10 opsi mitigasi teratas OWASP 2021 di Google Cloud

Last reviewed 2024-07-31 UTC

Dokumen ini membantu Anda mengidentifikasi produk Google Cloud dan strategi mitigasi yang dapat membantu melindungi Anda dari serangan tingkat aplikasi umum yang dijelaskan dalam 10 Teratas OWASP. 10 Teratas OWASP adalah daftar dari Open Web Application Security (OWASP) Foundation yang berisi 10 risiko keamanan teratas yang harus diperhatikan oleh setiap pemilik aplikasi. Meskipun tidak ada produk keamanan yang dapat menjamin perlindungan penuh terhadap risiko ini, penerapan produk dan layanan ini, jika relevan dalam arsitektur Anda, dapat menjadi solusi keamanan multi-lapisan yang kuat.

Infrastruktur Google dirancang untuk membantu Anda mem-build, men-deploy, dan mengoperasikan layanan dengan cara yang aman. Keamanan fisik dan operasional, enkripsi data saat nonaktif dan saat transit, serta banyak aspek penting lainnya dari infrastruktur aman yang dikelola oleh Google. Anda akan mewarisi manfaat ini dengan men-deploy aplikasi Anda ke Google Cloud, tetapi Anda mungkin perlu melakukan tindakan tambahan untuk melindungi aplikasi Anda dari serangan tertentu.

Strategi mitigasi yang tercantum dalam dokumen ini diurutkan berdasarkan risiko keamanan aplikasi dan produk Google Cloud. Banyak produk berperan dalam menciptakan strategi pertahanan mendalam (defense in depth) terhadap risiko keamanan web. Dokumen ini memberikan informasi tentang cara produk lain dapat memitigasi 10 risiko teratas versi OWASP, tetapi memberikan detail tambahan tentang cara Google Cloud Armor dan Apigee dapat memitigasi berbagai risiko tersebut. Google Cloud Armor, yang bertindak sebagai firewall aplikasi web (WAF), dan Apigee, yang bertindak sebagai gateway API, dapat sangat membantu dalam memblokir berbagai jenis serangan. Produk ini berada di jalur traffic internet dan dapat memblokir traffic eksternal sebelum sampai ke aplikasi Anda di Google Cloud.

Ringkasan Produk

Produk Google Cloud yang tercantum dalam tabel berikut dapat membantu melindungi dari top 10 risiko keamanan:

Produk Ringkasan A01 A02 A03 A04 A05 A06 A07 A08 A09 A10
Transparansi Akses Luaskan visibilitas dan kontrol atas penyedia cloud Anda dengan log akses administrator dan kontrol persetujuan
Apigee Merancang, mengamankan, dan menskalakan application programming interface (API)
Artifact Registry Menyimpan artefak dan membangun dependensi secara terpusat
Otorisasi Biner Pastikan hanya image container terpercaya yang di-deploy di Google Kubernetes Engine
Inventaris Aset Cloud Melihat, memantau, dan menganalisis semua aset Google Cloud dan Google Distributed Cloud atau multi-cloud Anda di seluruh project dan layanan
Cloud Build Membangun, menguji, dan men-deploy di Google Cloud
Cloud Key Management Service Mengelola kunci enkripsi di Google Cloud
Cloud Load Balancing Kontrol cipher mana yang dinegosiasikan proxy SSL atau load balancer HTTPS Anda
Cloud Logging Pengelolaan dan analisis log secara real-time dalam skala besar
Cloud Monitoring Kumpulkan dan analisis metrik, peristiwa, dan metadata dari layanan Google Cloud serta berbagai aplikasi dan layanan pihak ketiga
Cloud Source Repositories Menyimpan, mengelola, dan melacak kode di satu tempat untuk tim Anda
Google Cloud Armor Firewall aplikasi web (WAF) yang di-deploy di tepi jaringan Google untuk membantu melindungi dari vektor serangan umum
Buletin keamanan Google Cloud Buletin keamanan terbaru yang terkait dengan produk Google Cloud
Google Security Operations Menemukan ancaman secara otomatis secara real time dan dalam skala besar menggunakan infrastruktur, teknik deteksi, serta sinyal Google
Identity Platform Menambahkan kemampuan pengelolaan akses dan identitas ke aplikasi, melindungi akun pengguna, dan menskalakan pengelolaan identitas
Identity-Aware Proxy (IAP) Menggunakan identitas dan konteks untuk menjaga akses ke aplikasi dan VM Anda
reCAPTCHA Bantu lindungi situs Anda dari aktivitas penipuan, spam, dan penyalahgunaan
Secret Manager Menyimpan kunci API, sandi, sertifikat, dan data sensitif lainnya
Security Command Center Visibilitas terpusat untuk analisis keamanan dan inteligensi ancaman guna membantu mengidentifikasi kerentanan di aplikasi Anda
Sensitive Data Protection Menemukan, mengklasifikasi, dan melindungi data sensitif Anda
Kunci Keamanan Titan Membantu melindungi pengguna berharga dengan perangkat 2FA yang tahan terhadap ancaman phishing dan dibuat dengan chip hardware (dengan firmware yang dikembangkan oleh Google) untuk memverifikasi integritas kunci
Firewall Virtual Private Cloud Mengizinkan atau menolak koneksi ke atau dari instance mesin virtual (VM) Anda
VirusTotal Menganalisis file dan URL yang mencurigakan untuk mendeteksi jenis malware; secara otomatis membagikannya ke komunitas keamanan
Kontrol Layanan VPC Mengisolasi resource layanan Google Cloud multi-tenant untuk mengurangi risiko pemindahan data yang tidak sah

A01: Kontrol akses yang rusak

Kontrol akses rusak mengacu pada kontrol akses yang hanya diberlakukan sebagian di sisi klien, atau diterapkan dengan lemah. Memitigasi kontrol ini sering kali memerlukan penulisan ulang pada sisi aplikasi untuk menerapkan dengan benar bahwa resource hanya diakses oleh pengguna yang diberi otorisasi.

Apigee

Kasus penggunaan:

  • Penerapan kontrol akses
  • Pembatasan manipulasi data

Apigee mendukung pendekatan berlapis untuk menerapkan kontrol akses guna mencegah pihak yang tidak bertanggung jawab membuat perubahan yang tidak sah atau mengakses sistem.

Konfigurasikan kontrol akses berbasis peran (RBAC) agar hanya mengizinkan pengguna mengakses resource dan konfigurasi yang mereka butuhkan. Buat peta nilai kunci terenkripsi untuk menyimpan key-value pair sensitif yang ditampilkan dan disamarkan di UI Edge dan dalam panggilan API pengelolaan. Konfigurasikan single sign-on dengan penyedia identitas perusahaan Anda.

Konfigurasi portal developer untuk menampilkan produk API tertentu sesuai dengan peran pengguna. Konfigurasi portal untuk menampilkan atau menyembunyikan konten berdasarkan peran pengguna.

Inventaris Aset Cloud

Kasus penggunaan:

  • Memantau IT tidak sah (juga dikenal sebagai IT bayangan)
  • Instance komputasi usang

Salah satu vektor paling umum untuk eksposur data adalah infrastruktur IT usang atau tidak sah. Siapkan notifikasi real-time untuk memberi tahu Anda jika ada resource yang berjalan secara tidak terduga, yang mungkin tidak diamankan dengan benar atau menggunakan software usang.

Cloud Load Balancing

Kasus penggunaan:

  • Kontrol cipher SSL dan TLS yang mendetail

Cegah penggunaan cipher SSL atau TLS yang lemah dengan menetapkan cipher grup bawaan atau daftar kustom yang dapat digunakan Cloud Load Balancing.

Google Cloud Armor

Kasus penggunaan:

  • Memfilter permintaan lintas origin
  • Memfilter serangan penyertaan file lokal atau jarak jauh
  • Memfilter serangan polusi parameter HTTP

Banyak kasus kontrol akses yang rusak tidak dapat dimitigasi dengan menggunakan firewall aplikasi web, karena aplikasi tidak memerlukan atau tidak memeriksa token akses dengan benar untuk setiap permintaan, dan data dapat dimanipulasi di sisi klien. Beberapa tantangan Juice Shop terkait dengan kontrol akses yang rusak. Misalnya, memposting masukan dengan nama pengguna lain menggunakan fakta bahwa beberapa permintaan tidak diautentikasi oleh sisi server. Seperti yang dapat Anda lihat dalam solusi tantangan, eksploit untuk kerentanan ini sepenuhnya berada di sisi klien sehingga tidak dapat dimitigasi menggunakan Google Cloud Armor.

Beberapa tantangan dapat dimitigasi sebagian sisi server jika aplikasi tidak dapat segera di-patch.

