本页面简要介绍了以下情况: 您希望数据分析文件在 Security Command Center 中生成发现结果。本页面还提供了示例查询,您可以使用这些查询查找生成的发现结果。
您可以配置敏感数据保护,以自动生成 组织、文件夹或项目。数据分析文件包含有关数据的指标和元数据,可帮助您确定敏感数据和高风险数据所在的位置。敏感数据保护会以不同详细级别报告这些指标。有关 可分析的数据类型,请参阅支持 资源。
Security Command Center 是 Google Cloud 的集中式漏洞和威胁报告服务。Security Command Center 通过识别错误的配置、漏洞、观察结果和威胁,帮助您强化安全状况。还提供了有关调查和补救发现结果的建议。
将数据分析文件发布到 Security Command Center 的好处
敏感数据保护功能可根据您的数据分析在 Security Command Center 中生成观察结果。结果会显示数据的计算得出的敏感度和数据风险级别。此功能在安全命令中心中具有以下优势:
当您遇到与数据相关的威胁和漏洞时,可以根据这些发现做出相应响应。
您可以配置 Security Command Center,以便其根据资源包含的数据的敏感度,自动为攻击路径模拟功能确定资源优先级。如需了解详情,请参阅自动设置资源优先级值 按数据 敏感度。
生成的 Security Command Center 发现结果
配置发现服务以将数据分析文件发布到 Security Command Center,每个表数据配置文件或文件存储数据配置文件会生成 发现以下 Security Command Center 发现结果。
发现服务的漏洞发现结果
Sensitive Data Protection 发现服务可帮助您确定您是否 存储未受保护的高度敏感数据。
类别 | 摘要 |
---|---|
API 中的类别名称:
|
发现结果说明:指定资源包含高敏感度数据,互联网上的任何人都可以访问这些数据。 支持的资源:
补救措施: 对于 Google Cloud 数据,请从数据资产的 IAM 政策中移除 对于 Amazon S3 数据: 配置禁止公开访问的设置 或者更新对象的 ACL 以拒绝公共读取访问。 合规性标准:未映射 |
API 中的类别名称:
|
发现结果说明:环境变量中存在密钥(例如密码、身份验证令牌和 Google Cloud 凭据)。 如需启用此检测器,请参阅敏感数据保护文档中的向 Security Command Center 报告环境变量中的 Secret。 支持的素材资源: 补救措施: 对于 Cloud Run 函数环境变量,请从环境变量中移除 Secret,并改为将其存储在 Secret Manager 中。 对于 Cloud Run 服务修订版本环境变量,请将所有流量从该修订版本移出,然后删除该修订版本。 合规性标准:
|
API 中的类别名称:
|
发现结果说明:指定资源中存在密钥(例如密码、身份验证令牌和云凭据)。 支持的素材资源:
补救措施:
合规性标准:未映射 |
发现服务中的观察发现结果
Data sensitivity
- 表示特定数据资产中数据的敏感程度等级。 如果数据包含个人身份信息或其他可能需要额外控制或管理的元素,则属于敏感数据。发现结果的严重程度是生成数据剖析文件时敏感数据保护计算的敏感度级别。
Data risk
- 与当前状态下的数据关联的风险。在计算数据风险时,敏感数据保护功能会考虑数据资产中数据的敏感度级别以及是否存在用于保护这些数据的访问权限控制。发现结果的严重程度是生成数据剖析文件时敏感数据保护计算的数据风险级别。
查找生成延迟时间
从敏感数据保护生成数据分析文件之时起,相关发现结果最长可能需要 6 小时才能显示在 Security Command Center 中。
将数据分析文件发送到 Security Command Center
下面简要介绍了将数据分析文件发布到 Security Command Center 的工作流程。
查看贵组织的 Security Command Center 激活级层。如需将数据分析文件发送到 Security Command Center,您必须 在组织级别在任何服务中激活 Security Command Center 层级。
如果仅在项目级层激活 Security Command Center,敏感数据保护功能的发现结果将不会显示在 Security Command Center 中。
如果贵组织尚未激活 Security Command Center,您必须 激活它。如需了解详情,请参阅以下任一内容,具体取决于您的 Security Command Center 服务层级:
确认敏感数据保护已作为集成启用 服务。如需了解详情,请参阅添加 Google Cloud 集成服务。
通过为每个数据创建发现扫描配置以启用发现功能 扫描的数据源在扫描配置中,请确保 请将发布到 Security Command Center 选项保持启用状态。
如果您现有的发现扫描配置未将数据分析文件发布到 Security Command Center,请参阅本页中的在现有配置中启用向 Security Command Center 发布。
使用默认设置启用发现功能
如需启用发现功能,请为每个 数据源 您要扫描的文件通过此过程,您可以使用默认设置自动创建这些发现配置。您可以自定义 设置。
如果您想从一开始就自定义设置,请改为参阅以下页面:
- 分析组织或文件夹中的 BigQuery 数据
- 分析组织或文件夹中的 Cloud SQL 数据
- 分析组织或文件夹中的 Cloud Storage 数据
- 适用于 Amazon S3 的敏感数据发现
- 向 Security Command Center 报告环境变量中的 Secret
如需使用默认设置启用发现功能,请按以下步骤操作:
在 Google Cloud 控制台中,前往“敏感数据保护”页面,然后启用发现。
