Memverifikasi penyerapan data menggunakan aturan pengujian
Deteksi pilihan Google Security Operations mencakup serangkaian kumpulan aturan pengujian yang membantu Anda memverifikasi bahwa data yang diperlukan untuk setiap kumpulan aturan dalam format yang benar.
Aturan pengujian ini berada dalam kategori Pengujian Deteksi Terkelola. Setiap kumpulan aturan memvalidasi bahwa data yang diterima oleh perangkat pengujian dalam format yang diharapkan oleh aturan untuk kategori yang ditentukan tersebut.
Nama kumpulan aturan | Deskripsi |
---|---|
Pengujian Deteksi Terkelola GCP | Memverifikasi bahwa data Google Cloud berhasil diserap dari perangkat yang didukung oleh kategori Cloud Threats. Lihat Memverifikasi penyerapan data Google Cloud untuk kategori Cloud Threats untuk mengetahui informasi selengkapnya. |
Pengujian Deteksi Terkelola AWS | Memverifikasi bahwa data AWS berhasil diserap dari perangkat yang didukung oleh kategori Cloud Threats. Lihat Memverifikasi penyerapan data AWS untuk kategori Cloud Threats untuk mengetahui informasi selengkapnya. |
Pengujian Deteksi Terkelola Linux | Memverifikasi bahwa data berhasil diserap dari perangkat yang didukung oleh kategori Linux Threats. Lihat Memverifikasi penyerapan data untuk kategori Linux Threats untuk mengetahui informasi selengkapnya. |
Pengujian Deteksi Terkelola Windows | Memverifikasi bahwa data berhasil diserap dari perangkat yang didukung oleh kategori Ancaman Windows. Lihat Memverifikasi penyerapan data untuk kategori Ancaman Windows untuk mengetahui informasi selengkapnya. |
Ikuti langkah-langkah dalam dokumen ini untuk menguji dan memverifikasi bahwa data yang masuk ditransfer dengan benar dan dalam format yang benar.
Memverifikasi penyerapan data Google Cloud untuk kategori Cloud Threats
Aturan ini membantu memverifikasi apakah data log diserap seperti yang diharapkan untuk Deteksi Terpilih Google Security Operations.
Langkah-langkah berikut menjelaskan cara menguji data menggunakan:
Aturan Pengujian Metadata Audit Cloud: Untuk memicu aturan ini, tambahkan kunci Metadata Kustom yang unik dan diharapkan ke virtual machine Compute Engine yang mengirim data ke Google Security Operations.
Aturan Pengujian Cloud DNS: Untuk memicu aturan ini, lakukan pencarian DNS ke domain (
chronicle.security
) dalam virtual machine apa pun yang memiliki akses ke internet dan mengirim data log ke Google Security Operations.Aturan Pengujian Deteksi Terkelola SCC: Untuk memicu aturan ini, lakukan beberapa tindakan di konsol Google Cloud.
Aturan Cloud Kubernetes Node Testing: Untuk memicu aturan ini, buat project pengujian yang mengirim data log ke Google Security Operations, dan buat kumpulan node unik di cluster Google Kubernetes Engine yang ada.
Langkah 1. Mengaktifkan aturan pengujian
- Login ke Google Security Operations.
- Buka halaman Deteksi Terpilih.
- Klik Aturan & Deteksi > Set Aturan.
- Luaskan bagian Pengujian Deteksi Terkelola. Anda mungkin perlu men-scroll halaman.
- Klik Pengujian Deteksi Terkelola GCP dalam daftar untuk membuka halaman detail.
- Aktifkan Status dan Pemberitahuan untuk aturan Pengujian Deteksi Terkelola Cloud.
Langkah 2. Mengirim data untuk aturan Pengujian Metadata Audit Cloud
Untuk memicu pengujian, selesaikan langkah-langkah berikut:
- Pilih project dalam organisasi Anda.
- Buka Compute Engine, lalu pilih virtual machine dalam project.
- Dalam virtual machine, klik Edit, lalu lakukan tindakan berikut di bagian
Custom MetaData:
- Klik Tambahkan Item.
- Masukkan informasi berikut:
- Kunci:
GCTI_ALERT_VALIDATION_TEST_KEY
- Nilai:
works
- Kunci:
- Klik Simpan.