Misalnya, jika serangan pemalsuan permintaan lintas situs (CSRF) mungkin terjadi karena server web Anda mengimplementasikan cross-origin resource sharing (CORS) dengan buruk, seperti yang ditunjukkan dalam tantangan CSRF Juice Shop, Anda dapat memitigasi masalah ini dengan memblokir permintaan dari origin yang tidak terduga sekaligus dengan aturan kustom. Aturan berikut cocok dengan semua permintaan dengan origin selain example.com dan google.com:

has(request.headers['origin']) &&
!((request.headers['origin'] == 'https://example.com')||
(request.headers['origin'] == 'https://google.com') )

Jika traffic yang cocok dengan aturan tersebut ditolak, solusi untuk tantangan CSRF akan berhenti berfungsi.

Tantangan manipulasi keranjang menggunakan polusi parameter HTTP (HPP) sehingga Anda dapat melihat cara menyerang toko dengan mengikuti solusi tantangan. HPP terdeteksi sebagai bagian dari kumpulan aturan serangan protokol. Untuk membantu memblokir serangan jenis ini, gunakan aturan berikut: evaluatePreconfiguredExpr('protocolattack-stable').

Identity-Aware Proxy dan Akses Kontekstual

Kasus penggunaan:

  • Kontrol akses terpusat
  • Kompatibel dengan cloud dan infrastruktur lokal
  • Melindungi koneksi HTTP dan TCP
  • Akses Kontekstual

Dengan IAP, Anda dapat menggunakan identitas dan konteks untuk membentuk autentikasi yang aman dan penghalang otorisasi di aplikasi Anda. Cegah otorisasi atau kontrol akses yang rusak pada aplikasi Anda yang berhubungan dengan publik dengan sistem otorisasi dan autentikasi yang dikelola secara terpusat yang di-build di Cloud Identity dan IAM.

Menerapkan kontrol akses terperinci ke aplikasi web, VM, Google Cloud API, dan aplikasi Google Workspace berdasarkan identitas dan konteks permintaan pengguna tanpa perlu VPN konvensional. Gunakan satu platform untuk cloud dan resource aplikasi dan infrastruktur lokal.

Security Command Center

Security Command Center mencakup dua layanan yang membantu Anda mengatasi kontrol akses yang rusak: Security Health Analytics dan Web Security Scanner.

Security Health Analytics mendukung kasus penggunaan berikut:

  • Penerapan MFA atau 2FA
  • Perlindungan kunci API
  • Pemantauan kebijakan SSL

Security Health Analytics membantu mencegah kontrol akses yang rusak dengan memantau kepatuhan autentikasi multi-faktor, kebijakan SSL, dan kesehatan kunci API Anda.

Web Security Scanner mendukung kasus penggunaan berikut:

  • Repositori yang diekspos ke publik
  • Validasi header permintaan tidak aman

Web Security Scanner memindai kerentanan pada aplikasi web Anda, seperti repositori kode yang terlihat secara publik dan validasi header permintaan yang salah dikonfigurasi.

A02: Kegagalan kriptografi

Kegagalan kriptografi dapat terjadi karena kurangnya enkripsi atau enkripsi yang lemah saat dalam transit, atau data sensitif yang terekspos secara tidak sengaja. Serangan terhadap kerentanan tersebut biasanya spesifik untuk aplikasi, oleh karena itu, memerlukan pendekatan defense in depth untuk memitigasinya.

Apigee

Kasus penggunaan:

  • Perlindungan untuk data sensitif

Gunakan TLS satu arah dan dua arah untuk melindungi informasi sensitif di tingkat protokol.

Gunakan kebijakan seperti Tetapkan Kebijakan Pesan dan kebijakan JavaScript untuk menghapus data sensitif sebelum ditampilkan ke klien.

Gunakan teknik OAuth standar dan pertimbangkan untuk menambahkan HMAC, hash, state, nonce, PKCE, atau teknik lainnya guna meningkatkan level autentikasi untuk setiap permintaan.

Samarkan data sensitif di alat Edge Trace.

Enkripsikan data sensitif dalam penyimpanan di peta nilai kunci.

Inventaris Aset Cloud

Kasus penggunaan:

  • Layanan penelusuran
  • Penganalisis akses

Salah satu vektor paling umum untuk eksposur data adalah infrastruktur IT usang atau tidak sah. Anda dapat mengidentifikasi server yang tidak dikelola siapa pun dan bucket dengan aturan berbagi yang terlalu luas dengan menganalisis data deret waktu aset cloud.

Siapkan notifikasi real-time untuk memberi tahu Anda tentang penyediaan resource tidak terduga yang mungkin tidak diamankan secara benar atau tidak sah.

Cloud Data Loss Prevention (bagian dari Sensitive Data Protection)

Kasus penggunaan:

  • Penemuan dan klasifikasi data sensitif
  • Penyamaran data otomatis

Dengan Cloud Data Loss Prevention API (DLP API), Anda dapat memindai semua data sensitif yang disimpan dalam bucket atau database untuk mencegah kebocoran informasi yang tidak diinginkan. Jika data yang tidak diizinkan teridentifikasi, data tersebut dapat dilaporkan atau disamarkan secara otomatis.

Cloud Key Management Service

Kasus penggunaan:

  • Pengelolaan kunci kriptografis yang aman

(Cloud KMS) membantu untuk mencegah potensi eksposur kunci kriptografis Anda. Gunakan layanan key management service yang dihosting di cloud ini untuk mengelola kunci kriptografis simetris dan asimetris untuk layanan cloud Anda dengan cara yang sama seperti saat Anda mengelolanya di sistem lokal. Anda dapat membuat, menggunakan, merotasi, dan menghancurkan kunci kriptografis AES256, RSA 2048, RSA 3072, RSA 4096, EC P256, dan EC P384.

Cloud Load Balancing

Kasus penggunaan:

  • Kontrol cipher SSL dan TLS yang mendetail

Kebijakan SSL dapat membantu mencegah eksposur data sensitif dengan memberi Anda kontrol atas fitur dan cipher SSL dan TLS yang diizinkan di load balancer. Blokir cipher yang tidak disetujui atau tidak aman sesuai kebutuhan.

Google Cloud Armor

Kasus penggunaan:

  • Memfilter URL serangan yang diketahui
  • Membatasi akses endpoint sensitif

Secara umum, eksposur data sensitif harus dihentikan di sumbernya, tetapi karena setiap serangan bersifat khusus untuk aplikasi, firewall aplikasi web hanya dapat digunakan secara terbatas untuk menghentikan eksposur data secara luas. Namun, jika aplikasi tidak dapat segera diberi patch, Anda dapat membatasi akses ke endpoint atau pola permintaan yang rentan menggunakan aturan kustom Google Cloud Armor.

Misalnya, beberapa tantangan Juice Shop terkait eksposur data sensitif dapat dieksploitasi karena traversal direktori yang tidak aman dan serangan injeksi byte null. Anda dapat mengurangi injeksi ini dengan memeriksa string di URL dengan ekspresi kustom berikut:

request.path.contains("%00") || request.path.contains("%2500")

Anda dapat menyelesaikan tantangan metrik yang terekspos dengan mengakses subdirektori /metrics yang digunakan oleh Prometheus. Jika memiliki endpoint sensitif yang terekspos dan tidak dapat segera menghapus akses, Anda dapat membatasi akses ke endpoint tersebut kecuali untuk rentang alamat IP tertentu. Gunakan aturan yang mirip dengan ekspresi kustom berikut:

request.path.contains("/metrics") && !(inIpRange(origin.ip, '1.2.3.4/32')

Ganti 1.2.3.4/32 dengan rentang alamat IP yang seharusnya memiliki akses ke antarmuka metrik.

File log yang terekspos secara tidak sengaja digunakan untuk menyelesaikan salah satu tantangan Juice Shop. Untuk menghindari eksposur log, tetapkan aturan yang melarang akses ke file log sepenuhnya: request.path.endsWith(".log").

Identity-Aware Proxy dan Akses Kontekstual

Kasus penggunaan:

  • Akses jarak jauh yang aman ke layanan sensitif
  • Kontrol akses terpusat
  • Akses Kontekstual

Gunakan identitas dan konteks untuk membentuk perimeter otorisasi dan otentikasi yang aman di sekitar aplikasi Anda. Deploy alat, seperti pelaporan bug internal, pusat informasi perusahaan, atau email di balik IAP, untuk mengizinkan Akses Kontekstual hanya kepada individu yang diotorisasi dari mana pun di internet.

Dengan Akses Kontekstual, Anda dapat menerapkan kontrol akses terperinci ke aplikasi web, virtual machine (VM), Google Cloud API, dan aplikasi Google Workspace berbasis identitas pengguna dan konteks permintaan tanpa VPN konvensional. Berdasarkan model keamanan zero-trust dan implementasi BeyondCorp Google, Akses Kontekstual memungkinkan Anda memberikan akses kepada pengguna, menerapkan kontrol terperinci, dan menggunakan satu platform untuk layanan cloud dan aplikasi serta resource infrastruktur lokal.

