Esta página descreve como configurar e usar a deteção de ameaças de máquinas virtuais para procurar software malicioso nos discos persistentes das VMs do Amazon Elastic Compute Cloud (EC2).
Para ativar a deteção de ameaças de VMs para a AWS, tem de criar uma função do IAM da AWS na plataforma AWS, ativar a deteção de ameaças de VMs para a AWS no Security Command Center e, em seguida, implementar um modelo do CloudFormation na AWS.
Antes de começar
Para ativar a deteção de ameaças de VMs para utilização com a AWS, precisa de determinadas autorizações da IAM e o Security Command Center tem de estar ligado à AWS.
Funções e permissões
Para concluir a configuração da Deteção de ameaças de VMs para a AWS, tem de lhe serem concedidas funções com as autorizações necessárias noGoogle Cloud e na AWS.
Google Cloud funções
          
            Make sure that you have the following role or roles on the organization:
          
          Security Center
Admin Editor (roles/securitycenter.adminEditor)
        
Check for the roles
- 
              In the Google Cloud console, go to the IAM page. Go to IAM
- Select the organization.
- 
              In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator. 
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
- 
              In the Google Cloud console, go to the IAM page. Aceder ao IAM
- Selecione a organização.
- Clique em Conceder acesso.
- 
              No campo Novos responsáveis, introduza o identificador do utilizador. Normalmente, este é o endereço de email de uma Conta Google. 
- Na lista Selecionar uma função, selecione uma função.
- Para conceder funções adicionais, clique em Adicionar outra função e adicione cada função adicional.
- Clique em Guardar.
- Para criar uma função para a Deteção de ameaças de VMs na AWS, siga os passos em Crie uma função para um serviço da AWS (consola). - Tenha em conta o seguinte: - Para serviço ou exemplo de utilização, selecione lambda.
- Adicione as seguintes políticas de autorização:
- AmazonSSMManagedInstanceCore
- AWSLambdaBasicExecutionRole
- AWSLambdaVPCAccessExecutionRole
 
- Crie uma política de autorização para a função da AWS:
- Siga as instruções para modificar e copiar a política de autorizações: Política de funções para a avaliação de vulnerabilidades para o AWS e a deteção de ameaças de VMs.
- Introduza a política no editor JSON na AWS.
 
- Para relações de confiança, adicione a seguinte entrada JSON a qualquer matriz de declarações existente: - { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1 or replace with a unique statementId", "Effect": "Allow", "Principal": { "Service": "cloudformation.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
 
- Na Google Cloud consola, aceda à página Ativação do serviço de deteção de ameaças da máquina virtual. 
- Selecione a sua organização. 
- Clique no separador Amazon Web Services. 
- Na secção Ativação de serviços, no campo Estado, selecione Ativar. 
- Na secção Conetor da AWS, verifique se o estado apresenta Conetor da AWS adicionado. - Se o estado apresentar Nenhum conetor da AWS adicionado, clique em Adicionar conetor da AWS. Conclua os passos em Estabeleça ligação à AWS para configuração e recolha de dados de recursos antes de avançar para o passo seguinte. 
- 
    ORGANIZATION_ID: o identificador numérico da organização
- 
    NEW_STATE:ENABLEDpara ativar a Deteção de ameaças de VMs para o AWS;DISABLEDpara desativar a Deteção de ameaças de VMs para o AWS
- 
QUOTA_PROJECT: o ID do projeto a usar para faturação e acompanhamento de quotas
- 
    ORGANIZATION_ID: o identificador numérico da organização
- 
    NEW_STATE:ENABLEDpara ativar a Deteção de ameaças de VMs para o AWS;DISABLEDpara desativar a Deteção de ameaças de VMs para o AWS
- Na Google Cloud consola, aceda à página Ativação do serviço de deteção de ameaças da máquina virtual. 
- Selecione a sua organização. 
- Clique no separador Amazon Web Services. 
- Na secção Implementar modelo do CloudFormation, clique em Transferir modelo do CloudFormation. É transferido um modelo JSON para a sua estação de trabalho. Tem de implementar o modelo em cada conta da AWS que precisa de analisar. 
- Na Google Cloud consola, aceda à página Módulos. 
- Selecione a sua organização. 
- No separador Módulos, na coluna Estado, selecione o estado atual do módulo que quer ativar ou desativar e, de seguida, selecione uma das seguintes opções: - Ativar: ative o módulo.
- Desativar: desative o módulo.
 
