Security Command Center (SCC) adalah platform terpusat untuk visibilitas, pemantauan, dan pemberitahuan di seluruh Google Cloud. SCC memberikan deteksi dan pemberitahuan real-time dengan menyerap log dan peristiwa dari seluruh Google Cloud untuk mengidentifikasi risiko keamanan.
Dengan Pendeteksi Pencadangan dan DR, yang kini tersedia untuk semua pelanggan Security Command Center Premium, administrator keamanan dapat menerima pemberitahuan yang telah dikonfigurasi sebelumnya tentang aktivitas pencadangan yang tidak wajar. Jika pencadangan menjadi target ransomware atau ancaman orang dalam, integrasi antara Pencadangan dan DR serta SCC ini akan segera menampilkan peristiwa berisiko tinggi untuk memungkinkan investigasi dan perbaikan potensi ancaman.
Notifikasi kepada pelanggan berupa Temuan yang dihasilkan di SCC, yang memberikan informasi mendetail tentang peristiwa risiko, tingkat keparahan peristiwa tersebut, resource cadangan yang terpengaruh, dan alur kerja untuk investigasi dan perbaikan.
Sebelum Memulai
Untuk mengaktifkan pemberitahuan keamanan, aktifkan Security Command Center Premium jika belum diaktifkan.
- Buka Security Command Center di konsol Google Cloud.
- Pilih tingkat Premium. Hal ini diperlukan untuk mengaktifkan Event Threat Detection.
- Pilih Layanan. BackupDR dipilih secara default.
- Berikan peran.
Sebaiknya tinjau Menggunakan Event Threat Detection dan aturan Event Threat Detection di Ringkasan Event Threat Detection
Membuat temuan
Tindakan berisiko tinggi yang dilakukan oleh pengguna di Layanan Pencadangan dan DR dapat menghasilkan temuan. Tindakan ini mencakup:
- Menghentikan masa berlaku image cadangan
- Menghentikan semua gambar
- Menghapus rencana cadangan
- Menghapus template pencadangan
- Menghapus kebijakan pencadangan
- Menghapus profil
- Menghapus appliance pencadangan/pemulihan
- Menghapus host
- Menghapus penyimpanan bersama
- Mengurangi masa berlaku cadangan
- Mengurangi frekuensi pencadangan
Ada daftar lengkap temuan untuk semua produk di dokumentasi Security Command Center.
Pengguna yang melakukan salah satu tindakan di Layanan Pencadangan dan DR akan memicu Deteksi Ancaman Peristiwa untuk menganalisis peristiwa guna menentukan apakah peristiwa tersebut mewakili risiko keamanan.
Cara memahami temuan
Jika tindakan dianggap sebagai risiko keamanan oleh Security Command Center, temuan akan dibuat. Administrator keamanan kemudian dapat melihat lebih dekat resource yang terpengaruh dan mengambil langkah berikutnya yang direkomendasikan. Untuk temuan dengan tingkat keparahan tinggi, investigasi dan perbaikan lebih lanjut mungkin diperlukan. Temuan mencakup detail tentang resource yang terpengaruh, kapan peristiwa keamanan terjadi, dan tindakan yang harus dilakukan untuk memperbaiki ancaman.
Pelajari lebih lanjut hasil kueri temuan.
Resource pencadangan
Temuan mencakup informasi tentang resource cadangan yang terpengaruh.
- Nama Template: Template terdiri dari kebijakan pencadangan.
- Nama Kebijakan: Kebijakan menentukan kapan pencadangan dijalankan, frekuensi, dan retensi.
- Nama Aplikasi: Aplikasi adalah VM, database, atau sistem file yang diketahui oleh konsol pengelolaan Layanan Pencadangan dan DR.
- Nama Host: Host adalah VM yang menghosting database atau sistem file yang akan dilindungi.
- Nama Storage Pool: Storage pool adalah bucket Cloud Storage tempat cadangan OnVault disimpan.
- Nama Opsi Kebijakan: Opsi kebijakan adalah konfigurasi tambahan yang dapat diterapkan pengguna ke kebijakan tertentu.
- Nama Profil: Profil menentukan tempat cadangan akan disimpan.
- Jenis Cadangan: Cadangan terdiri dari tiga jenis: snapshot, snapshot jarak jauh, dan OnVault.
- Waktu dan Tanggal Pencadangan: Kolom ini menunjukkan waktu dan tanggal saat pencadangan yang terpengaruh dibuat.
Investigasi dan perbaikan
Saat Anda mendapatkan temuan, lihat Menyelidiki dan merespons ancaman. Anda dapat melihat contoh JSON di Menggunakan Event Threat Detection.
Security Command Center menawarkan alat investigasi bawaan tambahan untuk pelanggan. Penautan ke Cloud Logging, indikator MITRE, dan resource yang terpengaruh memungkinkan perbaikan yang cepat.
Integrasi Cloud Logging memungkinkan Anda mengklik kueri Cloud Logging yang mendetail.
Integrasi Cloud Monitoring memungkinkan pembuatan pemberitahuan tambahan pada peristiwa serupa.
Klasifikasi MITRE menunjukkan jenis serangan yang ditunjukkan oleh temuan (contoh).