Secret Manager

Kasus penggunaan:

  • Kunci kripto
  • Kunci API
  • Kredensial sistem lainnya

Secret Manager adalah layanan penyimpanan yang aman untuk data Anda yang paling berharga seperti kunci API, sandi akun layanan, dan aset kriptografi. Menyimpan secret ini secara terpusat memungkinkan Anda mengandalkan sistem autentikasi dan otorisasi Google Cloud, termasuk IAM, untuk menentukan apakah permintaan akses yang diberikan valid.

Secret Manager tidak dirancang untuk operasi skala besar seperti tokenisasi kartu kredit atau penyimpanan sandi pengguna individu. Aplikasi tersebut sebaiknya mengandalkan Identity Platform untuk pengelolaan akses dan identitas pelanggan (CIAM), Cloud Identity untuk anggota organisasi Anda, atau software tokenisasi khusus.

Security Command Center

Security Command Center mencakup dua layanan yang membantu Anda mengatasi kegagalan kriptografis: Security Health Analytics dan Web Security Scanner.

Security Health Analytics mendukung kasus penggunaan berikut:

  • Penerapan MFA/2FA
  • Perlindungan kunci API
  • Penerapan rotasi kunci API
  • Privasi gambar Compute
  • Penerapan aturan kunci SSH
  • Pemantauan booting aman
  • Keamanan akses API
  • Pemantauan kebijakan SSL
  • Logging dinonaktifkan
  • Pemberitahuan ACL bucket publik

Security Health Analytics membantu mencegah eksposur data sensitif dengan memantau kepatuhan autentikasi multi-faktor dan kondisi kunci API Anda. Dapatkan pemberitahuan untuk konfigurasi yang tidak aman dalam penyimpanan image container, Cloud Storage, kebijakan SSL, kebijakan kunci SSH, logging, akses API, dan lainnya.

Web Security Scanner mendukung kasus penggunaan berikut:

  • Sandi tidak terenkripsi yang ditransmisikan melalui jaringan

Web Security Scanner memindai aplikasi web Anda dan melaporkan temuan error dan kerentanan. Jika aplikasi Anda mengirimkan sandi dalam teks yang jelas, Web Security Scanner akan menghasilkan temuan CLEAR_TEXT_PASSWORD.

VirusTotal

Kasus penggunaan:

  • Pencegahan phishing

Dengan VirusTotal, Anda dapat memindai URL untuk menemukan konten berbahaya sebelum menampilkannya kepada pengguna atau karyawan, baik konten tersebut ditemukan di input pengguna, email, chat, log, atau lokasi lainnya.

Kontrol Layanan VPC

Kasus penggunaan:

  • Firewall untuk layanan terkelola

Gabungkan layanan yang terkelola secara kritis ke dalam firewall untuk mengontrol siapa yang dapat memanggil layanan dan siapa yang dapat direspons oleh layanan tersebut. Blokir traffic keluar dan pemindahan data yang tidak sah dengan aturan perimeter keluar pada layanan seperti fungsi Cloud Run. Cegah permintaan dari pengguna dan lokasi yang tidak sah ke penyimpanan data dan database terkelola. Buat perimeter aman di sekitar API yang canggih atau berpotensi mahal.

Pemindai Aplikasi Web

Kasus penggunaan:

  • Pemindai risiko keamanan aplikasi web
  • Pemindai ketersediaan repositori sumber

Untuk mencegah aplikasi web Anda mengekspos data sensitif, pastikan sandi tidak dikirim dalam format teks yang jelas. Hindari kebocoran kode sumber mentah yang berpotensi merusak dengan memeriksa repositori kode sumber git dan Apache Subversion yang terekspos. Pemindaian ini dirancang untuk mencakup 10 kontrol teratas OWASP tertentu.

A03: Injeksi

Kekurangan injeksi, seperti injeksi SQL, NoSQL, OS, dan LDAP, terjadi saat data yang tidak dapat dipercaya dikirim ke penafsir sebagai bagian dari perintah atau kueri. Data berbahaya penyerang dapat memperdaya penafsir agar menjalankan perintah yang tidak diinginkan atau mengakses data tanpa otorisasi yang tepat. Sebaiknya data pengguna dibersihkan atau difilter oleh aplikasi sebelum dikirim ke penafsir.

Bagian berikut membahas tentang produk Google Cloud yang dapat membantu mengurangi risiko ini.

Apigee

Kasus penggunaan:

  • Pemblokiran injeksi SQL
  • Pemblokiran injeksi NoSQL
  • Pemblokiran injeksi LDAP
  • Pemblokiran injeksi JavaScript

Apigee menyediakan beberapa kebijakan validasi input untuk memverifikasi bahwa nilai yang diberikan oleh klien sesuai dengan ekspektasi yang telah dikonfigurasi sebelum mengizinkan pemrosesan kebijakan atau aturan lebih lanjut. Apigee, yang berperan sebagai gateway untuk permintaan API masuk, menjalankan pemeriksaan batas untuk memastikan struktur payload berada dalam rentang yang dapat diterima. Anda dapat mengonfigurasi proxy API agar rutinitas validasi input mengubah input untuk menghilangkan urutan karakter berisiko, lalu menggantinya dengan nilai yang aman.

Ada beberapa pendekatan untuk memvalidasi input dengan platform Apigee:

Google Cloud Armor

Kasus penggunaan:

  • Pemfilteran injeksi SQL
  • Pemfilteran injeksi PHP

Google Cloud Armor dapat memblokir serangan injeksi umum sebelum mencapai aplikasi Anda. Untuk injeksi SQL (SQLi), Google Cloud Armor memiliki kumpulan aturan standar yang didasarkan pada kumpulan aturan inti OWASP Modsecurity. Anda dapat membuat kebijakan keamanan yang memblokir serangan SQLi umum yang ditentukan dalam aturan inti yang ditetapkan menggunakan evaluatePreconfiguredExpr('sqli-stable') baik dengan sendirinya atau bersama aturan khusus lainnya. Misalnya, Anda dapat membatasi pemblokiran SQLi untuk aplikasi tertentu menggunakan filter jalur URL.

Untuk injeksi PHP, kumpulan aturan yang telah dikonfigurasi lainnya tersedia. Anda dapat menggunakan aturan evaluatePreconfiguredExpr('php-stable') untuk memblokir serangan injeksi PHP yang umum.

Bergantung pada aplikasi Anda, mengaktifkan ekspresi yang telah dikonfigurasi sebelumnya dapat menyebabkan positif palsu (PP) karena beberapa aturan dalam kumpulan aturan cukup sensitif. Untuk mengetahui informasi selengkapnya, lihat memecahkan masalah positif palsu dan cara menyesuaikan aturan yang ditetapkan ke berbagai tingkat sensitivitas.

Untuk serangan injeksi selain yang menargetkan SQL atau PHP, Anda dapat membuat aturan kustom untuk memblokir permintaan saat kata kunci tertentu atau pola escape dalam protokol tersebut digunakan di jalur permintaan atau kueri. Pastikan pola ini tidak muncul dalam permintaan yang valid. Anda juga dapat membatasi penggunaan aturan ini hanya untuk endpoint atau jalur tertentu yang mungkin menafsirkan data yang diteruskan ke aturan tersebut.

Selain itu, beberapa serangan injeksi dapat dimitigasi dengan menggunakan aturan yang telah dikonfigurasi sebelumnya untuk eksekusi kode jarak jauh dan injeksi file jarak jauh.

Security Command Center

Security Command Center menyertakan dua layanan yang membantu Anda mengatasi kekurangan injeksi: Deteksi Ancaman Container dan Web Security Scanner.

Container Threat Detection mendukung kasus penggunaan berikut:

  • Deteksi skrip berbahaya
  • Deteksi shell terbalik
  • Deteksi penginstalan malware

Pendeteksi Malicious Script Executed dari Container Threat Detection menganalisis setiap skrip shell yang dijalankan pada sistem dan melaporkan skrip yang terlihat berbahaya. Dengan detektor ini, Anda dapat menemukan serangan injection perintah shell. Setelah injeksi perintah shell berhasil, penyerang dapat memunculkan shell terbalik, yang memicu detector Reverse Shell. Atau, mereka dapat menginstal malware, yang memicu detektor Added Binary Executed dan Added Library Loaded.

Web Security Scanner mendukung kasus penggunaan berikut:

  • Pemantauan untuk pembuatan skrip lintas situs
  • Pemantauan untuk injeksi SQL

Web Security Scanner memindai kerentanan di aplikasi web Anda dan menyediakan detektor yang memantau serangan pembuatan skrip lintas situs dan injeksi SQL.