- 
    ORGANIZATION_ID: o identificador numérico da organização
- 
    MODULE_NAME: o nome do módulo a ativar ou desativar. Por exemplo,MALWARE_DISK_SCAN_YARA_AWS. Os valores válidos incluem apenas os módulos em Resultados de ameaças que suportam a AWS.
- 
    NEW_STATE:ENABLEDpara ativar o módulo;DISABLEDpara desativar o módulo
- 
QUOTA_PROJECT: o ID do projeto a usar para faturação e acompanhamento de quotas
- 
    ORGANIZATION_ID: o identificador numérico da organização
- 
    MODULE_NAME: o nome do módulo a ativar ou desativar. Por exemplo,MALWARE_DISK_SCAN_YARA_AWS. Os valores válidos incluem apenas os módulos em Resultados de ameaças que suportam a AWS.
- 
    NEW_STATE:ENABLEDpara ativar o módulo;DISABLEDpara desativar o módulo
- Na Google Cloud consola, aceda à página Módulos. 
- Selecione a sua organização. 
- 
    ORGANIZATION_ID: o identificador numérico da organização a obter
- 
QUOTA_PROJECT: o ID do projeto a usar para faturação e acompanhamento de quotas
- 
    ORGANIZATION_ID: o identificador numérico da organização a obter
- Verifique se o conector da AWS está configurado corretamente.
- Confirme se a pilha do modelo do CloudFormation foi implementada na totalidade. O respetivo estado na conta da AWS deve ser CREATION_COMPLETE.
- Saiba como usar a deteção de ameaças de VMs.
- Saiba como responder a resultados de ameaças do Compute Engine.
- Consulte o índice de resultados de ameaças.
Funções da AWS
Nos Amazon Web Services (AWS), um utilizador administrativo dos AWS tem de criar a conta dos AWS necessária para ativar as análises. Atribui esta função mais tarde quando instala o modelo do CloudFormation na AWS.
Confirme que o Security Command Center está ligado à AWS
A deteção de ameaças de VMs requer acesso ao inventário de recursos da AWS que o Cloud Asset Inventory mantém quando cria um conector da AWS.
Se ainda não tiver uma ligação estabelecida, tem de configurar uma quando ativa a deteção de ameaças de VMs para a AWS.
Para configurar uma associação, crie um conector da AWS.
Ative a deteção de ameaças de VMs para a AWS no Security Command Center
A Deteção de ameaças de VMs para a AWS tem de estar ativada Google Cloud ao nível da organização.
Consola
gcloud
  O comando
  
  gcloud scc manage services update
  
  atualiza o estado de um serviço ou módulo do Security Command Center.
Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:
  Execute o comando
  
  
  gcloud scc manage services update:
Linux, macOS ou Cloud Shell
gcloud scc manage services update vm-threat-detection-aws \ --organization=ORGANIZATION_ID \ --enablement-state=NEW_STATE
Windows (PowerShell)
gcloud scc manage services update vm-threat-detection-aws ` --organization=ORGANIZATION_ID ` --enablement-state=NEW_STATE
Windows (cmd.exe)
gcloud scc manage services update vm-threat-detection-aws ^ --organization=ORGANIZATION_ID ^ --enablement-state=NEW_STATE
Deve receber uma resposta semelhante à seguinte:
effectiveEnablementState: ENABLED
intendedEnablementState: ENABLED
modules:
  MALWARE_DISK_SCAN_YARA_AWS:
    effectiveEnablementState: ENABLED
    intendedEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws
updateTime: '2025-03-21T18:45:52.033110465Z'
REST
  O método organizations.locations.securityCenterServices.patch
  
