10 opsi mitigasi teratas OWASP 2021 di Google Cloud

Last reviewed 2021-12-12 UTC

Dokumen ini membantu Anda mengidentifikasi produk Google Cloud dan strategi mitigasi yang dapat membantu melindungi Anda dari serangan tingkat aplikasi umum yang dijelaskan dalam 10 Teratas OWASP. 10 Teratas OWASP adalah daftar dari Open Web Application Security (OWASP) Foundation yang berisi 10 risiko keamanan teratas yang harus diperhatikan oleh setiap pemilik aplikasi. Meskipun tidak ada produk keamanan yang dapat menjamin perlindungan penuh terhadap risiko ini, penerapan produk dan layanan ini, jika relevan dalam arsitektur Anda, dapat menjadi solusi keamanan multi-lapisan yang kuat.

Infrastruktur Google dirancang untuk membantu Anda mem-build, men-deploy, dan mengoperasikan layanan dengan cara yang aman. Keamanan fisik dan operasional, enkripsi data saat nonaktif dan saat transit, serta banyak aspek penting lainnya dari infrastruktur aman yang dikelola oleh Google. Anda akan mewarisi manfaat ini dengan men-deploy aplikasi Anda ke Google Cloud, tetapi Anda mungkin perlu melakukan tindakan tambahan untuk melindungi aplikasi Anda dari serangan tertentu.

Strategi mitigasi yang tercantum dalam dokumen ini diurutkan berdasarkan risiko keamanan aplikasi dan produk Google Cloud. Banyak produk berperan dalam menciptakan strategi pertahanan mendalam (defense in depth) terhadap risiko keamanan web. Dokumen ini memberikan informasi tentang cara produk lain dapat memitigasi 10 risiko teratas versi OWASP, tetapi memberikan detail tambahan tentang cara Google Cloud Armor dan Apigee dapat memitigasi berbagai risiko tersebut. Google Cloud Armor, yang bertindak sebagai firewall aplikasi web (WAF), dan Apigee, yang bertindak sebagai gateway API, dapat sangat membantu dalam memblokir berbagai jenis serangan. Produk ini berada di jalur traffic internet dan dapat memblokir traffic eksternal sebelum sampai ke aplikasi Anda di Google Cloud.

Ringkasan Produk

Produk Google Cloud yang tercantum dalam tabel berikut dapat membantu melindungi dari top 10 risiko keamanan:

Produk Ringkasan A01 A02 A03 A04 A05 A06 A07 A08 A09 A10
Transparansi Akses Bantu tingkatkan visibilitas dan kontrol atas penyedia cloud Anda dengan log akses admin dan kontrol persetujuan
Artifact Registry Menyimpan artefak dan membangun dependensi secara terpusat
Apigee Merancang, mengamankan, dan menskalakan application programming interface (API)
Otorisasi Biner Pastikan hanya image container terpercaya yang di-deploy di Google Kubernetes Engine
Chronicle Menemukan ancaman secara otomatis secara real time dan dalam skala besar menggunakan infrastruktur, teknik deteksi, serta sinyal Google
Inventaris Aset Cloud Melihat, memantau, dan menganalisis semua aset Virtual atau multi-cloud Google Cloud dan Google Distributed Cloud di berbagai project dan layanan
Cloud Build Membangun, menguji, dan men-deploy di Google Cloud
Perlindungan Data Sensitif Menemukan, mengklasifikasi, dan melindungi data sensitif Anda
Cloud Load Balancing Kontrol cipher mana yang dinegosiasikan proxy SSL atau load balancer HTTPS Anda
Cloud Logging Pengelolaan dan analisis log secara real-time dalam skala besar
Cloud Monitoring Kumpulkan dan analisis metrik, peristiwa, dan metadata dari layanan Google Cloud serta berbagai aplikasi dan layanan pihak ketiga
Cloud Source Repositories Menyimpan, mengelola, dan melacak kode di satu tempat untuk tim Anda
Container Threat Detection Memantau status image container secara terus-menerus, mengevaluasi semua perubahan, dan memantau upaya akses jarak jauh untuk mendeteksi serangan runtime secara hampir real-time
Event Threat Detection Memantau aliran Cloud Logging organisasi Anda dan mendeteksi ancaman secara hampir real time
Inventaris Forseti Mengumpulkan dan menyimpan snapshot arsitektur Anda
Forseti Scanner Memindai data inventaris sesuai dengan kebijakan yang ditentukan secara khusus dan peringatan tentang penyimpangan yang tidak terduga
Google Cloud Armor Firewall aplikasi web (WAF) yang di-deploy di tepi jaringan Google untuk membantu melindungi dari vektor serangan umum
Buletin keamanan Google Cloud Buletin keamanan terbaru yang terkait dengan produk Google Cloud
Identity-Aware Proxy (IAP) Menggunakan identitas dan konteks untuk menjaga akses ke aplikasi dan VM Anda
Identity Platform Menambahkan fungsi pengelolaan akses dan identitas ke aplikasi, melindungi akun pengguna, dan menskalakan pengelolaan identitas
Cloud Key Management Service Mengelola kunci enkripsi di Google Cloud
reCAPTCHA Enterprise Bantu lindungi situs Anda dari aktivitas penipuan, spam, dan penyalahgunaan
Secret Manager Menyimpan kunci API, sandi, sertifikat, dan data sensitif lainnya
Security Command Center Visibilitas terpusat untuk analisis keamanan dan inteligensi ancaman guna menampilkan kerentanan di aplikasi Anda
Security Health Analytics (SHA) Membuat temuan kerentanan yang tersedia di Security Command Center
Kunci Keamanan Titan Membantu melindungi pengguna berharga dengan perangkat 2FA yang tahan terhadap ancaman phishing dan dibuat dengan chip hardware (dengan firmware yang dikembangkan oleh Google) untuk memverifikasi integritas kunci
Firewall Virtual Private Cloud Mengizinkan atau menolak koneksi ke atau dari instance mesin virtual (VM) Anda
Kontrol Layanan VPC Mengisolasi resource layanan Google Cloud multi-tenant untuk mengurangi risiko pemindahan data yang tidak sah
VirusTotal Menganalisis file dan URL yang mencurigakan untuk mendeteksi jenis malware; secara otomatis membagikannya ke komunitas keamanan
Web Security Scanner Menghasilkan jenis temuan kerentanan yang tersedia di Security Command Center

A01: Kontrol akses yang rusak

Kontrol akses rusak mengacu pada kontrol akses yang hanya diberlakukan sebagian di sisi klien, atau diterapkan dengan lemah. Memitigasi kontrol ini sering kali memerlukan penulisan ulang pada sisi aplikasi untuk menerapkan dengan benar bahwa resource hanya diakses oleh pengguna yang diberi otorisasi.

Apigee

Kasus penggunaan:

  • Penerapan kontrol akses
  • Pembatasan manipulasi data

Apigee mendukung pendekatan berlapis untuk menerapkan kontrol akses guna mencegah pihak yang tidak bertanggung jawab membuat perubahan yang tidak sah atau mengakses sistem.

Konfigurasikan role-based access control (RBAC) agar hanya mengizinkan pengguna mengakses fungsionalitas dan konfigurasi yang mereka butuhkan. Buat peta nilai kunci terenkripsi untuk menyimpan key-value pair sensitif yang ditampilkan dan disamarkan di UI Edge dan dalam panggilan API pengelolaan. Konfigurasikan single sign-on dengan penyedia identitas perusahaan Anda.

Konfigurasi portal developer untuk menampilkan produk API tertentu sesuai dengan peran pengguna. Konfigurasi portal untuk menampilkan atau menyembunyikan konten berdasarkan peran pengguna.

Inventaris Aset Cloud

Kasus penggunaan:

  • Memantau IT tidak sah (juga dikenal sebagai "IT bayangan")
  • Instance komputasi usang

Salah satu vektor paling umum untuk eksposur data adalah infrastruktur IT usang atau tidak sah. Siapkan notifikasi real-time untuk memberi tahu Anda jika ada resource yang berjalan secara tidak terduga, yang mungkin tidak diamankan dengan benar atau menggunakan software usang.

Cloud Load Balancing

Kasus penggunaan:

  • Kontrol cipher SSL dan TLS yang mendetail

Cegah penggunaan cipher SSL atau TLS yang lemah dengan menetapkan grup standar atau daftar kustom cipher yang dapat digunakan Cloud Load Balancing.

Forseti Scanner

Kasus penggunaan:

  • Pemantauan konfigurasi kontrol akses

Pantau resource Google Cloud Anda secara sistematis dengan tujuan untuk memastikan kontrol akses sudah ditetapkan seperti yang Anda inginkan. Buat kebijakan berbasis aturan untuk mengkodifikasi sikap keamanan Anda. Jika konfigurasi berubah secara tidak terduga, Forseti Scanner akan memberi tahu Anda sehingga Anda dapat otomatis mengembalikan ke status yang diketahui.

