Set hochwertiger Ressourcen definieren und verwalten

Auf dieser Seite erfahren Sie, wie Sie Ressourcenwerte erstellen, bearbeiten, löschen und ansehen Konfigurationen.

Mit Ressourcenwertkonfigurationen erstellen Ihres Satzes hochwertiger Ressourcen. Anhand des Satzes hochwertiger Ressourcen wird festgelegt, welche Ihrer Ressourceninstanzen (Ressourcen) in den Angriffspfadsimulationen als hochwertige Ressourcen betrachtet werden.

Sie können Ressourcenwertkonfigurationen für die Ressourcen auf Google Cloud oder, wenn Sie die Enterprise-Stufe haben, Security Command Center für Ressourcen der anderen Cloud-Dienstanbieter mit dem Security Command Center verbunden ist.

Bei der Ausführung von Angriffspfadsimulationen werden Angriffspfade identifiziert und Angriffsrisikobewertungen für Ressourcen berechnet, die als hochwertige Ressourcen gekennzeichnet sind, sowie für Ergebnisse der Klassen Vulnerability, Misconfiguration und Toxic combination.

Angriffspfadsimulationen können bis zu viermal täglich (alle sechs Stunden) ausgeführt werden. Je größer Ihre Organisation wird, desto länger dauern die Simulationen. Sie werden jedoch immer mindestens einmal täglich ausgeführt. Simulationsläufe werden nicht durch das Erstellen, Ändern oder Löschen von Ressourcen oder Konfigurationen für Ressourcenwerte ausgelöst.

Eine Einführung in Sets hochwertiger Ressourcen und Konfigurationen von Ressourcenwerten finden Sie unter Sets hochwertiger Ressourcen.

Hinweis

Um die Berechtigungen zu erhalten, die Sie zum Ansehen und Arbeiten mit Ressourcenwertkonfigurationen benötigen, bitten Sie Ihren Administrator, Ihnen folgenden IAM-Rollen in Ihrer Organisation:

Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.

Konfiguration für den Wert von Ressourcen erstellen

Sie erstellen Konfigurationen für Ressourcenwerte mithilfe der Simulation des Angriffspfads. Tab Einstellungen von Security Command Center in der Google Cloud Console.

Klicken Sie zum Erstellen einer Konfiguration für den Ressourcenwert auf den Tab für Ihre Cloud und führen Sie die folgenden Schritte aus:

Google Cloud

  1. Rufen Sie in den Einstellungen des Security Command Centers die Seite Angriffspfadsimulation auf:

    Einstellungen aufrufen

  2. Wählen Sie Ihre Organisation aus. Die Seite Simulation des Angriffspfads wird geöffnet.

  3. Klicken Sie auf Neue Konfiguration erstellen. Der Bereich Konfiguration für Ressourcenwert erstellen wird geöffnet.

  4. Geben Sie im Feld Name einen Namen für diese Ressourcenwertkonfiguration an.

  5. Optional: Geben Sie eine Beschreibung der Konfiguration ein.

  6. Wählen Sie unter Cloud-Anbieter die Option Google Cloud aus.

  7. Klicken Sie im Feld Bereich auswählen auf Auswählen und verwenden Sie das Projekt. , um ein Projekt, einen Ordner oder die Organisation auszuwählen. Diese Konfiguration gilt nur für Ressourceninstanzen im angegebenen Umfang.

  8. Klicken Sie im Feld Ressourcentyp auswählen, um das Drop-down-Menü aufzurufen, und wählen Sie einen Ressourcentyp oder Beliebig aus. Die Konfiguration gilt für Instanzen des angegebenen Ressourcentyps oder, wenn Sie Folgendes auswählen: Beliebig bis zu Instanzen von alle unterstützten Ressourcentypen. Beliebig ist die Standardeinstellung.

  9. Optional: Klicken Sie im Bereich Label auf Label hinzufügen, um ein oder mehrere Labels anzugeben. Wenn ein Label angegeben ist, gilt die Konfiguration nur für Ressourcen, die das Label in ihren Metadaten enthalten.

    Wenn Sie Ressourcen ein neues Label zuweisen, kann es einige Stunden dauern, bis das Label für den Abgleich mit einer Konfiguration verfügbar ist.

  10. Optional: Klicken Sie im Bereich Tag auf Tag hinzufügen, um ein oder mehrere Tags anzugeben. Wenn ein Tag angegeben ist, gilt die Konfiguration nur die das Tag in ihren Metadaten enthalten.

    Wenn Sie ein neues Tag für Ressourcen definieren, kann es mehrere Stunden dauern, bis das Tag mit einer Konfiguration abgeglichen werden kann.

  11. Legen Sie die Prioritätswert für die übereinstimmenden Ressourcen. Dazu geben Sie eine der folgenden Optionen an:

    • Optional: Wenn Sie die Methode Erkennungsdienst für den Schutz sensibler Daten Security Command Center aktivieren, um den Prioritätswert von unterstützte Datenressourcen basierend auf den Datensensitivitätsklassifizierungen Schutz sensibler Daten:

      1. Klicken Sie auf den Schieberegler neben Erkenntnisse aus der Datenerhebung mit Sensitive Data Protection einschließen.
      2. Wählen Sie im ersten Feld Ressourcenwert zuweisen das Feld Prioritätswert, der übereinstimmenden Ressourcen zugewiesen werden soll, die folgenden Wert enthalten: Daten mit hoher Vertraulichkeit.
      3. Wählen Sie im zweiten Feld Ressourcenwert zuweisen den Prioritätswert aus, der den übereinstimmenden Ressourcen zugewiesen werden soll, die Daten mit mittlerer Vertraulichkeit enthalten.
    • Wählen Sie im Feld Ressourcenwert auswählen den Wert aus, den Sie dem Ressourceninstanzen. Dieser Wert bezieht sich auf die anderen Ressourceninstanzen in Ihrem Satz hochwertiger Ressourcen. Der Wert wird während der Berechnung verwendet. der Angriffsrisikobewertungen.

  12. Klicken Sie auf Speichern.

AWS

Bevor Security Command Center Angriffsrisikobewertungen und -angriffe zurückgeben kann Pfade für die Ressourcen, die Sie in einer Ressourcenwertkonfiguration angeben, Security Command Center muss mit AWS verbunden sein. Weitere Informationen finden Sie unter Multi-Cloud-Support.

  1. Rufen Sie in Security Command Center die Seite Simulation des Angriffspfads auf. Einstellungen:

    Einstellungen aufrufen

  2. Wählen Sie Ihre Organisation aus. Die Seite Simulation des Angriffspfads wird geöffnet.

  3. Klicken Sie auf Neue Konfiguration erstellen. Der Bereich Konfiguration für Ressourcenwert erstellen wird geöffnet.

  4. Geben Sie im Feld Name einen Namen für diese Ressourcenwertkonfiguration an.

  5. Optional: Geben Sie eine Beschreibung der Konfiguration ein.

  6. Wählen Sie unter Cloud-Anbieter die Option Amazon Web Services aus.

  7. Optional: Geben Sie im Feld Konto-ID eine 12-stellige AWS-Konto-ID ein. Wenn keine Angabe erfolgt, gilt die Konfiguration des Ressourcenwerts für alle AWS-Konten, die in der AWS-Verbindungskonfiguration angegeben sind.

  8. Optional: Geben Sie im Feld Region eine AWS-Region ein. Beispiel: us-east-1 Wenn keine Angabe erfolgt, gilt die Konfiguration des Ressourcenwerts für alle AWS-Regionen.

  9. Klicken Sie im Feld Ressourcentyp auswählen, um das Drop-down-Menü aufzurufen, und wählen Sie einen Ressourcentyp oder Beliebig aus. Die Konfiguration gilt für Instanzen des angegebenen Ressourcentyps oder, wenn Sie Beliebig auswählen, für Instanzen aller unterstützten AWS-Ressourcentypen. Beliebig ist die Standardeinstellung.

  10. Optional: Klicken Sie im Bereich Tag auf Tag hinzufügen, um eines oder weitere Tags. Wenn ein Tag angegeben ist, gilt die Konfiguration nur die das Tag in ihren Metadaten enthalten.

    Wenn Sie ein neues Tag für Ressourcen definieren, kann es mehrere Stunden dauern, bis das Tag mit einer Konfiguration abgeglichen werden kann.

  11. Legen Sie die Prioritätswert für die übereinstimmenden Ressourcen. Dazu geben Sie eine der folgenden Optionen an:

    • Optional: Wenn Sie den Dienst zur Erkennung sensibler Daten verwenden, können Sie Security Command Center so konfigurieren, dass der Prioritätswert für unterstützte AWS-Datenressourcen automatisch anhand der Klassifizierungen der Datensensibilität aus dem Schutz sensibler Daten festgelegt wird:

      1. Klicken Sie auf den Schieberegler neben Erkenntnisse aus der Erkennung mit Sensitive Data Protection einschließen.
      2. Wählen Sie im ersten Feld Ressourcenwert zuweisen das Feld Prioritätswert, der übereinstimmenden Ressourcen zugewiesen werden soll, die folgenden Wert enthalten: Daten mit hoher Vertraulichkeit.
      3. Wählen Sie im zweiten Feld Ressourcenwert zuweisen den Prioritätswert aus, der den übereinstimmenden Ressourcen zugewiesen werden soll, die Daten mit mittlerer Vertraulichkeit enthalten.
    • Wählen Sie im Feld Ressourcenwert auswählen den Wert aus, den Sie dem Ressourceninstanzen. Dieser Wert bezieht sich auf die anderen Ressourceninstanzen in Ihrem Satz hochwertiger Ressourcen. Der Wert wird während der Berechnung verwendet. der Angriffsrisikobewertungen.

  12. Klicken Sie auf Speichern.

Die neue Konfiguration wird erst nach der nächsten Simulation von Angriffspfaden in den Bewertungen der Angriffsrisiken und in den Angriffspfaden berücksichtigt.

Konfiguration bearbeiten

Mit Ausnahme des Namens können Sie alle Spezifikationen in einer Ressourcenwertkonfiguration aktualisieren.

So aktualisieren Sie eine vorhandene Konfiguration für Ressourcenwerte:

  1. Rufen Sie in Security Command Center die Seite Simulation des Angriffspfads auf. Einstellungen:

    Einstellungen aufrufen

  2. Wählen Sie Ihre Organisation aus. Der Angriff Die Seite „Pfadsimulation“ wird mit den vorhandenen Konfigurationen geöffnet.

  3. Klicken Sie in der Spalte Konfigurationsname auf den Namen der Konfiguration, die Sie aktualisieren möchten. Die Konfiguration für die Bearbeitung des Ressourcenwerts wird geöffnet.

  4. Aktualisieren Sie die Spezifikationen in der Konfiguration nach Bedarf.

  5. Optional: Klicken Sie auf Vorschau übereinstimmender Ressourcen, um zu sehen, wie viele Ressourcen mit der aktualisierten Konfiguration übereinstimmen, und eine Liste der einzelnen übereinstimmenden Ressourceninstanzen aufzurufen.

  6. Klicken Sie auf Speichern.

Die Änderungen werden erst nach der nächsten Simulation des Angriffspfads in den Bewertungen der Angriffsrisiken und den Angriffspfaden berücksichtigt.

Konfiguration löschen

So löschen Sie eine Konfiguration des Ressourcenwerts:

  1. Rufen Sie in Security Command Center die Seite Simulation des Angriffspfads auf. Einstellungen:

    Einstellungen aufrufen

  2. Wählen Sie Ihre Organisation aus. Die Seite Simulation des Angriffspfads wird geöffnet.

  3. Unter Ressourcenwertkonfigurationen auf der rechten Seite der Zeile für die Konfiguration, die Sie löschen müssen, rufen Sie das Aktionsmenü auf, indem Sie auf die vertikalen Punkten. Wenn Sie die vertikalen Punkte nicht sehen, scrollen Sie nach rechts.

  4. Wählen Sie im angezeigten Aktionsmenü Löschen aus.

  5. Wählen Sie im Bestätigungsdialogfeld die Option Bestätigen aus.

    Die Konfiguration wird gelöscht.

Konfiguration ansehen

Sie können alle vorhandenen Konfigurationen für Ressourcenwerte auf der Seite Simulation des Angriffspfads in den Security Command Center-Einstellungen.

  1. Eine bestimmte Konfiguration für den Ressourcenwert rufen Sie auf der Seite Angriffspfadsimulation auf.

    Einstellungen aufrufen

  2. Wählen Sie Ihre Organisation aus. Der Angriff wird die Seite zur Pfadsimulation geöffnet.

  3. Unter Ressourcenwertkonfigurationen in der Simulation des Angriffspfads scrollen Sie in der Liste der Ressourcenwertkonfigurationen, bis Sie die Sie brauchen.

  4. Klicken Sie auf den Namen der Konfiguration, um die Konfigurationsattribute aufzurufen. Die Eigenschaften werden auf der Seite Konfiguration für Ressourcenwert bearbeiten angezeigt.

Fehlerbehebung

Wenn Sie nach dem Erstellen, Bearbeiten oder Löschen von Ressourcenwertkonfigurationen Fehler erhalten, prüfen Sie in der Google Cloud Console, ob es SCC Error-Klassenbefunde gibt. Gehen Sie dazu so vor:

  1. Rufen Sie in der Google Cloud Console die Seite Ergebnisse auf:

    Zu Ergebnissen

  2. Scrollen Sie im Bereich Schnellfilter zum Abschnitt Klasse finden. und wählen Sie SCC-Fehler aus.

  3. Suchen Sie im Bereich Ergebnisse der Ergebnisabfrage nach den folgenden SCC Error Ergebnissen und klicken Sie auf den Namen der Kategorie:

    • APS no resource value configs match any resources
    • APS resource value assignment limit exceeded

    Der Bereich mit den Ergebnisdetails wird geöffnet.

  4. Lesen Sie im Bereich „Ergebnisdetails“ die Informationen im Abschnitt Nächste Schritte.

So prüfen Sie die Anleitung zur Abhilfe für die Angriffspfadsimulation: SCC Error-Ergebnisse in der Dokumentation, siehe:

Nächste Schritte

Informationen zum Arbeiten mit Security Command Center-Ergebnissen finden Sie unter Ergebnisse prüfen und verwalten