Come funziona Security and Compliance Center?
A partire dal 17 luglio 2025, non è possibile creare nuove istanze in questa versione del prodotto. Tutte le funzionalità sono ora disponibili nell'esperienza aggiornata di Security and Compliance Center Workload Protection. Per ulteriori informazioni, consultare la documentazione sulla transizione.
Con IBM Cloud® Security and Compliance Center, puoi valutare e visualizzare la posizione di conformità corrente delle tue risorse distribuite tramite un dashboard unificato. Ogni risorsa viene valutata per determinarne la conformità a un controllo specifico selezionato. Per saperne di più su ogni entità che incontri con il servizio, esamina la terminologia e come funziona.
Terminologia
- Controllo
-
Una protezione tecnica, amministrativa o fisica progettata per soddisfare una serie di requisiti di sicurezza e privacy definiti. Esistono dei controlli per prevenire, rilevare o ridurre la capacità di una minaccia di sfruttare una vulnerabilità.
- Libreria di controllo
-
Una raccolta di controlli predefiniti o personalizzati. Le librerie di controllo mostrano tutti i controlli negli account disponibili per la valutazione. Una libreria è utile per organizzare e creare versioni dei controlli. Una biblioteca è strutturata come segue.
Conoscere le librerie di controllo - Profilo
-
Un gruppo di controlli correlati a un obiettivo di conformità specifico.
Sebbene la struttura sia molto simile a quella di una libreria di controllo, un profilo può essere collegato a una serie di risorse ed essere valutato. Quando si crea l'allegato, è possibile impostare parametri che definiscono il modo in cui viene effettuata la valutazione.
Comprendere i profili nella nuova architettura - Specifica
-
Un'istruzione che definisce i requisiti specifici di sicurezza e privacy che un controllo deve rispettare. Ad esempio,
Check whether App ID Cloud Directory users aren't able to update their own accounts
. - Valutazione
-
La valutazione effettiva di una configurazione per la conformità con gli standard applicabili. Una valutazione può essere automatizzata o manuale in base al controllo. Attualmente, l'unico tipo disponibile di valutazione è una regola IBM Cloud.
- Regola
-
Una serie di istruzioni condizionali utilizzate per determinare se una configurazione della risorsa è conforme. Per valutare una regola, è necessario associarla a un profilo tramite un assessment.
- Parametro
-
La proprietà di configurazione specifica valutata. A ogni parametro viene assegnato un valore predefinito che può essere personalizzato quando viene creato un allegato. Ad esempio, se un controllo valuta in quale regione esce una risorsa, è possibile specificare la regione che si desidera controllare definendo il parametro.
- Ambito
-
Il gruppo di risorse che si desidera valutare. Nella nuova architettura basata sull'API, un ambito può essere un'azienda, un gruppo di account, un account o un gruppo di risorse.
- Sottoambiti
-
Un segmento di un ambito. I sottoscopi servono a garantire che i membri dei team che esaminano i risultati abbiano accesso solo alle informazioni relative alle istanze a cui hanno accesso.
- Collegamento
-
La connessione tra un profilo e un ambito che definisce il modo in cui Security and Compliance Center conduce una valutazione. Un allegato viene formato selezionando il gruppo di risorse che si desidera valutare e un profilo. Quindi, specificare i parametri che si desidera valutare. Gli allegati vengono valutati una volta al giorno o possono essere avviati in base alle necessità.
- Report
-
Le informazioni restituite da una valutazione sono note come report. Per una suddivisione delle informazioni nel report, vedi Descrizione dei risultati.
Comprensione del flusso utente
Ora che hai una conoscenza delle varie entità che esistono in Security and Compliance Center, come funzionano insieme? Il seguente diagramma descrive nei dettagli i flussi utente che potresti prendere quando stai lavorando con Security and Compliance Center.
- Come focale di sicurezza o conformità, scegliere un profilo predefinito più adatto alla propria organizzazione. Facoltativamente, è possibile personalizzare il profilo creando regole personalizzate, aggiungendo o rimuovendo regole o creando il profilo in base al catalogo dei controlli.
- Per avviare la scansione delle risorse, creare un collegamento del profilo all'ambito delle risorse che si desidera sottoporre a scansione. È possibile personalizzare i parametri dei controlli quando si crea l'allegato.
- Una volta che l'allegato è creato, le tue risorse vengono valutate una volta al giorno da Security and Compliance Center.
- Quando vengono restituiti i risultati, questi vengono inoltrati a un bucket Cloud Object Storage di tua proprietà.
- I risultati vengono mostrati nel dashboard Security and Compliance Center.