Google Cloud Armor

Kasus penggunaan:

  • Memfilter permintaan lintas origin
  • Memfilter serangan penyertaan file lokal atau jarak jauh
  • Memfilter serangan polusi parameter HTTP

Banyak kasus kontrol akses yang rusak tidak dapat dimitigasi dengan menggunakan firewall aplikasi web, karena aplikasi tidak memerlukan atau tidak memeriksa token akses dengan benar untuk setiap permintaan, dan data dapat dimanipulasi di sisi klien. Beberapa tantangan Juice Shop terkait dengan kontrol akses yang rusak. Misalnya, memposting masukan dengan nama pengguna lain menggunakan fakta bahwa beberapa permintaan tidak diautentikasi oleh sisi server. Seperti yang dapat Anda lihat dalam solusi tantangan, eksploit untuk kerentanan ini sepenuhnya berada di sisi klien sehingga tidak dapat dimitigasi menggunakan Google Cloud Armor.

Beberapa tantangan dapat dimitigasi sebagian sisi server jika aplikasi tidak dapat segera di-patch.

Misalnya, jika serangan pemalsuan permintaan lintas situs (CSRF) dapat terjadi karena server web Anda mengimplementasikan cross-origin resource sharing (CORS) dengan tidak baik, seperti yang ditunjukkan dalam tantangan CSRF Juice Shop, Anda dapat memitigasi isu ini dengan memblokir permintaan dari asal yang tidak terduga sepenuhnya dengan aturan khusus. Aturan berikut cocok dengan semua permintaan dengan origin selain example.com dan google.com:

has(request.headers['origin']) &&
!((request.headers['origin'] == 'https://example.com')||
(request.headers['origin'] == 'https://google.com') )

Jika traffic yang cocok dengan aturan tersebut ditolak, solusi untuk tantangan CSRF akan berhenti berfungsi.

Tantangan manipulasi keranjang menggunakan polusi parameter HTTP (HPP) sehingga Anda dapat melihat cara menyerang toko dengan mengikuti solusi tantangan. HPP terdeteksi sebagai bagian dari kumpulan aturan serangan protokol. Untuk membantu memblokir serangan jenis ini, gunakan aturan berikut: evaluatePreconfiguredExpr('protocolattack-stable').

Identity-Aware Proxy dan Akses Kontekstual

Kasus penggunaan:

  • Kontrol akses terpusat
  • Kompatibel dengan cloud dan infrastruktur lokal
  • Melindungi koneksi HTTP dan TCP
  • Akses Kontekstual

Dengan IAP, Anda dapat menggunakan identitas dan konteks untuk membentuk autentikasi yang aman dan penghalang otorisasi di aplikasi Anda. Cegah otorisasi atau kontrol akses yang rusak pada aplikasi Anda yang berhubungan dengan publik dengan sistem otorisasi dan autentikasi yang dikelola secara terpusat yang di-build di Cloud Identity dan IAM.

Menerapkan kontrol akses terperinci ke aplikasi web, VM, Google Cloud API, dan aplikasi Google Workspace berdasarkan identitas dan konteks permintaan pengguna tanpa perlu VPN tradisional. Gunakan satu platform untuk cloud dan resource aplikasi dan infrastruktur lokal.

Security Health Analytics

Kasus penggunaan:

  • Penerapan MFA atau 2FA
  • Perlindungan kunci API
  • Pemantauan kebijakan SSL

Cegah kontrol akses yang rusak dengan memantau kepatuhan autentikasi multi-faktor, kebijakan SSL, dan kesehatan kunci API Anda.

Web Security Scanner

Kasus penggunaan:

  • Repositori yang diekspos ke publik
  • Validasi header permintaan tidak aman

Web Security Scanner memindai kerentanan pada aplikasi web Anda, seperti repositori kode yang terlihat secara publik dan validasi header permintaan yang salah dikonfigurasi.

A02: Kegagalan kriptografi

Kegagalan kriptografi dapat terjadi karena kurangnya enkripsi atau enkripsi yang lemah saat dalam transit, atau data sensitif yang terekspos secara tidak sengaja. Serangan terhadap kerentanan tersebut biasanya spesifik untuk aplikasi, oleh karena itu, memerlukan pendekatan defense in depth untuk memitigasinya.

Apigee

Kasus penggunaan:

  • Perlindungan untuk data sensitif

Gunakan TLS satu arah dan dua arah untuk melindungi informasi sensitif di tingkat protokol.

Gunakan kebijakan seperti Tetapkan Kebijakan Pesan dan kebijakan JavaScript untuk menghapus data sensitif sebelum ditampilkan ke klien.

Gunakan teknik OAuth standar dan pertimbangkan untuk menambahkan HMAC, hash, state, nonce, PKCE, atau teknik lainnya guna meningkatkan level autentikasi untuk setiap permintaan.

Samarkan data sensitif di alat Edge Trace.

Enkripsikan data sensitif dalam penyimpanan di peta nilai kunci.

Inventaris Aset Cloud

Kasus penggunaan:

  • Layanan penelusuran
  • Penganalisis akses

Salah satu vektor paling umum untuk eksposur data adalah infrastruktur IT usang atau tidak sah. Anda dapat mengidentifikasi server yang tidak dikelola siapa pun dan bucket dengan aturan berbagi yang terlalu luas dengan menganalisis data deret waktu aset cloud.

Siapkan notifikasi real-time untuk memberi tahu Anda tentang penyediaan resource tidak terduga yang mungkin tidak aman atau tidak sah.

Cloud Data Loss Prevention API (bagian dari Perlindungan Data Sensitif)

Kasus penggunaan:

  • Penemuan dan klasifikasi data sensitif
  • Penyamaran data otomatis

Dengan Cloud Data Loss Prevention API (DLP API), Anda dapat memindai semua data sensitif yang disimpan dalam bucket atau database untuk mencegah kebocoran informasi yang tidak diinginkan. Jika data yang tidak diizinkan teridentifikasi, data tersebut dapat dilaporkan atau disamarkan secara otomatis.

Cloud Key Management Service

Kasus penggunaan:

  • Pengelolaan kunci kriptografis yang aman

(Cloud KMS) membantu untuk mencegah potensi eksposur kunci kriptografis Anda. Gunakan layanan key management service yang dihosting di cloud ini untuk mengelola kunci kriptografis simetris dan asimetris untuk layanan cloud Anda dengan cara yang sama seperti saat Anda mengelolanya di sistem lokal. Anda dapat membuat, menggunakan, merotasi, dan menghancurkan kunci kriptografis AES256, RSA 2048, RSA 3072, RSA 4096, EC P256, and EC P384.

Cloud Load Balancing

Kasus penggunaan:

  • Kontrol cipher SSL dan TLS yang mendetail

Kebijakan SSL dapat membantu mencegah eksposur data sensitif dengan memberi Anda kontrol atas fitur dan cipher SSL dan TLS yang diizinkan di load balancer. Blokir cipher yang tidak disetujui atau tidak aman sesuai kebutuhan.

Google Cloud Armor

Kasus penggunaan:

  • Memfilter URL serangan yang diketahui
  • Membatasi akses endpoint sensitif

Secara umum, eksposur data sensitif harus dihentikan di sumbernya, tetapi karena setiap serangan bersifat khusus untuk aplikasi, firewall aplikasi web hanya dapat digunakan secara terbatas untuk menghentikan eksposur data secara luas. Namun, jika aplikasi tidak dapat segera diberi patch, Anda dapat membatasi akses ke endpoint atau pola permintaan yang rentan menggunakan aturan kustom Google Cloud Armor.

Misalnya, beberapa tantangan Juice Shop terkait eksposur data sensitif dapat dieksploitasi karena traversal direktori yang tidak aman dan serangan injeksi byte null. Anda dapat mengurangi injeksi ini dengan memeriksa string di URL dengan ekspresi kustom berikut:

request.path.contains("%00") || request.path.contains("%2500")

Anda dapat menyelesaikan tantangan metrik yang terekspos dengan mengakses subdirektori /metrics yang digunakan oleh Prometheus. Jika memiliki endpoint sensitif yang terekspos dan tidak dapat segera menghapus akses, Anda dapat membatasi akses ke endpoint tersebut kecuali untuk rentang alamat IP tertentu. Gunakan aturan yang mirip dengan ekspresi kustom berikut:

request.path.contains("/metrics") && !(inIpRange(origin.ip, '1.2.3.4/32')

Ganti 1.2.3.4/32 dengan rentang alamat IP yang seharusnya memiliki akses ke antarmuka metrik.

File log yang terekspos secara tidak sengaja digunakan untuk menyelesaikan salah satu tantangan Juice Shop. Untuk menghindari eksposur log, tetapkan aturan yang melarang akses ke file log sepenuhnya: request.path.endsWith(".log").