A04: Desain yang Tidak Aman

Desain yang tidak aman terjadi saat organisasi tidak menerapkan cara untuk mengevaluasi dan mengatasi ancaman selama siklus proses pengembangan. Pemodelan ancaman, jika dilakukan di awal fase desain dan peningkatan (kualitas), serta dilanjutkan selama fase pengembangan dan pengujian, membantu organisasi menganalisis asumsi dan kelemahan kegagalan. Budaya belajar dari kesalahan tanpa menyalahkan adalah kunci untuk mengamankan desain.

Apigee

Kasus penggunaan:

  • Input validasi
  • Kontrol akses
  • Penanganan fault
  • Kebijakan perlindungan konten
  • Pengelolaan sandi

Dengan Apigee, Anda dapat memvalidasi permintaan dan respons masuk ke aplikasi Anda menggunakan kebijakan OASValidation. Selain itu, untuk melindungi akses, Anda dapat mengonfigurasi single sign-on (SSO), kontrol akses berbasis peran (RBAC), membatasi akses ke API (misalnya, menggunakan Auth0) dan membatasi alamat IP yang memiliki akses ke lingkungan Anda. Menggunakan aturan penanganan fault, Anda dapat menyesuaikan reaksi proxy API terhadap error.

Untuk melindungi dari sandi tidak aman bagi pengguna global Apigee, Apigee menyediakan opsi akhir masa berlaku sandi, penguncian, dan reset sandi. Selain itu, Anda dapat mengaktifkan autentikasi 2 langkah (2FA).

Cloud Data Loss Prevention API (bagian dari Perlindungan Data Sensitif)

Kasus penggunaan:

  • Identifikasi dan samarkan data rahasia

Dengan Cloud Data Loss Prevention API, Anda dapat mengidentifikasi data rahasia dan membuat tokennya. DLP API dapat membantu Anda membatasi eksposur data rahasia, karena setelah data dicatat dan disimpan, Anda dapat menyiapkan kontrol akses untuk membatasi siapa yang dapat melihat data tersebut. Untuk mengetahui informasi selengkapnya, lihat Mengotomatiskan klasifikasi data yang diupload ke Cloud Storage dan De-identifikasi dan identifikasi ulang PII dalam set data berskala besar menggunakan Perlindungan Data Sensitif.

Secret Manager

Kasus penggunaan:

  • Melindungi penyimpanan kredensial

Secret Manager memungkinkan aplikasi dan pipeline mengakses nilai secret yang diberi nama berdasarkan izin yang diberikan dengan IAM. Solusi ini juga memberikan akses terprogram ke secret, sehingga proses otomatis dapat mengakses nilai secret. Jika diaktifkan, setiap interaksi dengan Secret Manager akan menyediakan jejak audit. Gunakan jejak audit ini untuk membantu kebutuhan forensik dan kepatuhan.

Security Command Center

Layanan Web Security Scanner yang merupakan bagian dari Security Command Center mendukung kasus penggunaan berikut:

  • Mengidentifikasi kerentanan keamanan di aplikasi Anda.

Web Security Scanner memindai aplikasi web Anda untuk mencari kerentanan. Atribut ini mengikuti link dan mencoba menjalankan input pengguna dan pengendali peristiwa sebanyak mungkin. Detektor CACHEABLE_PASSWORD_INPUT menghasilkan temuan apakah sandi yang dimasukkan di aplikasi web dapat di-cache dalam cache browser reguler, bukan penyimpanan sandi yang aman.

A05: Kesalahan konfigurasi keamanan

Kesalahan konfigurasi keamanan mengacu pada kekurangan aplikasi yang tidak diperbaiki, akun default yang terbuka, serta file dan direktori yang tidak dilindungi yang biasanya dapat dicegah dengan hardening aplikasi. Kesalahan konfigurasi keamanan dapat terjadi dalam banyak cara, seperti memercayai konfigurasi default, membuat konfigurasi parsial yang mungkin tidak aman, mengizinkan pesan error berisi detail sensitif, menyimpan data di cloud tanpa kontrol keamanan yang tepat, atau salah mengonfigurasi Header HTTP.

Apigee

Kasus penggunaan:

  • Mengelola konfigurasi keamanan
  • Memantau konfigurasi keamanan

Alur bersama memungkinkan developer API menggabungkan kebijakan dan resource ke dalam grup yang dapat digunakan kembali. Dengan menangkap kebijakan dan resource yang dapat digunakan kembali di satu tempat, alur bersama membantu Anda memastikan konsistensi, mempersingkat waktu pengembangan, dan mengelola kode. Anda dapat menyertakan alur bersama di dalam proxy API individual menggunakan kebijakan FlowCallout atau Anda dapat menempatkan alur bersama di hook alur agar secara otomatis menjalankan logika alur bersama bagi setiap proxy API yang di-deploy di lingkungan yang sama.

Inventaris Aset Cloud

Kasus penggunaan:

  • Layanan notifikasi real-time

Notifikasi real-time dapat memperingatkan Anda tentang penyediaan resource tidak terduga yang mungkin tidak diamankan secara benar atau tidak sah.

Cloud Load Balancing

Kasus penggunaan:

  • Kontrol cipher SSL dan TLS yang mendetail

Cegah penggunaan cipher SSL atau TLS yang diketahui rentan dengan cara menetapkan cipher grup atau daftar kustom yang telah ditentukan yang dapat digunakan oleh load balancer.

Google Cloud Armor

Kasus penggunaan:

  • Filter endpoint tidak aman
  • Memfilter serangan penyertaan file lokal atau jarak jauh
  • Memfilter serangan protokol

Karena kesalahan konfigurasi keamanan dapat terjadi pada tingkat aplikasi, OWASP Foundation merekomendasikan untuk melakukan hardening dan patching aplikasi secara langsung, serta menghapus semua fungsi yang tidak diperlukan.

Meskipun firewall aplikasi web (WAF), seperti Google Cloud Armor, tidak dapat membantu memperbaiki kesalahan konfigurasi yang mendasarinya, Anda dapat memblokir akses ke bagian aplikasi sepenuhnya atau untuk semua orang kecuali alamat IP atau negara tertentu. Membatasi akses dapat mengurangi risiko eksploitasi kesalahan konfigurasi tersebut.

Misalnya, jika aplikasi Anda mengekspos antarmuka administratif menggunakan URL umum seperti /admin, Anda dapat membatasi akses antarmuka ini meskipun telah diautentikasi. Anda dapat melakukan hal ini dengan aturan penolakan—misalnya:

request.path.contains("/admin") && !(inIpRange(origin.ip,
'1.2.3.4/32')

Ganti 1.2.3.4/32 dengan rentang alamat IP yang seharusnya memiliki akses ke antarmuka administrator.

Beberapa kesalahan konfigurasi dapat dimitigasi sebagian dengan menggunakan kumpulan aturan penyertaan file lokal (LFI) atau penyertaan file jarak jauh (RFI) yang telah ditentukan. Misalnya, eksploitasi tantangan imaging lintas situs Juice Shop tidak berhasil saat kumpulan aturan LFI diterapkan. Gunakan aturan evaluatePreconfiguredExpr('lfi-stable') || evaluatePreconfiguredExpr('rfi-stable') untuk memblokir permintaan menggunakan kumpulan aturan LFI dan RFI, lalu sesuaikan aturan sesuai kebutuhan. Anda dapat memverifikasi bahwa solusi tantangan tidak lagi berhasil.

Beberapa serangan HTTP juga dapat dimitigasi menggunakan kumpulan aturan yang telah dikonfigurasi:

  • Untuk menghindari pemalsuan verba HTTP, gunakan kumpulan aturan penerapan metode. Gunakan aturan evaluatePreconfiguredExpr('methodenforcement-stable') untuk melarang metode permintaan HTTP selain metode GET, HEAD, POST, dan OPTIONS
  • Untuk memblokir serangan umum terhadap penguraian dan proxy HTTP, seperti penyelubungan permintaan HTTP, pemisahan respons HTTP, dan injeksi header HTTP, gunakan aturan serangan protokol yang ditetapkan dengan menggunakan aturan evaluatePreconfiguredExpr('protocolattack-stable').

Security Command Center

Security Command Center mencakup dua layanan yang membantu Anda mengatasi kesalahan konfigurasi keamanan: Security Health Analytics dan Web Security Scanner.

Security Health Analytics mendukung kasus penggunaan berikut:

  • Pemantauan dan pemberitahuan kontrol keamanan

Security Health Analytics memantau banyak sinyal melalui satu antarmuka untuk memastikan aplikasi Anda mempertahankan praktik keamanan terbaik.

