¿Cómo funciona Security and Compliance Center?
Desde el 17 de julio de 2025, no se pueden crear nuevas instancias en esta versión de este producto. Toda la funcionalidad está ahora disponible en la experiencia actualizada de Security and Compliance Center Workload Protection. Para más información, consulte la documentación sobre la transición.
Con IBM Cloud® Security and Compliance Center, puede evaluar y ver la postura de conformidad actual de los recursos desplegados a través de un panel de control unificado. Cada recurso se evalúa para determinar su conformidad con un control específico que seleccione. Para obtener más información sobre cada entidad que encuentre con el servicio, revise la terminología y cómo funciona.
Terminología
- Control
-
Una salvaguardia técnica, administrativa o física diseñada para cumplir una serie de requisitos de seguridad y privacidad definidos. Existen controles para impedir, detectar o disminuir la capacidad de una amenaza para explotar una vulnerabilidad.
- Biblioteca de controles
-
Colección de controles predefinidos o personalizados. Las bibliotecas de control muestran todos los controles de las cuentas que están disponibles para ser evaluados. Una biblioteca es útil para organizar y versionar los controles. Una biblioteca se estructura del siguiente modo.
Comprender las bibliotecas de control - Perfil
-
Grupo de controles que están relacionados con un objetivo de conformidad específico.
Aunque su estructura es muy similar a la de una biblioteca de control, se puede adjuntar un perfil a un conjunto de recursos y evaluarlo. Al crear el archivo adjunto, puede establecer los parámetros que definen la forma en que se realiza la evaluación.
Comprender los perfiles en la nueva arquitectura - Especificación
-
Sentencia que define los requisitos de seguridad y privacidad específicos que debe cumplir un control. Por ejemplo,
Check whether App ID Cloud Directory users aren't able to update their own accounts
. - Evaluación
-
La evaluación real de una configuración para el cumplimiento de los estándares aplicables. Una evaluación puede ser automatizada o manual en función del control. Actualmente, el único tipo de evaluación disponible es una regla IBM Cloud.
- regla
-
Conjunto de sentencias condicionales que se utilizan para determinar si una configuración de recursos está en conformidad. Para evaluar una regla, debe asociarla con un perfil a través de una evaluación.
- Parámetro
-
La propiedad de configuración específica que se evalúa. A cada parámetro se le asigna un valor predeterminado que se puede personalizar cuando se crea un archivo adjunto. Por ejemplo, si un control evalúa en qué región sale un recurso, puede especificar la región que desea comprobar definiendo el parámetro.
- Ámbito
-
El grupo de recursos que desea evaluar. En la nueva arquitectura basada en API, un ámbito puede ser una empresa, un grupo de cuentas, una cuenta o un grupo de recursos.
- Subámbito
-
Segmento de un ámbito de aplicación. Los subámbitos se utilizan para garantizar que los miembros de sus equipos que revisan los resultados sólo tienen acceso a la información relativa a las instancias a las que tienen acceso.
- Conexión
-
La conexión entre un perfil y un ámbito que define la forma en que Security and Compliance Center realiza una evaluación. Un archivo adjunto se forma seleccionando la agrupación de recursos que desea evaluar y un perfil. A continuación, especifique los parámetros que desea evaluar. Los archivos adjuntos se evalúan una vez al día o se pueden iniciar según sea necesario.
- Informe
-
La información que devuelve una evaluación se conoce como informe. Para obtener un desglose de la información del informe, consulte Visión general de los resultados.
Descripción del flujo de usuario
Ahora que conoce las distintas entidades que existen en Security and Compliance Center, ¿cómo funcionan juntas? El diagrama siguiente detalla los flujos de usuario que puede tomar cuando trabaje con Security and Compliance Center.
- Como punto focal de seguridad o conformidad, elija un perfil predefinido que sea más adecuado para su organización. Opcionalmente, puede personalizar el perfil creando reglas personalizadas, añadiendo o eliminando reglas, o creando su propio perfil basándose en el catálogo de controles.
- Para empezar a explorar los recursos, cree una conexión del perfil al ámbito de los recursos que desea explorar. Si lo desea, puede personalizar los parámetros de los controles al crear el archivo adjunto.
- Después de crear el archivo adjunto, Security and Compliance Centerevalúa los recursos una vez al día.
- A medida que se devuelven los resultados, se reenvían a un grupo de Cloud Object Storage del que es propietario.
- Los resultados se muestran en el panel de control Security and Compliance Center.