Lakukan langkah-langkah berikut untuk memverifikasi bahwa pemberitahuan telah dipicu:
- Login ke Google Security Operations
- Buka halaman Deteksi Terpilih, lalu klik Dasbor
- Pastikan aturan tst_GCP_Cloud_Audit_Metadata dipicu dalam daftar deteksi.
Langkah 3. Mengirim data untuk aturan Pengujian Cloud DNS
Langkah-langkah berikut harus dilakukan sebagai pengguna IAM dalam project yang dipilih yang memiliki akses ke virtual machine Compute Engine.
Untuk memicu pengujian, selesaikan langkah-langkah berikut:
- Pilih project dalam organisasi Anda.
- Buka Compute Engine, lalu pilih virtual machine dalam project.
- Jika ini adalah virtual machine Linux, pastikan Anda memiliki akses SSH.
- Jika mesin virtual adalah Windows, pastikan Anda memiliki akses RDP.
- Klik SSH (Linux) atau RDP (Microsoft Windows) untuk mengakses virtual machine.
Kirim data pengujian menggunakan salah satu langkah berikut:
Virtual machine Linux: Setelah mengakses virtual machine menggunakan SSH, jalankan salah satu perintah berikut:
nslookup chronicle.security
atauhost chronicle.security
Jika perintah gagal, instal
dnsutils
di virtual machine menggunakan salah satu perintah berikut:sudo apt-get install dnsutils
(untuk Debian/Ubuntu)dnf install bind-utils
(untuk RedHat/CentOS)yum install bind-utils
Virtual machine Microsoft Windows: Setelah mengakses virtual machine menggunakan RDP, buka browser yang diinstal dan buka URL berikut: https://chronicle.security
Lakukan langkah-langkah berikut untuk memverifikasi bahwa pemberitahuan telah dipicu:
- Login ke Google Security Operations
- Buka halaman Deteksi Terpilih, lalu klik Dasbor
- Pastikan aturan tst_GCP_Cloud_DNS_Test_Rule dipicu dalam daftar deteksi.
Langkah 4. Mengirim data untuk aturan Pengujian Node Kubernetes Cloud
Langkah-langkah berikut harus dilakukan sebagai pengguna IAM di project yang dipilih yang memiliki akses ke resource Google Kubernetes Engine. Untuk informasi selengkapnya tentang cara membuat cluster regional dan node pool,
lihat Membuat cluster regional dengan node pool satu zona. Aturan pengujian ini dimaksudkan untuk memverifikasi penyerapan data dari jenis log KUBERNETES_NODE
.
Untuk memicu aturan pengujian, selesaikan langkah-langkah berikut:
- Buat project dalam organisasi Anda, bernama
chronicle-kube-test-project
. Project ini hanya digunakan untuk pengujian. - Buka halaman Google Kubernetes Engine di Konsol Google Cloud.
Buka halaman Google Kubernetes Engine - Klik Create untuk membuat cluster regional baru dalam project. Konfigurasikan cluster sesuai persyaratan organisasi Anda.
- Klik add_box Add node pool.
- Beri nama node pool
kube-node-validation
, lalu sesuaikan ukuran kumpulan menjadi 1 node per zona. - Hapus resource pengujian:
- Setelah node pool
kube-node-validation
dibuat, hapus node pool. - Hapus project pengujian
chronicle-kube-test-project
.
- Setelah node pool
Buka halaman Deteksi Terpilih, lalu klik Dasbor.
Pastikan aturan tst_GCP_Kubernetes_Node dipicu dalam daftar deteksi.
Pastikan aturan tst_GCP_Kubernetes_CreateNodePool dipicu dalam daftar deteksi.
Langkah 5. Mengirim data untuk aturan Pengujian Deteksi Terkelola SCC
Langkah-langkah di bagian berikut memverifikasi bahwa temuan Security Command Center, dan data terkait, diserap dengan benar dan dalam format yang diharapkan.
Kumpulan aturan Pengujian Deteksi Terkelola SCC di bagian kategori Pengujian Deteksi Terkelola memungkinkan Anda memverifikasi bahwa data yang diperlukan untuk kumpulan aturan CDIR SCC Enhanced dikirim ke Google Security Operations dan dalam format yang benar.
Setiap aturan pengujian memvalidasi bahwa data diterima dalam format yang diharapkan oleh aturan. Anda melakukan tindakan di lingkungan Google Cloud untuk mengirim data yang akan menghasilkan pemberitahuan Google Security Operations.