Web Security Scanner mendukung kasus penggunaan berikut:

  • Pemindai aplikasi web yang disesuaikan untuk 10 Teratas OWASP
  • Error konfigurasi server HTTP
  • Konten HTTP/HTTPS campuran
  • Entity eksternal XML (XXE)

Web Security Scanner memantau error keamanan umum, seperti ketidakcocokan jenis konten, header keamanan tidak valid, dan penayangan konten campuran. Web Security Scanner juga memantau kerentanan, seperti kerentanan XXE. Pemindaian ini dirancang untuk mencakup 10 kontrol teratas OWASP. Pendeteksi berikut memindai kesalahan konfigurasi keamanan:

  • INVALID_CONTENT_TYPE
  • INVALID_HEADER
  • MISMATCHING_SECURITY_HEADER_VALUES
  • MISSPELLED_SECURITY_HEADER_NAME
  • MIXED_CONTENT
  • XXE_REFLECTED_FILE_LEAKAGE

Untuk mengetahui informasi selengkapnya tentang detektor ini dan detektor lainnya, lihat Ringkasan Web Security Scanner.

A06: Komponen yang rentan dan usang

Komponen dengan kerentanan yang diketahui merupakan kategori untuk vektor serangan umum. Kerentanan tersebut dapat diatasi dengan cara memantau dan mengupgrade semua komponen aplikasi Anda dengan cepat.

Otorisasi Biner

Kasus penggunaan:

  • Membatasi cluster GKE ke container terpercaya

Otorisasi Biner adalah kontrol keamanan berdasarkan waktu deployment yang membantu memastikan bahwa hanya image container terpercaya yang di-deploy di Google Kubernetes Engine (GKE). Dengan Otorisasi Biner, Anda dapat mewajibkan image ditandatangani oleh otoritas terpercaya selama proses deploy, lalu menerapkan validasi tanda tangan saat di-deploy. Dengan menerapkan validasi, Anda dapat merasa yakin bahwa proses build dan rilis hanya menggunakan image terverifikasi.

Cloud Load Balancing

Kasus penggunaan:

  • Kontrol cipher SSL dan TLS yang mendetail

Cegah penggunaan cipher SSL atau TLS yang diketahui rentan dengan menetapkan cipher grup atau daftar kustom yang telah ditetapkan sebelumnya yang dapat digunakan Cloud Load Balancing.

Google Cloud Armor

Kasus penggunaan:

  • Memblokir akses ke endpoint aplikasi yang tidak digunakan
  • Memblokir vektor serangan umum

Firewall aplikasi web (WAF) seperti Google Cloud Armor tidak boleh digunakan sebagai satu strategi mitigasi untuk memblokir serangan terhadap kategori ini, karena serangan sering kali bersifat spesifik terhadap library dan tidak dapat diblokir menggunakan aturan yang telah dikonfigurasi sebelumnya atau tidak dapat di-patch di sisi server. Memantau dan mengupgrade semua komponen aplikasi secara teratur adalah satu-satunya opsi untuk mengurangi kerentanan semacam ini.

Namun, Google Cloud Armor dapat membantu memitigasi beberapa serangan umum terhadap aplikasi yang rentan melalui aturan yang telah dikonfigurasi sebelumnya untuk eksekusi kode jarak jauh, penyertaan file lokal, atau penyertaan file jarak jauh.

Jika Anda sudah mengetahui komponen yang rentan dalam aplikasi, tetapi tidak dapat segera mem-patch aplikasi, Anda dapat memblokir akses ke bagian aplikasi tersebut agar sementara waktu mengurangi risiko eksploitasi komponen ini. Buat aturan khusus yang cocok dengan jalur URL atau kueri yang mengakses komponen yang rentan ini dan menolak akses. Jika memerlukan akses ke komponen ini dari pengguna atau lokasi tertentu, Anda masih dapat mengizinkan alamat IP sumber terpercaya tertentu untuk mengakses komponen ini. Aturan yang menggunakan jalur URL terlihat mirip dengan berikut ini:

`request.path.contains("/component") && !(inIpRange(origin.ip,
'1.2.3.4/32')

Ganti kode berikut:

  • /component: jalur komponen yang memiliki kerentanan yang diketahui
  • 1.2.3.4/32: rentang alamat IP yang harus memiliki akses ke antarmuka.

Jika ada bagian dari aplikasi Anda—misalnya, direktori atau jenis file tertentu yang tidak perlu diakses oleh pengguna akhir—Anda juga dapat memblokir atau membatasi akses ke resource ini dengan aturan khusus , secara proaktif memitigasi risiko jika komponen ini menjadi rentan di masa mendatang.

Buletin Keamanan Google Cloud

Kasus penggunaan:

  • Pemantauan buletin keamanan
  • CVE untuk produk Google Cloud

Buletin Keamanan Google Cloud adalah sumber otoritatif untuk buletin keamanan yang memengaruhi Google Cloud. Postingan menyertakan informasi latar belakang, link CVE, dan rekomendasi untuk tindakan lebih lanjut.

Security Command Center

Security Command Center mencakup tiga layanan yang membantu Anda mengatasi komponen yang rentan dan sudah tidak digunakan lagi: Container Threat Detection, Event Threat Detection, dan Web Security Scanner.

Container Threat Detection mendukung kasus penggunaan berikut:

  • Deteksi skrip berbahaya
  • Deteksi shell terbalik
  • Deteksi penginstalan malware

Jika penyerang mengeksploitasi komponen yang rentan dan menjalankan skrip berbahaya, pendeteksi Malicious Script Executed dari Container Threat Detection akan menghasilkan temuan. Jika penyerang memunculkan shell terbalik, detektor Reverse Shell akan menghasilkan temuan. Jika penyerang menginstal malware, detektor Added Binary Executed, dan Added Library Loaded akan menghasilkan temuan.

Event Threat Detection mendukung kasus penggunaan berikut:

  • Deteksi penambangan kripto
  • Deteksi malware
  • Pemindahan data yang tidak sah
  • DoS keluar

Event Threat Detection memantau aliran Cloud Logging Anda dan menerapkan logika deteksi serta inteligensi ancaman eksklusif pada level yang terperinci. Ketika Event Threat Detection mendeteksi ancaman, dia akan menulis temuan ke Security Command Center dan ke project Cloud Logging. Aturan deteksi berikut berguna untuk mendeteksi efek penggunaan komponen yang kerentanannya diketahui:

  • Penambangan kripto. Mendeteksi penambangan kripto berdasarkan permintaan DNS atau koneksi ke alamat penambangan yang diketahui.
  • Malware. Mendeteksi permintaan DNS berbasis malware atau koneksi ke alamat buruk yang diketahui.
  • Pemindahan yang tidak sah ke tabel eksternal. Mendeteksi resource yang disimpan di luar organisasi, termasuk operasi penyalinan atau transfer.
  • DoS keluar. Mendeteksi kerentanan yang dieksploitasi yang mencoba serangan denial of service.

Web Security Scanner mendukung kasus penggunaan berikut:

  • Library yang sudah tidak berlaku
  • Dasbor temuan dan kerentanan

Web Security Scanner memantau library usang yang disertakan dalam aplikasi web Anda. Anda dapat memantau temuan ini di dasbor Security Command Center.

A07: Kegagalan identifikasi dan autentikasi

Kegagalan identifikasi dan autentikasi merupakan risiko umum karena autentikasi aplikasi dan pengelolaan sesi sering kali tidak diterapkan dengan benar. Penyerang dapat mengeksploitasi kelemahan implementasi, seperti sandi, kunci, dan token sesi yang telah dibobol, untuk sementara atau secara permanen. mengasumsikan identitas pengguna lain.

Transparansi Akses

Kasus penggunaan:

  • Pemantauan penyedia layanan
  • Justifikasi akses

Biasanya, jika Anda menginginkan dukungan khusus dari vendor eksternal, Anda harus memberikan dan membagikan kredensial sementara, yang menciptakan potensi kredensial yang terlantar atau kebocoran. Persetujuan Akses adalah layanan terintegrasi yang memungkinkan Anda menyetujui atau menolak permintaan akses oleh karyawan Google yang bekerja untuk mendukung akun Anda. Setiap permintaan akses menyertakan justifikasi akses, sehingga Anda dapat melihat alasan untuk setiap akses, termasuk referensi ke tiket dukungan.

Apigee

Kasus penggunaan:

  • Validasi kunci
  • Validasi token
  • Kebijakan OAuth

Apigee menyediakan kebijakan VerifyApiKey, OAuth, dan JSON Web Token (JWT), yang membantu melindungi dari risiko ini.

Validasi kunci API adalah bentuk keamanan berbasis aplikasi paling sederhana yang dapat dikonfigurasi untuk API. Aplikasi klien menyajikan kunci API bersama permintaannya. Apigee Edge, melalui kebijakan yang terpasang ke proxy API, memeriksa untuk melihat apakah kunci API berada dalam status yang disetujui untuk resource yang diminta.