Identity-Aware Proxy dan Akses Kontekstual

Kasus penggunaan:

  • Akses jarak jauh yang aman ke layanan sensitif
  • Kontrol akses terpusat
  • Akses Kontekstual

Gunakan identitas dan konteks untuk membentuk perimeter otorisasi dan otentikasi yang aman di sekitar aplikasi Anda. Deploy alat, seperti pelaporan bug internal, pusat informasi perusahaan, atau email di balik IAP, untuk mengizinkan Akses Kontekstual hanya kepada individu yang diotorisasi dari mana pun di internet.

Dengan Akses Kontekstual, Anda dapat menerapkan kontrol akses terperinci ke aplikasi web, virtual machine (VM), Google Cloud API, dan aplikasi Google Workspace berbasis identitas pengguna dan konteks permintaan tanpa VPN tradisional. Berdasarkan model keamanan zero-trust dan implementasi BeyondCorp Google, Akses Kontekstual memungkinkan Anda memberikan akses kepada pengguna, menerapkan kontrol terperinci, dan menggunakan satu platform untuk layanan cloud dan aplikasi serta resource infrastruktur lokal.

Secret Manager

Kasus penggunaan:

  • Kunci kripto
  • Kunci API
  • Kredensial sistem lainnya

Secret Manager adalah layanan penyimpanan yang aman untuk data Anda yang paling berharga seperti kunci API, sandi akun layanan, dan aset kriptografi. Menyimpan rahasia ini secara terpusat memungkinkan Anda mengandalkan sistem autentikasi dan otorisasi Google Cloud, termasuk IAM, untuk menentukan apakah permintaan akses yang diberikan valid.

Secret Manager tidak dirancang untuk operasi skala besar seperti tokenisasi kartu kredit atau penyimpanan sandi pengguna individu. Aplikasi tersebut sebaiknya mengandalkan Identity Platform untuk CIAM, Cloud Identity untuk anggota organisasi Anda, atau software tokenisasi khusus.

Security Health Analytics

Kasus penggunaan:

  • Penerapan MFA/2FA
  • Perlindungan kunci API
  • Penerapan rotasi kunci API
  • Privasi gambar Compute
  • Penerapan aturan kunci SSH
  • Pemantauan booting aman
  • Keamanan akses API
  • Pemantauan kebijakan SSL
  • Logging dinonaktifkan
  • Pemberitahuan ACL bucket publik

Cegah eksposur data sensitif dengan memantau kepatuhan autentikasi multi-faktor dan kondisi kunci API Anda. Dapatkan pemberitahuan untuk konfigurasi yang tidak aman dalam penyimpanan image container, Cloud Storage, kebijakan SSL, kebijakan kunci SSH, logging, akses API, dan lainnya.

VirusTotal

Kasus penggunaan:

  • Pencegahan phishing

Dengan VirusTotal, Anda dapat memindai URL untuk menemukan konten berbahaya sebelum menampilkannya kepada pengguna atau karyawan, baik konten tersebut ditemukan di input pengguna, email, chat, log, atau lokasi lainnya.

Kontrol Layanan VPC

Kasus penggunaan:

  • Firewall untuk layanan terkelola

Gabungkan layanan yang terkelola secara kritis ke dalam firewall untuk mengontrol siapa yang dapat memanggil layanan dan siapa yang dapat direspons oleh layanan tersebut. Blokir traffic keluar dan pemindahan data yang tidak sah dengan aturan perimeter keluar pada layanan seperti Cloud Functions. Cegah permintaan dari pengguna dan lokasi yang tidak sah ke penyimpanan data dan database terkelola. Buat perimeter aman di sekitar API yang canggih atau berpotensi mahal.

Pemindai Aplikasi Web

Kasus penggunaan:

  • Pemindai risiko keamanan aplikasi web
  • Pemindai ketersediaan repositori sumber

Untuk mencegah aplikasi web Anda mengekspos data sensitif, pastikan sandi tidak dikirim dalam format teks yang jelas. Hindari kebocoran kode sumber mentah yang berpotensi merusak dengan memeriksa repositori kode sumber git dan Apache Subversion yang terekspos. Pemindaian ini dirancang untuk mencakup 10 kontrol teratas OWASP tertentu.

Web Security Scanner

Kasus penggunaan:

  • Sandi tidak terenkripsi yang ditransmisikan melalui jaringan

Web Security Scanner memindai aplikasi web Anda dan melaporkan temuan error dan kerentanan. Jika aplikasi Anda mengirimkan sandi dalam clear text, Web Security Scanner akan menghasilkan temuan CLEAR_TEXT_PASSWORD.

A03: Injeksi

Kekurangan injeksi, seperti injeksi SQL, NoSQL, OS, dan LDAP, terjadi saat data yang tidak dapat dipercaya dikirim ke penafsir sebagai bagian dari perintah atau kueri. Data berbahaya penyerang dapat memperdaya penafsir agar menjalankan perintah yang tidak diinginkan atau mengakses data tanpa otorisasi yang tepat. Sebaiknya data pengguna dibersihkan atau difilter oleh aplikasi sebelum dikirim ke penafsir.

Bagian berikut membahas tentang produk Google Cloud yang dapat membantu mengurangi risiko ini.

Apigee

Kasus penggunaan:

  • Pemblokiran injeksi SQL
  • Pemblokiran injeksi NoSQL
  • Pemblokiran injeksi LDAP
  • Pemblokiran injeksi JavaScript

Apigee menyediakan beberapa kebijakan validasi input untuk memverifikasi bahwa nilai yang diberikan oleh klien sesuai dengan ekspektasi yang telah dikonfigurasi sebelum mengizinkan pemrosesan kebijakan atau aturan lebih lanjut. Apigee, yang berperan sebagai gateway untuk permintaan API masuk, menjalankan pemeriksaan batas untuk memastikan struktur payload berada dalam rentang yang dapat diterima. Anda dapat mengonfigurasi proxy API agar rutinitas validasi input mengubah input untuk menghilangkan urutan karakter berisiko, lalu menggantinya dengan nilai yang aman.

Ada beberapa pendekatan untuk memvalidasi input dengan platform Apigee:

Container Threat Detection

Kasus penggunaan:

  • Deteksi skrip berbahaya
  • Deteksi shell terbalik
  • Deteksi penginstalan malware

Pendeteksi Malicious Script Executed dari Container Threat Detection menganalisis setiap skrip shell yang dijalankan pada sistem dan melaporkan skrip yang terlihat berbahaya. Ini menyediakan cara untuk mendeteksi serangan injeksi perintah shell. Setelah injeksi perintah shell berhasil, penyerang dapat memunculkan shell terbalik, yang memicu detektor Reverse Shell. Atau, mereka dapat menginstal malware, yang memicu detektor Added Binary Executed and Added Library Loaded.

Google Cloud Armor

Kasus penggunaan:

  • Pemfilteran injeksi SQL
  • Pemfilteran injeksi PHP

Google Cloud Armor dapat memblokir serangan injeksi umum sebelum mencapai aplikasi Anda. Untuk injeksi SQL (SQLi), Google Cloud Armor memiliki kumpulan aturan standar yang didasarkan pada kumpulan aturan inti OWASP Modsecurity. Anda dapat membuat kebijakan keamanan yang memblokir serangan SQL umum yang ditentukan dalam aturan inti yang ditetapkan menggunakan evaluatePreconfiguredExpr('sqli-stable') baik dengan sendirinya atau bersama aturan khusus lainnya. Misalnya, Anda dapat membatasi pemblokiran SQLi untuk aplikasi tertentu menggunakan filter jalur URL.

Untuk injeksi PHP, kumpulan aturan yang telah dikonfigurasi lainnya tersedia. Anda dapat menggunakan aturan evaluatePreconfiguredExpr('php-stable') untuk memblokir serangan injeksi PHP yang umum.

Bergantung pada aplikasi Anda, mengaktifkan ekspresi yang telah dikonfigurasi sebelumnya dapat menyebabkan positif palsu (PP) karena beberapa aturan dalam kumpulan aturan cukup sensitif. Untuk mengetahui informasi selengkapnya, lihat memecahkan masalah positif palsu dan cara menyesuaikan aturan yang ditetapkan ke berbagai tingkat sensitivitas.

Untuk serangan injeksi selain yang menargetkan SQL atau PHP, Anda dapat membuat aturan kustom untuk memblokir permintaan saat kata kunci tertentu atau pola escape dalam protokol tersebut digunakan di jalur permintaan atau kueri. Pastikan pola ini tidak muncul dalam permintaan yang valid. Anda juga dapat membatasi penggunaan aturan ini hanya untuk endpoint atau jalur tertentu yang mungkin menafsirkan data yang diteruskan ke aturan tersebut.

Selain itu, beberapa serangan injeksi dapat dimitigasi dengan menggunakan aturan yang telah dikonfigurasi sebelumnya untuk eksekusi kode jarak jauh dan injeksi file jarak jauh.