Pastikan untuk menyelesaikan bagian berikut dalam dokumen ini yang diperlukan untuk mengonfigurasi logging di layanan Google Cloud, mengumpulkan temuan Security Command Center Premium, dan mengirim temuan Security Command Center ke Google Security Operations:
Untuk mempelajari lebih lanjut pemberitahuan Security Command Center yang dijelaskan di bagian ini, lihat dokumen Security Command Center Menyelidiki dan Merespons Ancaman.
Memicu aturan pengujian Persistensi SCC CDIR
Untuk mengirim data yang memicu pemberitahuan ini di Google Security Operations, lakukan langkah-langkah berikut:
Di konsol Google Cloud, buat instance VM baru dan tetapkan akun layanan default Compute Engine dengan hak istimewa Editor untuk sementara. Anda akan menghapusnya setelah pengujian selesai.
Saat instance baru tersedia, tetapkan Access Scope ke Allow Full Access to all APIs.
Buat akun layanan baru dengan informasi berikut:
- Tetapkan Service account name ke
scc-test
. - Tetapkan Service account ID ke
scc-test
. - Secara opsional, masukkan Deskripsi untuk akun layanan.
Lihat dokumen Membuat akun layanan untuk mengetahui informasi tentang cara membuat akun layanan.
- Tetapkan Service account name ke
Hubungkan menggunakan SSH ke instance pengujian yang dibuat pada langkah sebelumnya, lalu jalankan perintah
gcloud
berikut:gcloud projects add-iam-policy-binding PROJECT_NAME --member="serviceAccount:scc-test@PROJECT_NAME." --role="roles/owner`"
Ganti
PROJECT_NAME
dengan nama project tempat instance Compute Engine berjalan dan tempat akunscc-test
dibuat.Notifikasi Security Command Center Persistence: IAM Anomalous Grant akan diaktifkan.
Login ke Google Security Operations, lalu buka halaman Pemberitahuan & IOC.
Anda akan melihat pemberitahuan Google Security Operations berjudul Pemberitahuan SCC Pengujian: Pemberian IAM Anomalous Grant ke akun pengujian.
Buka konsol Google Cloud, lalu lakukan hal berikut:
- Hapus akses akun pengujian
scc-test
dari IAM dan Konsol Admin. - Hapus akun layanan menggunakan portal Akun Layanan.
- Hapus instance VM yang baru saja Anda buat.
- Hapus akses akun pengujian
Memicu aturan pengujian Malware SCC CDIR
Untuk mengirim data yang memicu pemberitahuan ini di Google Security Operations, lakukan langkah-langkah berikut:
Di konsol Google Cloud, terhubung menggunakan SSH ke instance VM tempat perintah
curl
diinstal.Jalankan perintah berikut:
curl etd-malware-trigger.goog
Setelah Anda menjalankan perintah ini, pemberitahuan Security Command Center Malware: Bad Domain akan diaktifkan.
Login ke Google Security Operations, lalu buka halaman Pemberitahuan & IOC.
Pastikan Anda melihat pemberitahuan Google Security Operations berjudul Pemberitahuan SCC Pengujian: Domain Buruk Malware.
Memicu aturan pengujian Defense Evasion SCC CDIR
Untuk mengirim data yang memicu pemberitahuan ini di Google Security Operations, lakukan langkah-langkah berikut:
Login ke konsol Google Cloud menggunakan akun yang memiliki akses di tingkat organisasi untuk mengubah Perimeter Kontrol Layanan VPC.
Di konsol Google Cloud, buka halaman Kontrol Layanan VPC.
Klik +Perimeter Baru dan konfigurasikan kolom berikut di halaman Detail:
- Perimeter Title:
scc_test_perimeter
. - Jenis Perimeter ke Perimeter reguler (default).
- Config Type ke Enforced.
- Perimeter Title:
Di navigasi sebelah kiri, pilih 3 Layanan Terbatas.
Pada dialog Specify services to restrict, pilih Google Compute Engine API, lalu klik Add Google Compute Engine API.
Di navigasi sebelah kiri, klik Buat Perimeter.
Untuk mengubah perimeter, buka halaman Perimeter Layanan VPC. Untuk informasi yang lebih mendetail tentang cara mengakses halaman ini, lihat Mencantumkan dan mendeskripsikan perimeter layanan.