Framework otorisasi OAuth 2.0 memungkinkan aplikasi pihak ketiga mendapatkan akses terbatas ke layanan HTTP, baik atas nama pemilik resource dengan mengatur interaksi persetujuan antara pemilik resource dan layanan HTTP, atau atas namanya sendiri dengan mengizinkan aplikasi pihak ketiga untuk mendapatkan akses.

Token Web JSON atau JWT biasanya digunakan untuk membagikan klaim atau pernyataan antara aplikasi yang terhubung. Apigee menyediakan dukungan JWT menggunakan tiga kebijakan.

Google Cloud Armor

Kasus penggunaan:

  • Membatasi akses endpoint autentikasi
  • Membatasi penggunaan token yang tidak sah

Serangan terhadap kerentanan yang masuk dalam klasifikasi risiko autentikasi yang rusak paling baik dimitigasi pada tingkat aplikasi atau dengan kontrol lain. Namun, Google Cloud Armor dapat membantu membatasi permukaan serangan atau memblokir vektor serangan yang diketahui.

Misalnya, jika aplikasi Anda memiliki basis pengguna terbatas dan pengguna tersebut berasal dari sekumpulan alamat IP atau negara yang diketahui, Anda dapat membuat kebijakan keamanan yang membatasi akses ke aplikasi Anda kepada pengguna dari blok alamat IP atau negara tersebut. Kebijakan ini dapat membantu mengurangi pemindaian otomatis dari endpoint di luar area ini.

Jika mekanisme keamanan lain mendeteksi bahwa sandi, kunci, atau token sesi telah disusupi, Anda dapat memblokir akses untuk permintaan yang berisi parameter tersebut dalam string kueri dengan menggunakan aturan khusus. Anda dapat memperbarui aturan yang sebelumnya ditentukan menggunakan metode securityPolicy.patchRule. Anda mungkin dapat mengidentifikasi potensi token curian menggunakan mekanisme deteksi anomali melalui log load balancing HTTP. Anda juga dapat mendeteksi potensi penyerang dengan memindai sandi umum dalam log tersebut.

Anda dapat memblokir serangan session fixation umum menggunakan set aturan ModSecurity yang telah dikonfigurasi sebelumnya untuk session fixation. Anda dapat menggunakan set aturan ini dengan menambahkan aturan evaluatePreconfiguredExpr('sessionfixation-stable') yang telah ditetapkan ke kebijakan keamanan.

Jika aplikasi Anda menyertakan perubahan sandi dalam string kueri, Anda juga dapat memblokir penggunaan sandi umum menggunakan aturan khusus yang cocok dengan atribut request.query. Namun, pemeriksaan seperti ini akan jauh lebih baik diterapkan pada sisi aplikasi jika memungkinkan.

Identity-Aware Proxy (IAP)

Kasus penggunaan:

  • Kontrol akses terpusat
  • Kompatibel dengan cloud dan infrastruktur lokal
  • Melindungi koneksi HTTP dan TCP
  • Akses Kontekstual

IAP terintegrasi dengan load balancing HTTP(S) sehingga Anda dapat menggunakan identitas dan konteks untuk membentuk autentikasi yang aman dan penghalang otorisasi di sekitar aplikasi Anda. Cegah autentikasi rusak pada aplikasi Anda yang ditampilkan untuk publik dengan menyediakan pengguna eksternal di Identity Platform (informasi selengkapnya di bagian berikut).

Anda juga dapat mencegah autentikasi yang rusak pada antarmuka administratif dengan melindunginya menggunakan Identity-Aware Proxy dan mengautentikasi pengguna yang disediakan dengan Identity and Access Management atau Cloud Identity. Setiap upaya untuk mengakses alat ini akan menghasilkan upaya autentikasi yang dicatat ke dalam log, dan diikuti dengan pemeriksaan otorisasi untuk memastikan pengguna terautentikasi diizinkan untuk mengakses resource yang diminta.

Identity Platform

Kasus penggunaan:

  • Autentikasi sebagai layanan
  • Autentikasi multi-faktor
  • SLA Perusahaan
  • Dukungan protokol yang luas
  • Kecerdasan perlindungan Akun Google

Identity Platform adalah platform CIAM untuk pelanggan Google Cloud. Identity Platform membantu memberikan autentikasi yang aman sebagai layanan dengan dukungan multi-protokol menggunakan SDK dan API. Layanan ini menawarkan autentikasi multi-faktor, integrasi dengan layanan autentikasi pihak ketiga, dan pelacakan aktivitas yang dapat diaudit.

reCAPTCHA

Kasus penggunaan:

  • Upaya login otomatis
  • Scraping konten
  • Penjejalan kredensial
  • Transaksi menipu
  • Pengambilalihan akun
  • Akun palsu
  • Pencucian uang

reCAPTCHA menyediakan pemfilteran yang sangat efektif terhadap bot dan bentuk otomatisasi lainnya serta traffic massal dengan menilai tingkat risiko upaya akses. Anda dapat menyesuaikan model khusus situs dengan masukan otomatis. reCAPTCHA akan menyesuaikan skor mendatang agar sesuai dengan situs Anda.

Security Command Center

Security Command Center mencakup tiga layanan yang membantu Anda mengatasi kegagalan identifikasi dan autentikasi: Deteksi Ancaman Peristiwa, Security Health Analytics, dan Web Security Scanner.

Event Threat Detection mendukung kasus penggunaan berikut:

  • Deteksi serangan brute force
  • Deteksi penyalahgunaan IAM

Event Threat Detection memantau aliran Cloud Logging Anda dan menerapkan logika deteksi serta inteligensi ancaman eksklusif pada level yang terperinci. Saat mendeteksi ancaman, Event Threat Detection akan menulis temuan ke Security Command Center dan ke Cloud Logging dalam project yang Anda pilih. Jenis peristiwa berikut berguna untuk mengidentifikasi autentikasi yang rusak:

  • SSH Brute Force. Mendeteksi brute force SSH yang berhasil pada host.
  • Pemberian tidak wajar. Mendeteksi hak istimewa yang diberikan kepada pengguna Identity and Access Management (IAM) di luar organisasi Google Cloud Anda.

Security Health Analytics mendukung kasus penggunaan berikut:

  • Penerapan MFA/2FA
  • Perlindungan kunci API
  • Penerapan rotasi kunci API

Security Command Center membantu mencegah autentikasi rusak dengan memantau kepatuhan autentikasi multi-faktor dan kesehatan kunci API Anda. Anda dapat mengidentifikasi permintaan mencurigakan dan memblokirnya atau menandainya untuk penanganan khusus.

Web Security Scanner mendukung kasus penggunaan berikut:

  • Kebocoran ID sesi

Web Security Scanner memindai aplikasi web Anda untuk mencari kerentanan seperti kebocoran ID sesi, yang memungkinkan pihak lain meniru identitas atau mengidentifikasi pengguna secara unik.

Kunci Keamanan Titan

Kasus penggunaan:

  • 2FA yang tahan terhadap ancaman phishing
  • Autentikasi seluler dan PC

Kunci Keamanan Titan menggunakan kriptografi kunci publik untuk memverifikasi identitas pengguna dan URL halaman login untuk membantu memastikan bahwa penyerang tidak dapat mengakses akun Anda meskipun Anda diperdaya untuk memberikan nama pengguna dan sandi.

A08: Kegagalan software dan integritas data

Kegagalan software dan integritas data dapat terjadi saat pemeriksaan integritas tidak terjadi selama update software, pemrosesan data rahasia, atau proses apa pun dalam pipeline CI/CD.

Artifact Registry

Kasus penggunaan:

  • Memusatkan artefak dalam satu lokasi yang terpercaya
  • Gunakan pengelolaan versi, pemindaian kerentanan, alur kerja persetujuan

Artifact Registry adalah satu tempat bagi organisasi Anda untuk mengelola image container dan paket bahasa (seperti Maven dan npm). Layanan ini dapat diintegrasikan dengan alat pengembangan yang ada dan menyediakan pemindaian kerentanan untuk container Anda menggunakan Artifact Analysis.

Otorisasi Biner

Kasus penggunaan:

  • Memastikan hanya container tepercaya yang di-deploy

Otorisasi Biner memverifikasi integritas container sehingga hanya image container tepercaya yang di-deploy. Anda dapat membuat kebijakan untuk mengizinkan atau menolak deployment berdasarkan ada atau tidaknya pengesahan. Otorisasi Biner menerapkan kebijakan di level cluster, sehingga Anda dapat mengonfigurasi kebijakan yang berbeda untuk lingkungan yang berbeda. Perbedaan ini memungkinkan persyaratan pengesahan progresif karena lingkungan semakin dekat ke lingkungan production.

Inventaris Aset Cloud

Kasus penggunaan:

  • Layanan penelusuran

  • Penganalisis akses

Salah satu vektor paling umum untuk eksposur data adalah infrastruktur IT usang atau tidak sah. Anda dapat mengidentifikasi server yang tidak dikelola oleh siapa pun dan bucket dengan aturan berbagi yang terlalu luas dengan menganalisis data deret waktu aset cloud.