Web Security Scanner

Kasus penggunaan:

  • Pemantauan untuk pembuatan skrip lintas situs
  • Pemantauan untuk injeksi SQL

Web Security Scanner memindai kerentanan di aplikasi web Anda dan menyediakan detektor yang memantau serangan pembuatan skrip lintas situs dan injeksi SQL.

A04: Desain yang Tidak Aman

Desain yang tidak aman terjadi saat organisasi tidak menerapkan cara untuk mengevaluasi dan mengatasi ancaman selama siklus proses pengembangan. Pemodelan ancaman, jika dilakukan di awal fase desain dan peningkatan (kualitas), serta dilanjutkan selama fase pengembangan dan pengujian, membantu organisasi menganalisis asumsi dan kelemahan kegagalan. Budaya belajar dari kesalahan tanpa menyalahkan adalah kunci untuk mengamankan desain.

Apigee

Kasus penggunaan:

  • Input validasi
  • Kontrol akses
  • Penanganan fault
  • Kebijakan perlindungan konten
  • Pengelolaan sandi

Dengan Apigee, Anda dapat memvalidasi permintaan dan respons masuk ke aplikasi Anda menggunakan kebijakan OASValidation. Selain itu, untuk melindungi akses, Anda dapat mengonfigurasi single sign-on (SSO), kontrol akses berbasis peran (RBAC), membatasi akses ke API (misalnya, menggunakan Auth0) dan membatasi alamat IP yang memiliki akses ke lingkungan Anda. Menggunakan aturan penanganan fault, Anda dapat menyesuaikan reaksi proxy API terhadap error.

Untuk melindungi dari sandi tidak aman bagi pengguna global Apigee, Apigee menyediakan fungsi akhir masa berlaku sandi, penguncian, dan reset. Selain itu, Anda dapat mengaktifkan autentikasi 2 langkah (2FA).

Cloud Data Loss Prevention API (bagian dari Perlindungan Data Sensitif)

Kasus penggunaan:

  • Identifikasi dan samarkan data rahasia

Dengan Cloud Data Loss Prevention API, Anda dapat mengidentifikasi data rahasia dan membuat tokennya. DLP API dapat membantu Anda membatasi eksposur data rahasia, karena setelah data dicatat dan disimpan, Anda dapat menyiapkan kontrol akses untuk membatasi siapa yang dapat melihat data tersebut. Untuk mengetahui informasi selengkapnya, lihat Mengotomatiskan klasifikasi data yang diupload ke Cloud Storage serta De-identifikasi dan identifikasi ulang PII dalam set data berskala besar menggunakan halaman Sensitif Perlindungan Data.

Secret Manager

Kasus penggunaan:

  • Melindungi penyimpanan kredensial

Secret Manager memungkinkan aplikasi dan pipeline mengakses nilai secret yang diberi nama berdasarkan izin yang diberikan dengan IAM. Solusi ini juga memberikan akses terprogram ke secret, sehingga proses otomatis dapat mengakses nilai secret. Jika diaktifkan, setiap interaksi dengan Secret Manager akan menyediakan jejak audit. Gunakan jejak audit ini untuk membantu kebutuhan forensik dan kepatuhan.

Web Security Scanner

Kasus penggunaan:

  • Mengidentifikasi kerentanan keamanan di aplikasi Anda.

Web Security Scanner memindai aplikasi web Anda untuk mencari kerentanan. Atribut ini mengikuti link dan mencoba menjalankan input pengguna dan pengendali peristiwa sebanyak mungkin. Detektor CACHEABLE_PASSWORD_INPUT menghasilkan temuan apakah sandi yang dimasukkan di aplikasi web dapat di-cache dalam cache browser reguler, bukan penyimpanan sandi yang aman.

A05: Kesalahan konfigurasi keamanan

Kesalahan konfigurasi keamanan mengacu pada kekurangan aplikasi yang tidak diperbaiki, akun default yang terbuka, serta file dan direktori yang tidak dilindungi yang biasanya dapat dicegah dengan hardening aplikasi. Kesalahan konfigurasi keamanan dapat terjadi dalam banyak cara, seperti memercayai konfigurasi default, membuat konfigurasi parsial yang mungkin tidak aman, mengizinkan pesan error berisi detail sensitif, menyimpan data di cloud tanpa kontrol keamanan yang tepat, atau salah mengonfigurasi Header HTTP.

Apigee

Kasus penggunaan:

  • Mengelola konfigurasi keamanan
  • Memantau konfigurasi keamanan

Alur bersama memungkinkan developer API menggabungkan kebijakan dan resource ke dalam grup yang dapat digunakan kembali. Dengan menangkap fungsi yang dapat digunakan kembali di satu tempat, alur bersama membantu Anda memastikan konsistensi, mempersingkat waktu pengembangan, dan mengelola kode dengan lebih mudah. Anda dapat menyertakan alur bersama di dalam proxy API individual menggunakan Kebijakan FlowCallout atau Anda dapat menempatkan alur bersama flow hook agar secara otomatis menjalankan logika alur bersama bagi setiap proxy API yang di-deploy di lingkungan yang sama.

Inventaris Aset Cloud

Kasus penggunaan:

  • Layanan notifikasi real-time

Notifikasi real-time dapat memperingatkan Anda tentang penyediaan resource tidak terduga yang mungkin tidak diamankan secara benar atau tidak sah.

Cloud Load Balancing

Kasus penggunaan:

  • Kontrol cipher SSL dan TLS yang mendetail

Cegah penggunaan cipher SSL atau TLS yang diketahui rentan dengan cara menetapkan cipher grup atau daftar kustom yang telah ditentukan yang dapat digunakan oleh load balancer.

Google Cloud Armor

Kasus penggunaan:

  • Filter endpoint tidak aman
  • Memfilter serangan penyertaan file lokal atau jarak jauh
  • Memfilter serangan protokol

Karena kesalahan konfigurasi keamanan dapat terjadi pada tingkat aplikasi, OWASP Foundation merekomendasikan untuk melakukan hardening dan patching aplikasi secara langsung, serta menghapus semua fungsi yang tidak diperlukan.

Meskipun firewall aplikasi web (WAF), seperti Google Cloud Armor, tidak dapat membantu memperbaiki kesalahan konfigurasi yang mendasarinya, Anda dapat memblokir akses ke bagian aplikasi sepenuhnya atau untuk semua orang kecuali alamat IP atau negara tertentu. Membatasi akses dapat mengurangi risiko eksploitasi kesalahan konfigurasi tersebut.

Misalnya, jika aplikasi Anda mengekspos antarmuka administratif menggunakan URL umum seperti /admin, Anda dapat membatasi akses antarmuka ini meskipun telah diautentikasi. Anda dapat melakukan hal ini dengan aturan penolakan—misalnya:

request.path.contains("/admin") && !(inIpRange(origin.ip,
'1.2.3.4/32')

Ganti 1.2.3.4/32 dengan rentang alamat IP yang seharusnya memiliki akses ke antarmuka admin.

Beberapa kesalahan konfigurasi dapat dimitigasi sebagian dengan menggunakan kumpulan aturan penyertaan file lokal (LFI) atau penyertaan file jarak jauh (RFI) yang telah ditentukan. Misalnya, eksploitasi tantangan imaging lintas situs Juice Shop tidak berhasil saat kumpulan aturan LFI diterapkan. Gunakan aturan evaluatePreconfiguredExpr('lfi-stable') || evaluatePreconfiguredExpr('rfi-stable') untuk memblokir permintaan menggunakan kumpulan aturan LFI dan RFI, lalu sesuaikan aturan sesuai kebutuhan. Anda dapat memverifikasi bahwa solusi tantangan tidak lagi berhasil.

Beberapa serangan HTTP juga dapat dimitigasi menggunakan kumpulan aturan yang telah dikonfigurasi:

  • Untuk menghindari pemalsuan verba HTTP, gunakan kumpulan aturan penerapan metode (dalam pratinjau). Gunakan aturan evaluatePreconfiguredExpr('methodenforcement-stable') untuk melarang metode permintaan HTTP selain metode GET, HEAD, POST, dan OPTIONS
  • Untuk memblokir serangan umum terhadap penguraian dan proxy HTTP, seperti Penyelubungan Permintaan HTTP, Pemisahan Respons HTTP and Injeksi Header HTTP, gunakan aturan serangan protokol yang disetel dengan menggunakan aturan evaluatePreconfiguredExpr('protocolattack-stable').

Security Health Analytics

Kasus penggunaan:

  • Pemantauan dan pemberitahuan kontrol keamanan

Pantau puluhan sinyal melalui satu antarmuka untuk memastikan aplikasi Anda mempertahankan praktik keamanan terbaik.