Pilih
scc_test_perimeter
, lalu pilih Edit Perimeter.Di bagian Layanan Terbatas, klik ikon Hapus untuk menghapus layanan Google Compute Engine API. Tindakan ini akan memicu pemberitahuan Defense Evasion: Modify VPC Service Control Perimeter di SCC.
Login ke Google Security Operations, lalu buka halaman Pemberitahuan & IOC.
Pastikan Anda melihat pemberitahuan Google Security Operations berjudul Pemberitahuan Pengujian SCC: Ubah Pemberitahuan Pengujian Kontrol Layanan VPC.
Memicu aturan pengujian Eksfiltrasi SCC CDIR
Untuk mengirim data yang memicu pemberitahuan ini di Google Security Operations, lakukan langkah-langkah berikut:
Di konsol Google Cloud, buka project Google Cloud, lalu buka BigQuery.
Buat file CSV dengan data berikut, lalu simpan ke direktori beranda Anda.
column1, column2, column3 data1, data2, data3 data4, data5, data6 data7, data8, data9
Di navigasi sebelah kiri, pilih Buat Set Data.
Tetapkan konfigurasi berikut, lalu klik Create Dataset:
- Dataset ID ditetapkan ke
scc_test_dataset
. - Location type ditetapkan ke Multi-region.
- Aktifkan Masa berlaku tabel: jangan pilih opsi ini.
Untuk informasi yang lebih mendetail tentang cara membuat set data, lihat dokumen BigQuery Membuat set data.
- Dataset ID ditetapkan ke
Di navigasi sebelah kiri, di sebelah kanan
scc_test_dataset
, klik ikon more_vert, lalu pilih Buat Tabel.Buat tabel dan tetapkan konfigurasi berikut:
- Create table from: tetapkan ke Upload.
- Pilih file: cari direktori utama Anda dan pilih file CSV yang Anda buat sebelumnya.
- Format file: tetapkan ke CSV.
- Dataset: tetapkan ke
css_test_dataset
. - Table type: tetapkan ke Native table.
Setujui konfigurasi default untuk semua kolom lainnya, lalu klik Create Table.
Untuk informasi yang lebih mendetail tentang cara membuat tabel, lihat dokumen BigQuery Membuat dan menggunakan tabel.
Dalam daftar resource, pilih tabel
css_test_dataset
, lalu klik Query dan pilih in New Tab.Jalankan kueri berikut:
SELECT * FROM TABLE_NAME LIMIT 1000`
Ganti
TABLE_NAME
dengan nama tabel yang sepenuhnya memenuhi syarat.Setelah kueri dieksekusi, klik Save Results, lalu pilih CSV in Google Drive. Tindakan ini akan memicu pemberitahuan Security Command Center Eksfiltrasi: Eksfiltrasi BigQuery ke Google Drive. Temuan Security Command Center harus dikirim ke Google Security Operations dan memicu pemberitahuan Google Security Operations.
Login ke Google Security Operations, lalu buka halaman Pemberitahuan & IOC.
Pastikan Anda melihat pemberitahuan Google Security Operations berjudul Pemberitahuan SCC Pengujian: Eksfiltrasi BigQuery ke Google Drive.
Langkah 6. Menonaktifkan aturan pengujian
Setelah selesai, nonaktifkan aturan Pengujian Deteksi yang Dikelola GCP.
- Login ke Google Security Operations.
- Buka halaman Deteksi Terpilih.
- Nonaktifkan Status dan Pemberitahuan untuk aturan Pengujian Deteksi Terkelola GCP.
Memverifikasi penyerapan data AWS untuk kategori Cloud Threats
Anda dapat menggunakan aturan pengujian Pengujian Deteksi yang Dikelola AWS untuk memverifikasi bahwa data AWS dimasukkan ke Google Security Operations. Aturan pengujian ini membantu memverifikasi bahwa data AWS telah diserap dan dalam format yang diharapkan. Setelah menyiapkan penyerapan data AWS, Anda akan melakukan tindakan di AWS yang akan memicu aturan pengujian.
- Pengguna yang mengaktifkan aturan ini di Detection Engine harus memiliki izin IAM
curatedRuleSetDeployments.batchUpdate
. - Pengguna yang melakukan langkah-langkah untuk mengirim data AWS harus memiliki izin IAM AWS untuk mengedit tag instance EC2 di akun yang dipilih. Untuk mengetahui informasi selengkapnya tentang pemberian tag pada instance EC2, lihat dokumen AWS Memberi tag pada resource Amazon EC2.
Mengaktifkan aturan pengujian AWS Managed Detection Testing
- Di Google Security Operations, klik Detections > Rules & Detections untuk membuka halaman Curated Detections.
- Pilih Pengujian Deteksi Terkelola > Pengujian Deteksi Terkelola AWS.
- Mengaktifkan Status dan Pemberitahuan untuk aturan Luas dan Teliti.
Memverifikasi bahwa tindakan tag di AWS memicu aturan pengujian
Lakukan langkah-langkah berikut untuk memverifikasi bahwa tindakan tag di AWS memicu kumpulan aturan.
Langkah 1. Buat peristiwa log di AWS.
- Pilih akun dalam lingkungan AWS Anda.
- Buka Dasbor EC2, lalu pilih Instance dalam akun.
- Dalam Instance EC2, klik Actions, lalu Instance Settings, dan
lakukan tindakan berikut di bagian Manage Tags:
- Klik Tambahkan tag baru.
- Masukkan informasi berikut:
- Kunci:
GCTI_ALERT_VALIDATION_TEST_KEY
- Nilai:
works
- Klik Simpan.
Untuk informasi yang lebih mendetail, lihat Menambahkan atau menghapus tag instance EC2
Langkah 2. Pastikan pemberitahuan pengujian dipicu.
Setelah melakukan tugas di langkah sebelumnya, pastikan aturan AWS CloudTrail Test Rule terpicu. Hal ini menunjukkan bahwa log CloudTrail dicatat dan dikirim ke Google Security Operations seperti yang diharapkan. Lakukan langkah-langkah berikut untuk memverifikasi pemberitahuan:
- Di Google Security Operations, klik Detections > Rules & Detections untuk membuka halaman Curated Detections.
- Klik Dasbor.
- Dalam daftar deteksi, pastikan aturan tst_AWS_Cloud_Trail_Tag terpicu.
Memverifikasi bahwa temuan contoh AWS GuardDuty memicu aturan pengujian
Untuk memastikan pemberitahuan GuardDuty akan berfungsi sebagaimana mestinya di lingkungan Anda, Anda dapat mengirim temuan sampel GuardDuty ke Google Security Operations.
Langkah 1. Membuat data temuan sampel GuardDuty.
- Buka beranda AWS Console.
- Di bagian Keamanan, Identitas, dan Kepatuhan, buka GuardDuty.
- Buka Setelan GuardDuty.
- Klik Buat Contoh temuan.
Untuk mengetahui informasi selengkapnya tentang cara membuat contoh temuan GuardDuty, lihat Membuat contoh temuan di GuardDuty.
Langkah 2. Pastikan pemberitahuan pengujian dipicu.
- Di Google Security Operations, klik Detection > Rules & Detections untuk membuka halaman Curated Detections.
- Klik Dasbor.
- Pastikan AWS CloudTrail Test Rule dipicu dalam daftar deteksi.
Menonaktifkan set aturan Pengujian Deteksi Terkelola AWS
- Di Google Security Operations, klik Detection > Rules & Detections untuk membuka halaman Curated Detections.
- Pilih aturan Managed Detection Testing > AWs Managed Detection Testing.
- Nonaktifkan Status dan Pemberitahuan untuk aturan Luas dan Teliti.
Memverifikasi penyerapan data untuk kategori Linux Threats
Aturan Pengujian Deteksi Terkelola Linux memverifikasi bahwa logging di sistem Linux berfungsi dengan benar untuk deteksi yang diseleksi Google Security Operations. Pengujian ini melibatkan penggunaan perintah Bash di lingkungan Linux untuk menjalankan berbagai perintah dan dapat dilakukan oleh pengguna mana pun yang memiliki akses ke perintah Bash Linux.
Langkah 1. Mengaktifkan aturan pengujian
- Login ke Google Security Operations.
- Buka halaman Deteksi Terpilih.
- Klik Aturan & Deteksi > Set Aturan.
- Luaskan bagian Pengujian Deteksi Terkelola. Anda mungkin perlu men-scroll halaman.
- Klik Pengujian Deteksi Terkelola Linux dalam daftar untuk membuka halaman detail.
- Aktifkan Status dan Pemberitahuan untuk aturan Pengujian Deteksi Terkelola Linux.
Langkah 2. Mengirim data pengujian dari perangkat Linux
Untuk memicu aturan pengujian Pengujian Deteksi Terkelola Linux, lakukan langkah-langkah berikut:
- Mengakses perangkat Linux tempat data dikirim ke Google Security Operations.