Siapkan notifikasi real-time untuk memberi tahu Anda tentang penyediaan resource tidak terduga yang mungkin tidak aman atau tidak sah.

Cloud Build

Kasus penggunaan:

  • Meninjau perubahan kode

  • Menjalankan pengujian

  • Menstandarkan deployment build

Cloud Build memungkinkan Anda membuat konfigurasi build untuk memberikan petunjuk tentang deployment build Anda, termasuk menjalankan analisis statis dan pengujian integrasi.

Google Cloud Armor

Kasus penggunaan:

  • Memblokir eksekusi kode jarak jauh

Karena sebagian besar serangan terhadap software dan integritas data bersifat spesifik untuk aplikasi, hanya ada beberapa cara untuk membantu mengurangi serangan ini—misalnya, menggunakan firewall aplikasi web (WAF) seperti Google Cloud Armor. OWASP merekomendasikan agar Anda tidak menerima objek yang diserialisasi dari sumber tidak terpercaya. Jika memungkinkan, Anda dapat membatasi endpoint yang menerima objek tersebut ke sekumpulan alamat IP terpercaya dengan aturan tolak seperti berikut ini:

request.path.contains("/endpoint") && !(inIpRange(origin.ip,
'1.2.3.4/32')

Ganti kode berikut:

  • /endpoint: jalur endpoint yang menerima objek serial
  • 1.2.3.4/32: rentang alamat IP yang harus memiliki akses ke antarmuka.

Untuk memitigasi serangan umum terhadap software dan integritas data yang menggunakan eksekusi kode jarak jauh (RCE), gunakan kumpulan aturan yang telah ditetapkan untuk melawan serangan RCE. Anda dapat menggunakan aturan evaluatePreconfiguredExpr('rce-stable') untuk memblokir serangan RCE umum terhadap UNIX dan Windows Shell.

Serangan RCE yang dijelaskan dalam tantangan Juice Shop untuk deserialisasi yang tidak aman menjalankan fungsi dan ekspresi reguler dalam Node.js di server. Serangan semacam ini tidak diblokir oleh kumpulan aturan RCE yang telah ditetapkan dan aturan Modsecurity OWASP yang terkait serta harus dimitigasi dengan menggunakan patch pada sisi server atau aturan khusus.

VirusTotal

Kasus penggunaan:

  • Pemindaian data tidak terpercaya

VirusTotal API memungkinkan Anda mengupload dan memindai file untuk menemukan malware. Anda dapat memindai gambar, dokumen, biner, dan data tidak tepercaya lainnya sebelum diproses untuk menghilangkan kategori input berbahaya tertentu.

Security Command Center

Layanan Web Security Scanner di Security Command Center mendukung kasus penggunaan berikut:

  • Deserialisasi tidak aman

Web Security Scanner memindai aplikasi web Anda untuk mencari kerentanan. Misalnya, jika Anda menggunakan versi Apache Struts yang membuat aplikasi rentan terhadap serangan injeksi perintah jarak jauh, Web Security Scanner akan menghasilkan STRUTS_INSECURE_DESERIALIZATION finding.

A09: Kegagalan logging dan pemantauan keamanan

Jika Anda tidak membuat log, memantau, atau mengelola insiden secara memadai di sistem, penyerang dapat melakukan serangan yang lebih dalam dan berkepanjangan pada data dan software.

Transparansi Akses

Kasus penggunaan:

  • Pemantauan dan audit akses penyedia layanan
  • Justifikasi akses
  • Identifikasi resource dan metode

Ketidakmampuan untuk mengaudit akses penyedia cloud dapat menjadi penghalang untuk migrasi dari infrastruktur lokal ke cloud. Transparansi Akses memungkinkan verifikasi akses penyedia cloud, sehingga kontrol audit Anda jadi lebih mirip dengan kondisi dalam infrastruktur lokal. Anda dapat mencatat alasan untuk setiap akses, termasuk referensi ke tiket dukungan yang relevan. Nama identifikasi resource dan metode resource mana yang diakses dan metode mana yang dijalankan oleh administrator yang mana. Persetujuan Akses memungkinkan Anda menyetujui atau menolak permintaan akses oleh karyawan Google yang bekerja untuk mendukung layanan Anda.

Apigee

Kasus penggunaan:

  • Mengekspor log Apigee ke SIEM
  • Menggunakan UI pemantauan Apigee
  • Mengikuti praktik-praktik terbaik pemantauan

Apigee memiliki beberapa cara untuk melakukan logging, pemantauan, penanganan error, dan logging audit:

  • Logging
    • Pesan log dapat dikirim ke Splunk atau endpoint syslog menggunakan kebijakan MessageLogging.
    • Data analisis API dapat diambil melalui analytics API dan diimpor atau diekspor ke sistem lain.
    • Di Edge untuk Private Cloud, Anda dapat menggunakan kebijakan MessageLogging untuk menulis ke file log lokal. File log dari masing-masing komponen yang berjalan juga tersedia.
    • Kebijakan JavaScript ini dapat digunakan untuk mengirim pesan log ke endpoint logging REST secara sinkron atau asinkron.
  • Pemantauan
    • Gunakan UI atau API API Monitoring untuk memantau API dan backend secara rutin serta memicu pemberitahuan.
    • Gunakan pemantauan kesehatan untuk memantau backend server target secara rutin.
    • Apigee memberikan rekomendasi untuk memantau Edge untuk Private Cloud.
    • Apigee juga memberikan praktik terbaik yang dapat digunakan tim Anda untuk memantau program API.
  • Penanganan Error
    • Apigee menawarkan mekanisme penanganan error yang andal dan serbaguna untuk proxy API. Mirip dengan cara program Java menangkap pengecualian, proxy API dapat menangkap kesalahan dan menentukan cara menampilkan respons yang sesuai kepada klien.
    • Dengan penanganan kesalahan kustom Apigee, Anda dapat menambahkan fungsi seperti logging pesan setiap kali terjadi error.
  • Log Audit
    • Platform Apigee menyimpan log audit yang melacak perubahan pada proxy API, produk, dan histori organisasi.
    • Log ini tersedia melalui UI atau melalui Management API.

Google Security Operations

Kasus penggunaan:

  • Deteksi ancaman
  • Peringatan awal

Tim keamanan dapat mengirim telemetri keamanan mereka ke Google Security Operations agar Anda dapat menerapkan aturan deteksi yang kuat ke kumpulan data yang terpadu.

Sensitive Data Protection

Kasus penggunaan:

  • Penyamaran data sensitif otomatis

Identifikasi informasi sensitif terkait kepatuhan di aliran log Anda dan samarkan atau ubah data tersebut dengan tepat sebelum mengarsipkannya dalam log. Misalnya, pesan error atau core dump mungkin berisi informasi sensitif, seperti nomor kartu kredit atau informasi identitas pribadi yang perlu disamarkan.

Cloud Key Management Service

Kasus penggunaan:

  • Logging peristiwa permintaan kunci kriptografis
  • Justifikasi akses

Key Access Justifications memberi Anda visibilitas historis ke setiap permintaan kunci enkripsi dengan mencatat justifikasi yang dinyatakan dan catatan persetujuan atau penolakan permintaan tersebut.

Cloud Logging

Kasus penggunaan:

  • Agregasi log
  • Penyimpanan catatan
  • Penelusuran log
  • Analisis log

Dengan Cloud Logging, Anda dapat menyimpan, menelusuri, menganalisis, memantau, serta membuat pemberitahuan terkait data dan peristiwa logging dari Google Cloud dan Amazon Web Services. Cloud logging ini mencakup akses ke layanan BindPlane, yang dapat Anda gunakan untuk mengumpulkan data logging dari lebih dari 150 komponen aplikasi umum, sistem lokal, dan sistem hybrid cloud.

Cloud Monitoring

Kasus penggunaan:

  • Pemantauan log
  • Pemberitahuan peristiwa

Cloud Monitoring memberikan visibilitas terkait performa, waktu beroperasi, dan kondisi keseluruhan aplikasi yang didukung oleh teknologi cloud. Layanan ini menyediakan dasbor pemantauan, pemantauan peristiwa, dan pemberitahuan melalui beberapa saluran.

Cloud Source Repositories

Kasus penggunaan:

  • Atribusi perubahan kode
  • Mengakses logging audit

Dapatkan insight tentang tindakan yang dilakukan pada repositori Anda, termasuk dimana dan kapan, Cloud Audit Logs dibuat oleh Cloud Source Repositories.