Web Security Scanner

Kasus penggunaan:

  • Pemindai aplikasi web yang disesuaikan untuk 10 Teratas OWASP
  • Error konfigurasi server HTTP
  • Konten HTTP/HTTPS campuran
  • Entity eksternal XML (XXE)

Web Security Scanner memantau error keamanan umum, seperti ketidakcocokan jenis konten, header keamanan tidak valid, dan penayangan konten campuran. Web Security Scanner juga memantau kerentanan, seperti kerentanan XXE. Pemindaian ini dirancang untuk mencakup 10 kontrol teratas OWASP. Pendeteksi berikut memindai kesalahan konfigurasi keamanan:

  • INVALID_CONTENT_TYPE
  • INVALID_HEADER
  • MISMATCHING_SECURITY_HEADER_VALUES
  • MISSPELLED_SECURITY_HEADER_NAME
  • MIXED_CONTENT
  • XXE_REFLECTED_FILE_LEAKAGE

Untuk mengetahui informasi selengkapnya tentang detektor ini dan detektor lainnya, lihat Ringkasan Web Security Scanner.

A06: Komponen yang rentan dan usang

Komponen dengan kerentanan yang diketahui merupakan kategori untuk vektor serangan umum. Kerentanan tersebut dapat diatasi dengan cara memantau dan mengupgrade semua komponen aplikasi Anda dengan cepat.

Otorisasi Biner

Kasus penggunaan:

  • Membatasi cluster GKE ke container terpercaya

Otorisasi Biner adalah kontrol keamanan berdasarkan waktu deployment yang membantu memastikan bahwa hanya image container terpercaya yang di-deploy di Google Kubernetes Engine (GKE). Dengan Otorisasi Biner, Anda dapat mewajibkan image ditandatangani oleh otoritas terpercaya selama proses deploy, lalu menerapkan validasi tanda tangan saat di-deploy. Dengan menerapkan validasi, Anda dapat merasa yakin bahwa proses build dan rilis hanya menggunakan image terverifikasi.

Cloud Load Balancing

Kasus penggunaan:

  • Kontrol cipher SSL dan TLS yang mendetail

Cegah penggunaan cipher SSL atau TLS yang diketahui rentan dengan menetapkan cipher grup atau daftar kustom yang telah ditetapkan sebelumnya yang dapat digunakan Cloud Load Balancing.

Container Threat Detection

Kasus penggunaan:

  • Deteksi skrip berbahaya
  • Deteksi shell terbalik
  • Deteksi penginstalan malware

Jika penyerang mengeksploitasi komponen yang rentan dan menjalankan skrip berbahaya, pendeteksi Malicious Script Executed dari Container Threat Detection akan menghasilkan temuan. Jika penyerang memunculkan shell terbalik, detektor Reverse Shell akan menghasilkan temuan. Jika penyerang menginstal malware, detektor Added Binary Executed dan Added Library Loaded akan menghasilkan temuan.

Event Threat Detection

Kasus penggunaan:

  • Deteksi penambangan kripto
  • Deteksi malware
  • Pemindahan data yang tidak sah
  • DoS keluar

Event Threat Detection memantau aliran Cloud Logging Anda dan menerapkan logika deteksi serta inteligensi ancaman eksklusif pada level yang terperinci. Ketika Event Threat Detection mendeteksi ancaman, dia akan menulis temuan ke Security Command Center dan ke project Cloud Logging. Aturan deteksi berikut berguna untuk mendeteksi efek penggunaan komponen yang kerentanannya diketahui:

  • Penambangan kripto. Mendeteksi penambangan kripto berdasarkan permintaan DNS atau koneksi ke alamat penambangan yang diketahui.
  • Malware. Mendeteksi permintaan DNS berbasis malware atau koneksi ke alamat buruk yang diketahui.
  • Pemindahan yang tidak sah ke tabel eksternal. Mendeteksi resource yang disimpan di luar organisasi, termasuk operasi penyalinan atau transfer.
  • DoS keluar. Mendeteksi kerentanan yang dieksploitasi yang mencoba serangan denial of service.

Google Cloud Armor

Kasus penggunaan:

  • Memblokir akses ke endpoint aplikasi yang tidak digunakan
  • Memblokir vektor serangan umum

Firewall aplikasi web (WAF) seperti Google Cloud Armor tidak boleh digunakan sebagai satu strategi mitigasi untuk memblokir serangan terhadap kategori ini, karena serangan sering kali bersifat spesifik terhadap library dan tidak dapat diblokir menggunakan aturan yang telah dikonfigurasi sebelumnya atau tidak dapat di-patch di sisi server. Memantau dan mengupgrade semua komponen aplikasi secara teratur adalah satu-satunya opsi untuk mengurangi kerentanan semacam ini.

Namun, Google Cloud Armor dapat membantu memitigasi beberapa serangan umum terhadap aplikasi yang rentan melalui aturan yang telah dikonfigurasi sebelumnya untuk eksekusi kode jarak jauh, penyertaan file lokal, atau penyertaan file jarak jauh.

Jika Anda sudah mengetahui komponen yang rentan dalam aplikasi, tetapi tidak dapat segera mem-patch aplikasi, Anda dapat memblokir akses ke bagian aplikasi tersebut agar sementara waktu mengurangi risiko eksploitasi komponen ini. Buat aturan khusus yang cocok dengan jalur URL atau kueri yang mengakses komponen yang rentan ini dan menolak akses. Jika memerlukan akses ke komponen ini dari pengguna atau lokasi tertentu, Anda masih dapat mengizinkan alamat IP sumber terpercaya tertentu untuk mengakses komponen ini. Aturan yang menggunakan jalur URL terlihat mirip dengan berikut ini:

`request.path.contains("/component") && !(inIpRange(origin.ip,
'1.2.3.4/32')

Ganti kode berikut:

  • /component: jalur komponen yang memiliki kerentanan yang diketahui
  • 1.2.3.4/32: rentang alamat IP yang harus memiliki akses ke antarmuka.

Jika ada bagian dari aplikasi Anda—misalnya, direktori atau jenis file tertentu yang tidak perlu diakses oleh pengguna akhir—Anda juga dapat memblokir atau membatasi akses ke resource ini dengan aturan khusus , secara proaktif memitigasi risiko jika komponen ini menjadi rentan di masa mendatang.

Buletin Keamanan Google Cloud

Kasus penggunaan:

  • Pemantauan buletin keamanan
  • CVE untuk produk Google Cloud

Buletin Keamanan Google Cloud adalah sumber otoritatif untuk buletin keamanan yang memengaruhi Google Cloud. Postingan menyertakan informasi latar belakang, link CVE, dan rekomendasi untuk tindakan lebih lanjut.

Web Security Scanner

Kasus penggunaan:

  • Library yang sudah tidak berlaku
  • Dasbor temuan dan kerentanan

Pantau library usang yang disertakan dalam aplikasi web Anda. Pantau temuan ini di dasbor Security Command Center.

A07: Kegagalan identifikasi dan autentikasi

Kegagalan identifikasi dan autentikasi merupakan risiko umum karena autentikasi aplikasi dan pengelolaan sesi sering kali tidak diterapkan dengan benar. Penyerang dapat mengeksploitasi kelemahan implementasi, seperti sandi, kunci, dan token sesi yang telah dibobol, untuk sementara atau secara permanen. mengasumsikan identitas pengguna lain.

Transparansi Akses

Kasus penggunaan:

  • Pemantauan penyedia layanan
  • Justifikasi akses

Biasanya, jika Anda menginginkan dukungan langsung dari vendor eksternal, Anda harus memberikan dan membagikan kredensial sementara, yang menciptakan potensi kredensial yang terlantar atau kebocoran. Persetujuan Akses adalah layanan terintegrasi yang memungkinkan Anda menyetujui atau menolak permintaan akses oleh karyawan Google yang bekerja untuk mendukung akun Anda. Setiap permintaan akses menyertakan justifikasi akses, sehingga Anda dapat melihat alasan untuk setiap akses, termasuk referensi ke tiket dukungan.

Apigee

Kasus penggunaan:

  • Validasi kunci
  • Validasi token
  • Kebijakan OAuth

Apigee menyediakan kebijakan VerifyApiKey, OAuth, dan JSON Web Token (JWT), yang membantu melindungi dari risiko ini.

Validasi kunci API adalah bentuk keamanan berbasis aplikasi paling sederhana yang dapat dikonfigurasi untuk API. Aplikasi klien menyajikan kunci API bersama permintaannya. Apigee Edge, melalui kebijakan yang terpasang ke proxy API, memeriksa untuk melihat apakah kunci API berada dalam status yang disetujui untuk resource yang diminta.

Framework otorisasi OAuth 2.0 memungkinkan aplikasi pihak ketiga mendapatkan akses terbatas ke layanan HTTP, baik atas nama pemilik resource dengan mengatur interaksi persetujuan antara pemilik resource dan layanan HTTP, atau atas namanya sendiri dengan mengizinkan aplikasi pihak ketiga untuk mendapatkan akses.

Token Web JSON atau JWT biasanya digunakan untuk membagikan klaim atau pernyataan antaraplikasi yang terhubung. Apigee menyediakan dukungan JWT menggunakan tiga kebijakan.

