Mengaktifkan VM Threat Detection untuk AWS

Halaman ini menjelaskan cara menyiapkan dan menggunakan Virtual Machine Threat Detection untuk memindai malware di disk persisten VM Amazon Elastic Compute Cloud (EC2).

Untuk mengaktifkan VM Threat Detection for AWS, Anda perlu membuat peran AWS IAM di platform AWS, mengaktifkan VM Threat Detection for AWS di Security Command Center, lalu men-deploy template CloudFormation di AWS.

Sebelum memulai

Untuk mengaktifkan VM Threat Detection agar dapat digunakan dengan AWS, Anda memerlukan izin IAM tertentu dan Security Command Center harus terhubung ke AWS.

Peran dan izin

Untuk menyelesaikan penyiapan VM Threat Detection for AWS, Anda harus diberi peran dengan izin yang diperlukan di Google Cloud dan AWS.

Google Cloud peran

Make sure that you have the following role or roles on the organization: Security Center Admin Editor (roles/securitycenter.adminEditor)

Check for the roles

  1. In the Google Cloud console, go to the IAM page.

    Go to IAM
  2. Select the organization.
  3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

  4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

Grant the roles

  1. In the Google Cloud console, go to the IAM page.

    Buka IAM
  2. Pilih organisasi.
  3. Klik Berikan akses.
  4. Di kolom New principals, masukkan ID pengguna Anda. Ini biasanya adalah alamat email untuk Akun Google.

  5. Di daftar Pilih peran, pilih peran.
  6. Untuk memberikan peran tambahan, klik Tambahkan peran lain, lalu tambahkan setiap peran tambahan.

Peran AWS

Di AWS, pengguna administratif AWS harus membuat akun AWS yang Anda perlukan untuk mengaktifkan pemindaian.

Untuk membuat peran bagi VM Threat Detection di AWS, ikuti langkah-langkah berikut:

  1. Dengan menggunakan akun pengguna administratif AWS, buka halaman Peran IAM di AWS Management Console.
  2. Dari menu Service or Use Case, pilih lambda.
  3. Tambahkan kebijakan izin berikut:
    • AmazonSSMManagedInstanceCore
    • AWSLambdaBasicExecutionRole
    • AWSLambdaVPCAccessExecutionRole
  4. Klik Tambahkan Izin > Buat kebijakan Inline untuk membuat kebijakan izin baru:
    1. Buka halaman berikut dan salin kebijakannya: Kebijakan peran untuk Penilaian Kerentanan untuk AWS dan VM Threat Detection.
    2. Di JSON Editor, tempelkan kebijakan.
    3. Tentukan nama untuk kebijakan.
    4. Simpan kebijakan.
  5. Buka tab Hubungan Kepercayaan.
  6. Tempelkan objek JSON berikut, tambahkan ke array pernyataan yang ada:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "Statement1 or replace with a unique statementId",
          "Effect": "Allow",
          "Principal": {
            "Service": "cloudformation.amazonaws.com"
          },
          "Action": "sts:AssumeRole"
        }
      ]
    }
    
  7. Simpan peran.

Anda akan menetapkan peran ini nanti saat menginstal template CloudFormation di AWS.

Memastikan Security Command Center terhubung ke AWS

Deteksi Ancaman VM memerlukan akses ke inventaris resource AWS yang dikelola Cloud Asset Inventory saat Anda membuat konektor AWS.

Jika koneksi belum dibuat, Anda harus menyiapkannya saat mengaktifkan VM Threat Detection untuk AWS.

Untuk menyiapkan koneksi, buat konektor AWS.

Mengaktifkan Deteksi Ancaman VM untuk AWS di Security Command Center

VM Threat Detection untuk AWS harus diaktifkan di Google Cloud pada tingkat organisasi.

  1. Di konsol Google Cloud, buka halaman Virtual Machine Threat Detection Service Enablement.

    Buka Pengaktifan Layanan

  2. Pilih organisasi Anda.

  3. Klik tab Amazon Web Services.

  4. Di bagian Service Enablement, di kolom Status, pilih Enable.

  5. Di bagian AWS connector, pastikan statusnya menampilkan AWS Connector added.

    Jika status menampilkan Tidak ada konektor AWS yang ditambahkan, klik Tambahkan konektor AWS. Selesaikan langkah-langkah di Menghubungkan ke AWS untuk pengumpulan data konfigurasi dan resource sebelum Anda melanjutkan ke langkah berikutnya.

  6. Jika Anda telah mengaktifkan layanan Penilaian Kerentanan untuk AWS dan telah men-deploy template CloudFormation sebagai bagian dari fitur tersebut, lewati langkah ini. Klik Download template CloudFormation. Template JSON didownload ke workstation Anda. Anda perlu men-deploy template di setiap akun AWS yang perlu dipindai.

Men-deploy template AWS CloudFormation

Lakukan langkah-langkah ini setidaknya enam jam setelah membuat konektor AWS.

Untuk informasi mendetail tentang cara men-deploy template CloudFormation, lihat Membuat stack dari konsol CloudFormation dalam dokumentasi AWS.

  1. Buka halaman AWS CloudFormation Template di AWS Management Console.
  2. Klik Stack > Dengan resource baru (standar).
  3. Di halaman Create stack, pilih Choose an existing template dan Upload a template file untuk mengupload template CloudFormation.
  4. Setelah upload selesai, masukkan nama stack yang unik. Jangan ubah parameter lain dalam template.
  5. Pilih Tentukan detail stack. Halaman Configure stack options akan terbuka.
  6. Di bagian Permissions, pilih peran AWS yang Anda buat sebelumnya.
  7. Jika diminta, centang kotak untuk konfirmasi.
  8. Klik Kirim untuk men-deploy template. Stack memerlukan waktu beberapa menit untuk mulai berjalan.

Status deployment ditampilkan di konsol AWS. Jika template CloudFormation gagal di-deploy, lihat Pemecahan masalah.

Setelah pemindaian mulai berjalan, jika ada ancaman yang terdeteksi, temuan yang sesuai akan dibuat dan ditampilkan di halaman Temuan Security Command Center di Konsol Google Cloud. Untuk informasi selengkapnya, lihat Meninjau temuan di Konsol Google Cloud.

Pemecahan masalah

Jika Anda mengaktifkan layanan Deteksi Ancaman VM, tetapi pemindaian tidak berjalan, periksa hal berikut:

  • Pastikan konektor AWS disiapkan dengan benar.
  • Pastikan stack template CloudFormation di-deploy sepenuhnya. Statusnya di akun AWS harus CREATION_COMPLETE.

Langkah berikutnya