- Buka antarmuka command line prompt Linux Bash baru sebagai pengguna mana pun.
Masukkan perintah berikut, lalu tekan Enter:
/bin/echo hello_chronicle_world!
Anda harus menggunakan biner echo
, bukan perintah echo
bawaan
shell Linux.
Masukkan perintah berikut, lalu tekan Enter:
sudo useradd test_chronicle_account
Hapus akun pengujian yang dibuat di langkah sebelumnya. Jalankan perintah:
sudo userdel test_chronicle_account
Masukkan perintah berikut, lalu tekan Enter:
su
Saat diminta memasukkan sandi, masukkan string acak. Perhatikan bahwa pesan
su: Authentication failure
ditampilkan.Tutup jendela Bash.
Langkah 3. Memverifikasi bahwa pemberitahuan dipicu di Google Security Operations
Pastikan perintah tersebut memicu aturan *tst_linux_echo, tst_linux_failed_su_login, dan tst_linux_test_account_creation di Google Security Operations. Hal ini menunjukkan bahwa log Linux ditulis dan dikirim seperti yang diharapkan. Untuk memverifikasi pemberitahuan di Google Security Operations, lakukan langkah-langkah berikut:
- Login ke Google Security Operations.
- Buka halaman Deteksi Terpilih.
- Klik Dasbor.
Pastikan aturan tst_linux_echo, tst_linux_failed_su_login, dan tst_linux_test_account_creation dipicu dalam daftar deteksi.
Langkah 4. Menonaktifkan aturan pengujian
Setelah selesai, nonaktifkan aturan Pengujian Deteksi Terkelola Linux.
- Login ke Google Security Operations.
- Buka halaman Deteksi Terpilih.
- Nonaktifkan Status dan Pemberitahuan untuk aturan Pengujian Deteksi Terkelola Linux.
Memverifikasi penyerapan data untuk kategori Ancaman Windows
Aturan Pengujian Echo Windows memverifikasi bahwa logging Microsoft Windows berfungsi dengan benar
untuk deteksi yang diseleksi Google Security Operations. Pengujian ini melibatkan penggunaan command prompt
di lingkungan Microsoft Windows untuk menjalankan perintah echo
dengan string yang diharapkan dan unik.
Anda dapat menjalankan pengujian saat login sebagai pengguna yang memiliki akses ke Command Prompt Windows.
Langkah 1. Mengaktifkan aturan pengujian
- Login ke Google Security Operations.
- Buka halaman Deteksi Terpilih.
- Luaskan bagian Pengujian Deteksi Terkelola. Anda mungkin perlu men-scroll halaman.
- Klik Windows Managed Detection Testing dalam daftar untuk membuka halaman detail.
- Aktifkan Status dan Pemberitahuan untuk aturan Pengujian Deteksi Terkelola Windows.
Langkah 2. Mengirim data pengujian dari perangkat Windows
Untuk memicu Aturan Pengujian Echo Windows, lakukan langkah-langkah berikut:
- Mengakses perangkat apa pun yang menghasilkan data yang akan dikirim ke Google Security Operations.
- Buka jendela Command Prompt Microsoft Windows baru sebagai pengguna mana pun.
Masukkan perintah berikut yang tidak peka huruf besar/kecil, lalu tekan Enter:
cmd.exe /c "echo hello_chronicle_world!"
Tutup jendela Command Prompt.
Langkah 3. Memverifikasi bahwa pemberitahuan telah dipicu
Pastikan perintah tersebut memicu aturan tst_Windows_Echo di Google Security Operations. Hal ini menunjukkan bahwa logging Microsoft Windows mengirim data seperti yang diharapkan. Untuk memverifikasi pemberitahuan di Google Security Operations, lakukan langkah-langkah berikut:
- Login ke Google Security Operations.
- Buka halaman Deteksi Terpilih.
- Klik Dasbor.
Pastikan aturan tst_Windows_Echo dipicu dalam daftar deteksi.
Langkah 4. Menonaktifkan aturan pengujian
Setelah selesai, nonaktifkan aturan Windows Managed Detection Testing.
- Login ke Google Security Operations.
- Buka halaman Deteksi Terpilih.
- Nonaktifkan Status dan Pemberitahuan untuk aturan Pengujian Deteksi Terkelola Windows.