确认您正在查看已为其激活 Security Command Center 的组织。
在服务代理容器字段中,将要用作服务代理容器的项目进行设置。在此项目中,系统会创建一个服务代理,并自动 向其授予必要的发现权限。
如果您之前为组织使用过发现服务,则可能需要 已经有一个可以重复使用的服务代理容器项目
- 如需自动创建一个用作服务代理容器的项目,请查看建议的项目 ID,并根据需要进行修改。然后,点击创建。授予权限可能需要几分钟的时间 新项目的服务代理。
- 如需选择现有项目,请点击服务代理容器字段,然后选择相应项目。
如需查看默认设置,请点击
展开图标。在启用发现功能部分,针对您要启用的每种发现功能,点击启用。启用发现类型会执行以下操作:
- BigQuery:创建用于分析的发现配置 整个组织的 BigQuery 表。 敏感数据保护功能会开始分析您的 BigQuery 数据,并将分析结果发送到 Security Command Center。
- Cloud SQL:创建发现配置,以分析整个组织中的 Cloud SQL 表。Sensitive Data Protection 会开始为您的每个 Cloud SQL 实例创建默认连接。此过程可能需要几个小时。默认连接就绪后,您必须使用适当的数据库用户凭据更新每个连接,以便 Sensitive Data Protection 访问您的 Cloud SQL 实例。
- 密钥/凭据漏洞:创建一个发现配置,用于检测和报告 Cloud Run 环境变量中的未加密密钥。Sensitive Data Protection 开始 扫描环境变量
- Cloud Storage:创建发现配置,以分析整个组织中的 Cloud Storage 存储桶。Sensitive Data Protection 开始分析您的 Cloud Storage 数据,并将配置文件发送到 Security Command Center。
Amazon S3:创建用于分析的发现配置 整个组织的 Amazon S3 数据、单个 S3 账号或单个 存储分区。
如需查看新创建的发现配置,请点击前往发现配置。
如果您启用了 Cloud SQL 发现功能,则发现配置会在暂停模式下创建,并会显示指示缺少凭据的错误。请参阅管理要与发现功能搭配使用的连接,为您的服务代理授予所需的 IAM 角色,并为每个 Cloud SQL 实例提供数据库用户凭据。
关闭窗格。
在现有配置中启用发布到 Security Command Center
如果您目前的发现扫描配置未设置为“发布” 发现结果发送到 Security Command Center,请按以下步骤操作:
在操作部分,启用发布到 Security Command Center。
点击保存。
查询与数据分析文件相关的 Security Command Center 发现结果
以下示例查询可用于在 Security Command Center 中查找相关的 Data
sensitivity
和 Data risk
发现结果。您可以输入
查询编辑器字段中的查询。如需详细了解查询编辑器,请参阅在 Security Command Center 信息中心内修改发现结果查询。
列出特定 BigQuery 表的所有 Data sensitivity
和 Data risk
发现结果
举例来说,如果 Security Command Center 检测到
一个 BigQuery 表已保存到其他项目中。在这种情况下,系统会生成 Exfiltration: BigQuery Data
Exfiltration
发现结果,其中包含被渗漏表的完整显示名称。您可以搜索与该表格相关的任何 Data sensitivity
和 Data risk
发现结果。查看计算出的敏感度和数据风险
并相应地制定响应计划。
state="ACTIVE"
AND NOT mute="MUTED"
AND category="DATA_RISK" OR category="DATA_SENSITIVITY"
AND resource.display_name="PROJECT_ID:DATASET_ID.TABLE_ID"
替换以下内容:
- PROJECT_ID:包含 BigQuery 表
- DATASET_ID:表的数据集 ID
- TABLE_ID:表的 ID
列出特定 Cloud SQL 实例的所有 Data sensitivity
和 Data risk
发现
举例来说,如果 Security Command Center 检测到
实时 Cloud SQL 实例数据已导出到 Cloud Storage 存储桶
组织外部人员。在这种情况下,系统会生成 Exfiltration: Cloud SQL Data
Exfiltration
发现结果,其中包含被渗漏的实例的完整资源名称。您可以搜索任何Data sensitivity
和Data risk
找到与实例相关的发现结果查看系统为实例计算的敏感度和数据风险级别,并相应地规划响应措施。
state="ACTIVE"
AND NOT mute="MUTED"
AND category="DATA_RISK" OR category="DATA_SENSITIVITY"
AND resource.name:"INSTANCE_NAME"
替换以下内容:
- INSTANCE_NAME:Cloud SQL 名称的一部分 实例
列出所有严重级别为 High
的 Data risk
和 Data sensitivity
发现结果
state="ACTIVE"
AND NOT mute="MUTED"
AND category="DATA_RISK" OR category="DATA_SENSITIVITY"
AND severity="HIGH"
后续步骤
- 了解如何在 Security Command Center 中自动按数据敏感度设置资源优先级值。
- 了解如何向 Security Command Center。