Error Reporting

Kasus penggunaan:

  • Merekam error aplikasi internal di Cloud Logging
  • Mengumpulkan laporan error di luar instance komputasi yang mengalami error

Error aplikasi internal dapat menjadi indikator masalah keamanan, fungsi yang rusak, atau upaya untuk mengakali keamanan. Error Reporting menghitung, menganalisis, dan menggabungkan error di layanan cloud yang sedang berjalan. Antarmuka pengelolaan error terpusat menampilkan hasil dengan kemampuan mengurutkan dan memfilter. Tampilan khusus menunjukkan detail error—misalnya, diagram waktu, kemunculannya, jumlah akun pengguna yang terpengaruh, tanggal pertama dan terakhir terlihat, serta pelacakan tumpukan pengecualian yang dibersihkan. Pilih ikut serta untuk menerima pemberitahuan melalui email dan seluler tentang error baru.

Google Cloud Armor

Kasus penggunaan:

  • Logging kebijakan keamanan
  • Dasbor monitoring
  • Pemberitahuan tentang anomali traffic

Log permintaan Google Cloud Armor adalah bagian dari Cloud Logging untuk Load Balancer Aplikasi eksternal Agar memiliki akses ke informasi logging—seperti aturan kebijakan keamanan yang cocok dengan traffic—aktifkan logging pada semua layanan backend yang telah menyertakan kebijakan keamanan. Gunakan aturan dalam mode pratinjau untuk menguji dan mencatat hasilnya ke dalam log tanpa menerapkan efeknya.

Google Cloud Armor juga menawarkan dasbor pemantauan untuk kebijakan keamanan yang memungkinkan Anda mendapatkan ringkasan jumlah traffic yang lulus atau ditolak oleh kebijakan keamanan Anda. Google Cloud Armor memublikasikan temuan tentang anomali traffic, seperti lonjakan traffic yang diizinkan atau peningkatan traffic yang ditolak, di Security Command Center.

Google Cloud Armor secara otomatis menulis log audit Aktivitas Admin, yang mencatat operasi yang mengubah konfigurasi atau metadata resource. Layanan ini juga dapat dikonfigurasi untuk menulis log audit Akses Data yang berisi panggilan API yang membaca konfigurasi atau metadata resource, serta panggilan API berbasis pengguna yang membuat, mengubah, atau membaca data resource yang disediakan pengguna.

Identity Platform

Kasus penggunaan:

  • Log audit Aktivitas Admin
  • Log audit akses data
  • Log audit peristiwa sistem
  • Log audit kebijakan ditolak
  • Log aktivitas autentikasi

Identity Platform adalah platform CIAM untuk Google Cloud yang mencatat aktivitas autentikasi secara default.

Aktifkan beberapa log audit yang andal termasuk aktivitas administrator, akses data, peristiwa sistem, dan upaya autentikasi yang ditolak.

Security Command Center

Kasus penggunaan:

  • Pemantauan pemberitahuan
  • Pengelolaan ancaman
  • Pelaporan pemindaian kerentanan
  • Pemantauan kepatuhan
  • Pemantauan aset
  • Temuan pemindaian keamanan

Dengan dasbor kepatuhan, Anda dapat terus memantau kepatuhan dengan kontrol dari PCI-DSS, CIS Google Cloud Computing Foundations Benchmark, dan lainnya. Halaman Aset menyediakan tampilan mendetail untuk semua resource Google Cloud, yang disebut aset, di organisasi Anda. Halaman ini memungkinkan Anda melihat aset untuk seluruh organisasi atau Anda dapat memfilter aset dalam project tertentu, berdasarkan jenis aset, atau jenis perubahan. Terakhir, Anda dapat meninjau inventaris temuan terperinci untuk semua aset organisasi sehingga Anda dapat melihat potensi risiko keamanan.

Selain itu, layanan Event Threat Detection dari Security Command Center mendukung kasus penggunaan berikut:

  • Brute force
  • Cryptomining
  • Penyalahgunaan IAM
  • Malware
  • Phishing

Event Threat Detection memantau aliran Cloud Logging Anda dan menerapkan logika deteksi serta inteligensi ancaman eksklusif pada level yang terperinci. Event Threat Detection mengidentifikasi entri penting di log Anda dan meningkatkannya untuk ditinjau. Saat mendeteksi ancaman, Event Threat Detection akan menulis temuan ke Security Command Center dan ke project Cloud Logging.

A10: Pemalsuan Permintaan Sisi Server (SSRF)

Serangan SSRF terjadi saat penyerang memaksa server yang rentan untuk memicu permintaan berbahaya yang tidak diinginkan ke server pihak ketiga atau resource internal. Kecacatan SSRF dapat terjadi saat aplikasi web mengambil resource jarak jauh tanpa memvalidasi URL yang diberikan pengguna.

Apigee

Kasus penggunaan:

  • Memblokir serangan SSRF dengan menggunakan LFI atau RFI

Apigee memiliki parser XML dan JSON bawaan yang menggunakan XPath atau JSONPath untuk mengekstrak data. Layanan ini memiliki kebijakan XMLThreatProtection untuk melindungi dari payload XML berbahaya dan kebijakan JSONThreatProtection untuk membantu melindungi dari payload JSON berbahaya.

Kebijakan ExtractVariables Apigee memungkinkan Anda mengekstrak konten dari permintaan atau respons, dan menetapkan konten tersebut ke variabel. Anda dapat mengekstrak setiap bagian pesan, termasuk header, jalur URI, payload JSONdan XML, parameter formulir, dan parameter kueri. Kebijakan ini berfungsi dengan menerapkan pola teks ke konten pesan dan ketika menemukan kecocokan, menetapkan variabel dengan konten pesan yang ditentukan.

Google Cloud Armor

Kasus penggunaan:

  • Memfilter serangan SSRF dengan menggunakan LFI atau RFI

Karena serangan SSRF dapat bersifat kompleks dan memiliki bentuk yang berbeda, kemungkinan mitigasi oleh firewall aplikasi web terbatas. Serangan dapat dimitigasi dengan lebih baik dengan mem-patch parser XML atau JSON, melarang entity eksternal, dan membatasi transfer data XML atau JSON pada server web publik seminimal mungkin. Namun, bergantung pada aplikasi dan jenis serangan, Google Cloud Armor masih dapat membantu melindungi dari pemindahan data yang tidak sah dan dampak lainnya.

Meskipun tidak ada aturan dalam Kumpulan Aturan Inti Keamanan Mode OWASP yang secara khusus melindungi dari serangan SSRF, aturan penyertaan file lokal (LFI) dan penyertaan file jarak jauh (RFI) dapat membantu melawan beberapa serangan ini. Untuk menghentikan penyerang mengambil file lokal di server, Anda dapat menggunakan aturan evaluatePreconfiguredExpr('lfi-stable') dalam kebijakan Keamanan Google Cloud Armor.

Tantangan SSRF Juice Shop menggunakan kumpulan aturan penyertaan file jarak jauh (RFI) atau penyertaan file lokal (LFI) yang telah dikonfigurasi sebelumnya untuk membantu memitigasi beberapa serangan ini karena memblokir penyertaan URL atau path traversal. Misalnya, aturan berikut mengaktifkan kedua kumpulan aturan:

evaluatePreconfiguredExpr('lfi-stable') ||
evaluatePreconfiguredExpr('rfi-stable')

Saat aturan tersebut diterapkan, solusi untuk tantangan SSRF juga akan berhenti berfungsi.

Kontrol Layanan VPC

Kasus penggunaan:

  • Perimeter jaringan untuk segmen server

Untuk mengurangi dampak serangan SSRF, Anda dapat menggunakan Kontrol Layanan VPC untuk membuat perimeter yang mengelompokkan server dari resource lain di organisasi Anda. Perimeter ini memberikan perlindungan terhadap pemindahan data yang tidak sah. Saat dijalankan dalam mode diterapkan, permintaan API ke layanan yang dibatasi tidak melewati batas perimeter kecuali jika kondisi aturan masuk dan keluar yang diperlukan dari perimeter terpenuhi.

Firewall Virtual Private Cloud (VPC)

Kasus penggunaan:

  • Terapkan kebijakan firewall "tolak secara default" atau aturan kontrol akses jaringan untuk memblokir semua traffic intranet yang penting.

Firewall VPC diterapkan ke traffic m asuk dan keluar untuk project dan jaringan VPC Anda. Anda dapat membuat aturan firewall yang memblokir semua traffic kecuali traffic yang ingin diizinkan. Untuk mengetahui informasi selengkapnya, lihat Ringkasan aturan firewall VPC.

Security Command Center

Layanan Web Security Scanner di Security Command Center mendukung kasus penggunaan berikut:

  • Pemantauan aplikasi web

Web Security Scanner memindai aplikasi web Anda untuk mencari kerentanan. Misalnya, jika aplikasi Anda rentan terhadap pemalsuan permintaan sisi server, Web Security Scanner akan menghasilkan penemuan SERVER_SIDE_REQUEST_FORGERY.

Langkah berikutnya