  da API Security Command Center Management atualiza o estado de um serviço ou um módulo do Security Command Center.
Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
Método HTTP e URL:
PATCH https://securitycentermanagement.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/securityCenterServices/vm-threat-detection-aws?updateMask=intendedEnablementState
Corpo JSON do pedido:
{
  "intendedEnablementState": "NEW_STATE"
}
Para enviar o seu pedido, expanda uma destas opções:
Deve receber uma resposta JSON semelhante à seguinte:
{
  "name": "organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws",
  "intendedEnablementState": "ENABLED",
  "effectiveEnablementState": "ENABLED",
  "modules": {
    "MALWARE_DISK_SCAN_YARA_AWS": {
      "intendedEnablementState": "ENABLED",
      "effectiveEnablementState": "ENABLED"
    }
  },
  "updateTime": "2025-03-21T18:45:52.033110465Z"
}
Se já ativou a avaliação de vulnerabilidades para o serviço AWS e implementou o modelo do CloudFormation como parte dessa funcionalidade, concluiu a configuração da deteção de ameaças de VMs para a AWS.
Caso contrário, aguarde seis horas e, em seguida, execute a tarefa seguinte: transfira o modelo do CloudFormation.
Transfira o modelo do CloudFormation
Execute esta tarefa, pelo menos, seis horas após ativar a deteção de ameaças de VMs para a AWS.
Implemente o modelo do AWS CloudFormation
Implemente o modelo do CloudFormation, pelo menos, seis horas após criar um conetor da AWS.
Para ver informações detalhadas sobre como implementar um modelo do CloudFormation, consulte o artigo Crie uma pilha a partir da consola do CloudFormation na documentação da AWS.
Tenha em atenção o seguinte: * Depois de carregar o modelo do CloudFormation, introduza um nome de conjunto exclusivo. Não modifique outros parâmetros no modelo. * Para Autorizações nas opções da hierarquia, selecione a função da AWS que criou anteriormente. * Depois de implementar o modelo do CloudFormation, a pilha demora alguns minutos a começar a ser executada.
O estado da implementação é apresentado na consola da AWS. Se o modelo do CloudFormation não for implementado, consulte a secção Resolução de problemas.
Depois de as análises começarem a ser executadas, se forem detetadas ameaças, são geradas as conclusões correspondentes e apresentadas na página Conclusões do Security Command Center na Google Cloud consola. Para mais informações, consulte a secção Reveja as conclusões na Google Cloud consola.
Faça a gestão de módulos
Esta secção descreve como ativar ou desativar módulos e ver as respetivas definições.
Ative ou desative um módulo
Depois de ativar ou desativar um módulo, as alterações podem demorar até uma hora a entrar em vigor.
Para obter informações sobre todas as conclusões de ameaças da Deteção de ameaças de VMs e os módulos que as geram, consulte o artigo Conclusões de ameaças.
Consola
A consola permite-lhe ativar ou desativar módulos de deteção de ameaças de MV ao nível da organização. Google Cloud
gcloud
  O comando
  
  gcloud scc manage services update
  
  atualiza o estado de um serviço ou módulo do Security Command Center.
Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:
  Guarde o seguinte conteúdo num ficheiro denominado request.json:
{ "MODULE_NAME": { "intendedEnablementState": "NEW_STATE" } }
  Execute o comando
  