Event Threat Detection

Kasus penggunaan:

  • Deteksi serangan brute force
  • Deteksi penyalahgunaan IAM

Event Threat Detection memantau aliran Cloud Logging Anda dan menerapkan logika deteksi serta inteligensi ancaman eksklusif pada level yang terperinci. Saat mendeteksi ancaman, Event Threat Detection akan menulis temuan ke Security Command Center dan ke Cloud Logging dalam project yang Anda pilih. Jenis peristiwa berikut berguna untuk mengidentifikasi autentikasi yang rusak:

  • SSH Brute Force. Mendeteksi brute force SSH yang berhasil pada host.
  • Pemberian tidak wajar. Mendeteksi hak istimewa yang diberikan kepada pengguna Identity and Access Management (IAM) di luar organisasi Google Cloud.

Google Cloud Armor

Kasus penggunaan:

  • Membatasi akses endpoint autentikasi
  • Membatasi penggunaan token yang tidak sah

Serangan terhadap kerentanan yang masuk dalam klasifikasi risiko autentikasi yang rusak paling baik dimitigasi pada tingkat aplikasi atau dengan kontrol lain. Namun, Google Cloud Armor dapat membantu membatasi permukaan serangan atau memblokir vektor serangan yang diketahui.

Misalnya, jika aplikasi Anda memiliki basis pengguna terbatas dan pengguna tersebut berasal dari sekumpulan alamat IP atau negara yang diketahui, Anda dapat membuat kebijakan keamanan yang membatasi akses ke aplikasi Anda kepada pengguna dari blok alamat IP atau negara tersebut. Kebijakan ini dapat membantu mengurangi pemindaian otomatis dari endpoint di luar area ini.

Jika mekanisme keamanan lain mendeteksi bahwa sandi, kunci, atau token sesi telah disusupi, Anda dapat memblokir akses untuk permintaan yang berisi parameter tersebut dalam string kueri dengan menggunakan aturan khusus. Anda dapat memperbarui aturan yang sebelumnya ditentukan menggunakan metode securityPolicy.patchRule. Anda mungkin dapat mengidentifikasi potensi token curian menggunakan mekanisme deteksi anomali melalui log load balancing HTTP. Anda juga dapat mendeteksi potensi penyerang dengan memindai sandi umum dalam log tersebut.

Anda dapat memblokir serangan session fixation umum menggunakan set aturan ModSecurity yang telah dikonfigurasi sebelumnya untuk session fixation. Anda dapat menggunakan set aturan ini dengan menambahkan aturan evaluatePreconfiguredExpr('sessionfixation-stable') yang telah ditetapkan ke kebijakan keamanan.

Jika aplikasi Anda menyertakan perubahan sandi dalam string kueri, Anda juga dapat memblokir penggunaan sandi umum menggunakan aturan khusus yang cocok dengan atribut request.query. Namun, pemeriksaan seperti ini akan jauh lebih baik diterapkan pada sisi aplikasi jika memungkinkan.

Identity-Aware Proxy (IAP)

Kasus penggunaan:

  • Kontrol akses terpusat
  • Kompatibel dengan cloud dan infrastruktur lokal
  • Melindungi koneksi HTTP dan TCP
  • Akses Kontekstual

IAP terintegrasi dengan load balancing HTTP(S) sehingga Anda dapat menggunakan identitas dan konteks untuk membentuk autentikasi yang aman dan penghalang otorisasi di sekitar aplikasi Anda. Cegah autentikasi rusak pada aplikasi Anda yang ditampilkan untuk publik dengan menyediakan pengguna eksternal di Identity Platform (informasi selengkapnya di bagian berikut).

Anda juga dapat mencegah autentikasi yang rusak pada antarmuka administratif dengan melindunginya menggunakan Identity-Aware Proxy dan mengautentikasi pengguna yang disediakan dengan Identity and Access Management atau Cloud Identity. Setiap upaya untuk mengakses alat ini akan menghasilkan upaya autentikasi yang dicatat ke dalam log, dan diikuti dengan pemeriksaan otorisasi untuk memastikan pengguna terautentikasi diizinkan untuk mengakses resource yang diminta.

Identity Platform

Kasus penggunaan:

  • Autentikasi sebagai layanan
  • Autentikasi multi-faktor
  • SLA Perusahaan
  • Dukungan protokol yang luas
  • Kecerdasan perlindungan Akun Google

Identity Platform adalah platform Pengelolaan Akses dan Identitas (CIAM) untuk pelanggan Google Cloud. Identity Platform membantu memberikan autentikasi yang aman sebagai layanan dengan dukungan multi-protokol menggunakan SDK dan API. Layanan ini menawarkan autentikasi multi-faktor, integrasi dengan layanan autentikasi pihak ketiga, dan pelacakan aktivitas yang dapat diaudit.

reCAPTCHA Enterprise

Kasus penggunaan:

  • Upaya login otomatis
  • Scraping konten
  • Penjejalan kredensial
  • Transaksi menipu
  • Pengambilalihan akun
  • Akun palsu
  • Pencucian uang

reCAPTCHA Enterprise menyediakan pemfilteran yang sangat efektif terhadap bot dan bentuk otomatisasi lainnya serta traffic massal dengan menilai tingkat risiko upaya akses. Anda dapat menyesuaikan model khusus situs dengan masukan otomatis. reCAPTCHA akan menyesuaikan skor mendatang agar sesuai dengan situs Anda.

Security Health Analytics

Kasus penggunaan:

  • Penerapan MFA/2FA
  • Perlindungan kunci API
  • Penerapan rotasi kunci API

Security Command Center membantu mencegah autentikasi rusak dengan memantau kepatuhan autentikasi multi-faktor dan kesehatan kunci API Anda. Anda dapat mengidentifikasi permintaan mencurigakan dan memblokirnya atau menandainya untuk penanganan khusus.

Kunci Keamanan Titan

Kasus penggunaan:

  • 2FA yang tahan terhadap ancaman phishing
  • Autentikasi seluler dan PC

Kunci Keamanan Titan menggunakan kriptografi kunci publik untuk memverifikasi identitas pengguna dan URL halaman login untuk membantu memastikan bahwa penyerang tidak dapat mengakses akun Anda meskipun Anda diperdaya untuk memberikan nama pengguna dan sandi.

Web Security Scanner

Kasus penggunaan:

  • Kebocoran ID sesi

Web Security Scanner memindai aplikasi web Anda untuk mencari kerentanan, seperti kebocoran ID sesi, yang memungkinkan pihak lain meniru identitas atau mengidentifikasi pengguna secara unik.

A08: Kegagalan software dan integritas data

Kegagalan software dan integritas data dapat terjadi saat pemeriksaan integritas tidak terjadi selama update software, pemrosesan data rahasia, atau proses apa pun dalam pipeline CI/CD.

Artifact Registry

Kasus penggunaan:

  • Memusatkan artefak dalam satu lokasi yang terpercaya
  • Gunakan pengelolaan versi, pemindaian kerentanan, alur kerja persetujuan

Artifact Registry adalah satu tempat bagi organisasi Anda untuk mengelola image container dan paket bahasa (seperti Maven dan npm). Layanan ini dapat diintegrasikan dengan alat pengembangan yang ada dan menyediakan pemindaian kerentanan untuk container Anda menggunakan Artifact Analysis.

Otorisasi Biner

Kasus penggunaan:

  • Memastikan hanya container tepercaya yang di-deploy

Otorisasi Biner memverifikasi integritas container sehingga hanya image container tepercaya yang di-deploy. Anda dapat membuat kebijakan untuk mengizinkan atau menolak deployment berdasarkan ada atau tidaknya pengesahan. Otorisasi Biner menerapkan kebijakan di level cluster, sehingga Anda dapat mengonfigurasi kebijakan yang berbeda untuk lingkungan yang berbeda. Perbedaan ini memungkinkan persyaratan pengesahan progresif karena lingkungan semakin dekat ke lingkungan production.

Inventaris Aset Cloud

Kasus penggunaan:

  • Layanan penelusuran

  • Penganalisis akses

Salah satu vektor paling umum untuk eksposur data adalah infrastruktur IT usang atau tidak sah. Anda dapat mengidentifikasi server yang tidak dikelola oleh siapa pun dan bucket dengan aturan berbagi yang terlalu luas dengan menganalisis data deret waktu aset cloud.

Siapkan notifikasi real-time untuk memberi tahu Anda tentang penyediaan resource tidak terduga yang mungkin tidak aman atau tidak sah.

Cloud Build

Kasus penggunaan:

  • Meninjau perubahan kode

  • Menjalankan pengujian

  • Menstandarkan deployment build

Cloud Build memungkinkan Anda membuat konfigurasi build untuk memberikan petunjuk tentang deployment build Anda, termasuk menjalankan analisis statis, pengujian integrasi, dan sebagainya.

Google Cloud Armor

Kasus penggunaan:

  • Memblokir eksekusi kode jarak jauh

Karena sebagian besar serangan terhadap software dan integritas data bersifat spesifik untuk aplikasi, hanya ada beberapa cara untuk membantu mengurangi serangan ini—misalnya, menggunakan firewall aplikasi web (WAF) seperti Google Cloud Armor. OWASP merekomendasikan agar Anda tidak menerima objek yang diserialisasi dari sumber tidak terpercaya. Jika memungkinkan, Anda dapat membatasi endpoint yang menerima objek tersebut ke sekumpulan alamat IP terpercaya dengan aturan tolak seperti berikut ini:

request.path.contains("/endpoint") && !(inIpRange(origin.ip,
'1.2.3.4/32')

Ganti kode berikut:

  • /endpoint: jalur endpoint yang menerima objek serial
  • 1.2.3.4/32: rentang alamat IP yang harus memiliki akses ke antarmuka.

Untuk memitigasi serangan umum terhadap software dan integritas data yang menggunakan eksekusi kode jarak jauh (RCE), gunakan kumpulan aturan yang telah ditetapkan untuk melawan serangan RCE. Anda dapat menggunakan aturan evaluatePreconfiguredExpr('rce-stable') untuk memblokir serangan RCE umum terhadap UNIX dan Windows Shell.

Serangan RCE yang dijelaskan dalam tantangan Juice Shop untuk deserialisasi yang tidak aman menjalankan fungsi dan ekspresi reguler dalam Node.js di server. Serangan semacam ini tidak diblokir oleh kumpulan aturan RCE yang telah ditetapkan dan aturan Modsecurity OWASP yang terkait serta harus dimitigasi dengan menggunakan patch pada sisi server atau aturan khusus.

VirusTotal

Kasus penggunaan:

  • Pemindaian data tidak terpercaya

VirusTotal API memungkinkan Anda mengupload dan memindai file untuk menemukan malware. Anda dapat memindai gambar, dokumen, biner, dan data tidak terpercaya lainnya sebelum diproses untuk menghilangkan kategori input berbahaya tertentu.

Web Security Scanner

Kasus penggunaan:

  • Deserialisasi tidak aman

Web Security Scanner memindai aplikasi web Anda untuk mencari kerentanan. Misalnya, jika Anda menggunakan versi Apache Struts yang membuat aplikasi rentan terhadap serangan injeksi perintah jarak jauh, Web Security Scanner akan menghasilkan STRUTS_INSECURE_DESERIALIZATION finding.

A09: Kegagalan logging dan pemantauan keamanan

Jika Anda tidak membuat log, memantau, atau mengelola insiden secara memadai di sistem, penyerang dapat melakukan serangan yang lebih dalam dan berkepanjangan pada data dan software.

Transparansi Akses

Kasus penggunaan:

  • Pemantauan dan audit akses penyedia layanan
  • Justifikasi akses
  • Identifikasi resource dan metode

Ketidakmampuan untuk mengaudit akses penyedia cloud dapat menjadi penghalang untuk migrasi dari infrastruktur lokal ke cloud. Transparansi Akses memungkinkan verifikasi akses penyedia cloud, sehingga kontrol audit Anda jadi lebih mirip dengan kondisi dalam infrastruktur lokal. Anda dapat mencatat alasan untuk setiap akses, termasuk referensi ke tiket dukungan yang relevan. Nama identifikasi resource dan metode resource mana yang diakses dan metode mana yang dijalankan oleh administrator yang mana. Persetujuan Akses memungkinkan Anda menyetujui atau menolak permintaan akses oleh karyawan Google yang bekerja untuk mendukung layanan Anda.

Apigee

Kasus penggunaan:

  • Mengekspor log Apigee ke SIEM
  • Menggunakan UI pemantauan Apigee
  • Mengikuti praktik-praktik terbaik pemantauan

Apigee memiliki beberapa cara untuk melakukan logging, pemantauan, penanganan error, dan logging audit:

  • Logging
    • Pesan log dapat dikirim ke Splunk atau endpoint syslog menggunakan kebijakan MessageLogging.
    • Data analisis API dapat diambil melalui analytics API dan diimpor atau diekspor ke sistem lain.
    • Di Edge untuk Private Cloud, Anda dapat menggunakan kebijakan MessageLogging untuk menulis ke file log lokal. File log dari masing-masing komponen yang berjalan juga tersedia.
    • Kebijakan JavaScript ini dapat digunakan untuk mengirim pesan log ke endpoint logging REST secara sinkron atau asinkron.
  • Pemantauan
    • Gunakan UI or API API Monitoring untuk memantau API dan backend secara rutin serta memicu pemberitahuan.
    • Gunakan pemantauan kesehatan untuk memantau backend server target secara rutin.
    • Apigee memberikan rekomendasi untuk memantau Edge untuk Private Cloud.
    • Apigee juga memberikan praktik terbaik yang dapat dimanfaatkan tim Anda untuk memantau program API.
  • Penanganan Error
    • Apigee menawarkan mekanisme penanganan error yang andal dan serbaguna untuk proxy API. Mirip dengan cara program Java menangkap pengecualian, proxy API dapat menangkap kesalahan dan menentukan cara menampilkan respons yang sesuai kepada klien.
    • Dengan penanganan kesalahan kustom Apigee, Anda dapat menambahkan fungsi seperti logging pesan setiap kali terjadi error.
  • Log audit
    • Platform Apigee menyimpan log audit yang melacak perubahan pada proxy API, produk, dan histori organisasi.
    • Log ini tersedia melalui UI atau melalui Management API.

Chronicle

Kasus penggunaan:

  • Deteksi ancaman
  • Peringatan awal

Tim keamanan dapat mengirim telemetri keamanan mereka ke Chronicle agar Anda dapat menerapkan aturan deteksi yang kuat ke kumpulan data yang terpadu.

Perlindungan Data Sensitif

Kasus penggunaan:

  • Penyamaran data sensitif otomatis

Identifikasi informasi sensitif terkait kepatuhan di aliran log Anda dan samarkan atau ubah data tersebut dengan tepat sebelum mengarsipkannya dalam log. Misalnya, pesan error atau core dump mungkin berisi informasi sensitif, seperti nomor kartu kredit atau informasi identitas pribadi yang perlu disamarkan.

Cloud Key Management Service

Kasus penggunaan:

  • Logging peristiwa permintaan kunci kriptografis
  • Justifikasi akses

Key Access Justifications memberi Anda visibilitas historis ke setiap permintaan kunci enkripsi dengan mencatat justifikasi yang dinyatakan dan catatan persetujuan atau penolakan permintaan tersebut.

Cloud Logging

Kasus penggunaan:

  • Agregasi log
  • Penyimpanan catatan
  • Penelusuran log
  • Analisis log

Dengan Cloud Logging, Anda dapat menyimpan, menelusuri, menganalisis, memantau, serta membuat pemberitahuan terkait data dan peristiwa logging dari Google Cloud dan Amazon Web Services. Cloud logging ini mencakup akses ke layanan BindPlane, yang dapat Anda gunakan untuk mengumpulkan data logging dari lebih dari 150 komponen aplikasi umum, sistem lokal, dan sistem hybrid cloud.

Cloud Monitoring

Kasus penggunaan:

  • Pemantauan log
  • Pemberitahuan peristiwa

Cloud Monitoring memberikan visibilitas terkait performa, waktu beroperasi, dan kondisi keseluruhan aplikasi yang didukung oleh teknologi cloud. Layanan ini menyediakan dasbor pemantauan, pemantauan peristiwa, dan pemberitahuan melalui beberapa saluran.

Cloud Source Repositories

Kasus penggunaan:

  • Atribusi perubahan kode
  • Mengakses logging audit

Dapatkan insight tentang tindakan yang dilakukan pada repositori Anda, termasuk dimana dan kapan, Cloud Audit Logs dibuat oleh Cloud Source Repositories.

Error Reporting

Kasus penggunaan:

  • Merekam error aplikasi internal di Cloud Logging
  • Mengumpulkan laporan error di luar instance komputasi yang mengalami error

Error aplikasi internal dapat menjadi indikator masalah keamanan, fungsi yang rusak, atau upaya untuk mengakali keamanan. Error Reporting menghitung, menganalisis, dan menggabungkan error di layanan cloud yang sedang berjalan. Antarmuka pengelolaan error terpusat menampilkan hasil dengan kemampuan mengurutkan dan memfilter. Tampilan khusus menunjukkan detail error—misalnya, diagram waktu, kemunculannya, jumlah akun pengguna yang terpengaruh, tanggal pertama dan terakhir terlihat, serta pelacakan tumpukan pengecualian yang dibersihkan. Pilih ikut serta untuk menerima pemberitahuan melalui email dan seluler tentang error baru

Event Threat Detection

Kasus penggunaan:

  • Brute force
  • Cryptomining
  • Penyalahgunaan IAM
  • Malware
  • Phishing

Event Threat Detection memantau aliran Cloud Logging Anda dan menerapkan logika deteksi serta inteligensi ancaman eksklusif pada level yang terperinci. Event Threat Detection mengidentifikasi entri penting di log Anda dan meningkatkannya untuk ditinjau. Saat mendeteksi ancaman, Event Threat Detection akan menulis temuan ke Security Command Center dan ke project Cloud Logging.

Inventaris Forseti

Kasus penggunaan:

  • Pemantauan dan pemberitahuan perubahan inventaris

Forseti Inventory menyimpan snapshot inventaris resource Google Cloud ke database, sehingga Anda memiliki catatan historis resource. Dengan informasi ini, Anda dapat memahami semua resource yang Anda miliki di Google Cloud dan mengambil tindakan untuk menghemat resource, mengurangi biaya, dan meminimalkan paparan keamanan. Inventaris dapat dikonfigurasi untuk dijalankan sesering yang Anda inginkan, dan mengirim notifikasi email saat inventaris memperbarui snapshot resource Anda.

Google Cloud Armor

Kasus penggunaan:

  • Logging kebijakan keamanan
  • Dasbor monitoring
  • Pemberitahuan tentang anomali traffic

Log permintaan Google Cloud Armor adalah bagian dari Cloud Logging untuk Load Balancer Aplikasi eksternal Agar memiliki akses ke informasi logging—seperti traffic aturan kebijakan keamanan yang cocok—aktifkan logging pada semua layanan backend yang telah menyertakan kebijakan keamanan. Gunakan aturan dalam mode pratinjau untuk menguji dan mencatat hasilnya ke dalam log tanpa menerapkan efeknya.

Google Cloud Armor juga menawarkan dasbor pemantauan untuk kebijakan keamanan yang memungkinkan Anda mendapatkan ringkasan jumlah traffic yang lulus atau ditolak oleh kebijakan keamanan Anda. Google Cloud Armor memublikasikan temuan tentang anomali traffic, seperti lonjakan traffic yang diizinkan atau peningkatan traffic yang ditolak, di Security Command Center.

Google Cloud Armor secara otomatis menulis log audit Aktivitas Admin, yang mencatat operasi yang mengubah konfigurasi atau metadata resource. Layanan ini juga dapat dikonfigurasi untuk menulis log audit Akses Data yang berisi panggilan API yang membaca konfigurasi atau metadata resource, serta panggilan API berbasis pengguna yang membuat, mengubah, atau membaca data resource yang disediakan pengguna.

Identity Platform

Kasus penggunaan:

  • Log audit aktivitas admin
  • Log audit akses data
  • Log audit peristiwa sistem
  • Log audit kebijakan ditolak
  • Log aktivitas autentikasi

Identity Platform adalah platform pengelolaan akses dan identitas Google Cloud yang digunakan pengguna untuk mencatat aktivitas autentikasi secara default.

Aktifkan beberapa log audit yang andal termasuk aktivitas admin, akses data, peristiwa sistem, dan upaya autentikasi yang ditolak.

Security Command Center

Kasus penggunaan:

  • Pemantauan pemberitahuan
  • Pengelolaan ancaman
  • Pelaporan pemindaian kerentanan
  • Pemantauan kepatuhan
  • Pemantauan aset
  • Temuan pemindaian keamanan

Lihat jumlah total temuan di organisasi Anda menurut tingkat keparahan di panel ringkasan. Gunakan dasbor ancaman untuk meninjau peristiwa yang berpotensi berbahaya di resource Google Cloud organisasi Anda. Lihat temuan dan rekomendasi Security Health Analytics di tab kerentanan.

Dengan dasbor kepatuhan, Anda dapat terus memantau kepatuhan terhadap kontrol dari PCI-DSS, CIS Google Cloud Computing Foundations Benchmark, dan lainnya. Tampilan Aset menyediakan tampilan mendetail untuk semua resource Google Cloud, yang disebut aset, di organisasi Anda. Tab aset memungkinkan Anda melihat aset untuk seluruh organisasi atau Anda dapat memfilter aset dalam project tertentu, berdasarkan jenis aset, atau jenis perubahan. Terakhir, tab temuan menampilkan inventaris temuan terperinci untuk semua aset organisasi, sehingga Anda dapat melihat potensi risiko keamanan.

A10: Pemalsuan Permintaan Sisi Server (SSRF)

Serangan SSRF terjadi saat penyerang memaksa server yang rentan untuk memicu permintaan berbahaya yang tidak diinginkan ke server pihak ketiga atau resource internal. Kecacatan SSRF dapat terjadi saat aplikasi web mengambil resource jarak jauh tanpa memvalidasi URL yang diberikan pengguna.

Apigee

Kasus penggunaan:

  • Memblokir serangan SSRF dengan menggunakan LFI atau RFI

Apigee memiliki parser XML dan JSON bawaan yang menggunakan XPath atau JSONPath untuk mengekstrak data. Layanan ini memiliki kebijakan XMLThreatProtection untuk melindungi dari payload XML berbahaya dan kebijakan JSONThreatProtection untuk membantu melindungi dari payload JSON berbahaya.

Kebijakan ExtractVariables Apigee memungkinkan Anda mengekstrak konten dari permintaan atau respons, dan menetapkan konten tersebut ke variabel. Anda dapat mengekstrak setiap bagian pesan, termasuk header, jalur URI, payload JSONdan XML, parameter formulir, dan parameter kueri. Kebijakan ini berfungsi dengan menerapkan pola teks ke konten pesan dan ketika menemukan kecocokan, menetapkan variabel dengan konten pesan yang ditentukan.

Google Cloud Armor

Kasus penggunaan:

  • Memfilter serangan SSRF dengan menggunakan LFI atau RFI

Karena serangan SSRF dapat bersifat kompleks dan memiliki bentuk yang berbeda, kemungkinan mitigasi oleh firewall aplikasi web terbatas. Serangan dapat dimitigasi dengan lebih baik dengan mem-patch parser XML atau JSON, melarang entity eksternal, dan membatasi transfer data XML atau JSON pada server web publik seminimal mungkin. Namun, bergantung pada aplikasi dan jenis serangan, Google Cloud Armor masih dapat membantu melindungi dari pemindahan data yang tidak sah dan dampak lainnya.

Meskipun tidak ada aturan dalam Kumpulan Aturan Inti Keamanan Mode OWASP yang secara khusus melindungi dari serangan SSRF, aturan penyertaan file lokal (LFI) dan penyertaan file jarak jauh (RFI) dapat membantu melawan beberapa serangan ini. Untuk menghentikan penyerang mengambil file lokal di server, Anda dapat menggunakan aturan evaluatePreconfiguredExpr('lfi-stable') dalam kebijakan Keamanan Google Cloud Armor.

Aplikasi Tantangan SSRF Juice Shop menggunakan kumpulan aturan penyertaan file jarak jauh (RFI) atau penyertaan file lokal (LFI) yang telah dikonfigurasi sebelumnya untuk membantu mengurangi beberapa serangan ini karena memblokir penyertaan URL atau path traversal. Misalnya, aturan berikut mengaktifkan kedua kumpulan aturan:

evaluatePreconfiguredExpr('lfi-stable') ||
evaluatePreconfiguredExpr('rfi-stable')

Saat aturan tersebut diterapkan, solusi untuk tantangan SSRF juga akan berhenti berfungsi.

Kontrol Layanan VPC

Kasus penggunaan:

  • Perimeter jaringan untuk segmen server

Untuk mengurangi dampak serangan SSRF, Anda dapat menggunakan Kontrol Layanan VPC untuk membuat perimeter yang mengelompokkan server dari resource lain di organisasi Anda. Perimeter ini memberikan perlindungan terhadap pemindahan data yang tidak sah. Saat dijalankan dalam mode diterapkan, permintaan API ke layanan yang dibatasi tidak melewati batas perimeter kecuali jika kondisi aturan masuk dan keluar yang diperlukan dari perimeter terpenuhi.

Firewall Virtual Private Cloud (VPC)

Kasus penggunaan:

  • Terapkan kebijakan firewall “tolak secara default” atau aturan kontrol akses jaringan untuk memblokir semua traffic intranet yang penting.

Firewall VPC diterapkan ke traffic m asuk dan keluar untuk project dan jaringan VPC Anda. Anda dapat membuat aturan firewall yang memblokir semua traffic kecuali traffic yang ingin diizinkan. Untuk mengetahui informasi selengkapnya, lihat Ringkasan aturan firewall VPC.

Web Security Scanner

Kasus penggunaan:

  • Pemantauan aplikasi web

Web Security Scanner memindai aplikasi web Anda untuk mencari kerentanan. Misalnya, jika aplikasi Anda rentan terhadap pemalsuan permintaan sisi server, Web Security Scanner akan menghasilkan penemuan SERVER_SIDE_REQUEST_FORGERY.

Langkah selanjutnya