  
  gcloud scc manage services update:
Linux, macOS ou Cloud Shell
gcloud scc manage services update vm-threat-detection-aws \ --organization=ORGANIZATION_ID \ --enablement-state=ENABLED \ --module-config-file=request.json
Windows (PowerShell)
gcloud scc manage services update vm-threat-detection-aws ` --organization=ORGANIZATION_ID ` --enablement-state=ENABLED \ --module-config-file=request.json
Windows (cmd.exe)
gcloud scc manage services update vm-threat-detection-aws ^ --organization=ORGANIZATION_ID ^ --enablement-state=ENABLED \ --module-config-file=request.json
Deve receber uma resposta semelhante à seguinte:
effectiveEnablementState: ENABLED
intendedEnablementState: ENABLED
modules:
  MALWARE_DISK_SCAN_YARA_AWS:
    effectiveEnablementState: ENABLED
    intendedEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws
updateTime: '2025-03-21T18:45:52.033110465Z'
REST
  O método organizations.locations.securityCenterServices.patch
  
  da API Security Command Center Management atualiza o estado de um serviço ou um módulo do Security Command Center.
Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
Método HTTP e URL:
PATCH https://securitycentermanagement.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/securityCenterServices/vm-threat-detection-aws?updateMask=modules
Corpo JSON do pedido:
{
  "modules": {
    "MODULE_NAME": {
      "intendedEnablementState": "NEW_STATE"
    }
  }
}
Para enviar o seu pedido, expanda uma destas opções:
Deve receber uma resposta JSON semelhante à seguinte:
{
  "name": "organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws",
  "intendedEnablementState": "ENABLED",
  "effectiveEnablementState": "ENABLED",
  "modules": {
    "MALWARE_DISK_SCAN_YARA_AWS": {
      "intendedEnablementState": "ENABLED",
      "effectiveEnablementState": "ENABLED"
    }
  },
  "updateTime": "2025-03-21T18:45:52.033110465Z"
}
Veja as definições da Deteção de ameaças de MV para módulos da AWS
Para obter informações sobre todas as conclusões de ameaças da Deteção de ameaças de VMs e os módulos que as geram, consulte o artigo Conclusões de ameaças.
Consola
A Google Cloud consola permite-lhe ver as definições dos módulos de deteção de ameaças de VMs ao nível da organização.
gcloud
  O comando
  
  gcloud scc manage services describe
  
  obtém o estado de um serviço ou um módulo do Security Command Center.
Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:
  Execute o comando
  
  
  gcloud scc manage services describe:
Linux, macOS ou Cloud Shell
gcloud scc manage services describe vm-threat-detection-aws \ --organization=ORGANIZATION_ID
Windows (PowerShell)
gcloud scc manage services describe vm-threat-detection-aws ` --organization=ORGANIZATION_ID
Windows (cmd.exe)
gcloud scc manage services describe vm-threat-detection-aws ^ --organization=ORGANIZATION_ID
Deve receber uma resposta semelhante à seguinte:
effectiveEnablementState: ENABLED
intendedEnablementState: ENABLED
modules:
  MALWARE_DISK_SCAN_YARA_AWS:
    effectiveEnablementState: ENABLED
    intendedEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws
updateTime: '2025-03-21T18:45:52.033110465Z'
REST
  O método organizations.locations.securityCenterServices.get
  
  
 da API Security Command Center Management obtém o estado de um serviço ou módulo do Security Command Center.
Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
Método HTTP e URL:
GET https://securitycentermanagement.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/securityCenterServices/vm-threat-detection-aws
Para enviar o seu pedido, expanda uma destas opções:
Deve receber uma resposta JSON semelhante à seguinte:
{
  "name": "organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws",
  "intendedEnablementState": "ENABLED",
  "effectiveEnablementState": "ENABLED",
  "modules": {
    "MALWARE_DISK_SCAN_YARA_AWS": {
      "intendedEnablementState": "ENABLED",
      "effectiveEnablementState": "ENABLED"
    }
  },
  "updateTime": "2025-03-21T18:45:52.033110465Z"
}
Resolução de problemas
Se ativou o serviço de deteção de ameaças de VMs, mas as análises não estão a ser executadas, verifique o seguinte: