Halaman ini menunjukkan cara menggunakan filter untuk menampilkan penemuan kelemahan tertentu.
Anda dapat melihat dan memfilter temuan kerentanan di konsol Google Cloud di halaman Vulnerabilities dan Findings di Security Command Center.
Setelah menampilkan temuan kerentanan yang penting bagi Anda, Anda dapat melihat informasi mendetail tentang temuan tertentu dengan memilih kerentanan di Security Command Center. Informasi ini mencakup deskripsi kerentanan dan risiko, serta rekomendasi untuk perbaikan.
Di halaman ini, kerentanan merujuk pada temuan class Vulnerability
dan
Misconfiguration
.
Membandingkan halaman Kerentanan dengan halaman Temuan
Anda dapat melihat dan memfilter temuan kerentanan di konsol Google Cloud di halaman Vulnerabilities dan halaman Findings.
Opsi filter di halaman Kerentanan terbatas dibandingkan dengan opsi filter dan kueri yang tersedia di halaman Temuan.
Halaman Kerentanan menampilkan semua kategori temuan dalam
klasifikasi temuan Vulnerability
dan Misconfiguration
, beserta
jumlah temuan aktif saat ini di setiap kategori, dan
standar kepatuhan yang dipetakan ke setiap kategori temuan. Jika tidak ada vulnerability aktif dalam kategori tertentu, 0
akan ditampilkan di kolom Active findings.
Sebaliknya, halaman Temuan dapat menampilkan kategori temuan dari klasifikasi temuan mana pun, tetapi hanya menampilkan kategori temuan jika masalah keamanan terdeteksi dalam kategori tersebut di lingkungan Anda dalam rentang waktu yang ditentukan.
Untuk informasi lebih lanjut, lihat halaman berikut:
Menerapkan preset kueri
Di halaman Kerentanan, Anda dapat memilih kueri standar, preset kueri, yang menampilkan temuan yang terkait dengan sasaran keamanan tertentu.
Misalnya, jika tanggung jawab Anda adalah pengelolaan hak infrastruktur cloud (CIEM) untuk Google Cloud, Anda dapat memilih preset kueri Identitas dan kesalahan konfigurasi akses untuk melihat semua temuan yang terkait dengan akun utama yang salah dikonfigurasi atau yang diberi izin yang berlebihan atau sensitif.
Atau, jika sasaran Anda secara khusus adalah membatasi akun utama hanya pada izin yang benar-benar mereka butuhkan, Anda dapat memilih preset kueri IAM Recommender, untuk menampilkan temuan dari IAM recommender untuk akun utama yang memiliki lebih banyak izin daripada yang mereka butuhkan.
Untuk memilih preset kueri, ikuti langkah-langkah berikut:
Buka halaman Kerentanan:
Di bagian Preset kueri, klik salah satu pemilih kueri.
Tampilan diperbarui untuk hanya menampilkan kategori kerentanan yang ditentukan dalam kueri.
Melihat temuan kerentanan berdasarkan project
Untuk melihat temuan kerentanan berdasarkan project di halaman Vulnerabilities di konsol Google Cloud, lakukan hal berikut:
Buka halaman Vulnerabilities di konsol Google Cloud.
Di pemilih project di bagian atas halaman, pilih project yang temuan kerentanannya ingin Anda lihat.
Halaman Vulnerabilities hanya menampilkan temuan untuk project yang Anda pilih.
Atau, jika tampilan konsol disetel ke organisasi, Anda dapat memfilter temuan kerentanan menurut satu atau beberapa project ID menggunakan Filter cepat di halaman Temuan.
Melihat temuan kerentanan menurut kategori temuan
Untuk melihat temuan kerentanan menurut kategori, lakukan hal berikut:
Buka halaman Vulnerabilities di konsol Google Cloud.
Di pemilih project, pilih organisasi, folder, atau project Anda.
Di kolom Kategori, pilih jenis temuan yang ingin Anda tampilkan.
Halaman Temuan akan dimuat dan menampilkan daftar temuan yang cocok dengan jenis yang Anda pilih.
Untuk mengetahui informasi selengkapnya tentang cara menemukan kategori, lihat Temuan kerentanan.
Melihat temuan menurut jenis aset
Untuk melihat temuan kerentanan untuk jenis aset tertentu, lakukan hal berikut:
Buka halaman Temuan Security Command Center di konsol Google Cloud.
Di pemilih project, pilih organisasi, folder, atau project Anda.
Di panel Quick filters, pilih hal berikut:
- Di bagian Finding class, pilih Vulnerability dan Misconfiguration.
- Opsional: Di bagian Project ID, pilih ID project tempat aset akan dilihat.
- Di bagian Jenis resource, pilih jenis resource yang perlu Anda lihat.
Daftar temuan di panel Findings query results akan diperbarui agar hanya menampilkan temuan yang cocok dengan pilihan Anda.
Melihat temuan kerentanan berdasarkan skor eksposur serangan
Temuan kerentanan yang ditetapkan sebagai bernilai tinggi dan didukung oleh simulasi jalur serangan akan diberi skor eksposur serangan. Anda dapat memfilter temuan berdasarkan skor ini.
Untuk melihat temuan kerentanan berdasarkan skor eksposur serangan, lakukan hal berikut:
Buka halaman Temuan Security Command Center di konsol Google Cloud.
Di pemilih project, pilih organisasi, folder, atau project Anda.
Di sebelah kanan panel Pratinjau kueri, klik Edit kueri.
Di bagian atas panel Editor kueri, klik Tambahkan filter.
Pada dialog Select filter, pilih Attack exposure.
Di kolom Attack exposure greater than, masukkan nilai skor.
Klik Terapkan.
Pernyataan filter ditambahkan ke kueri Anda dan temuan di panel Hasil kueri temuan diperbarui untuk hanya menampilkan temuan dengan skor eksposur serangan yang lebih besar dari nilai yang ditentukan dalam pernyataan filter baru.
Melihat temuan kerentanan berdasarkan ID CVE
Anda dapat melihat temuan berdasarkan ID CVE yang sesuai di halaman Ringkasan atau halaman Temuan.
Di halaman Ringkasan, di bagian Temuan CVE teratas, temuan kerentanan dikelompokkan dalam diagram interaktif berdasarkan eksploitabilitas dan dampak CVE terkait, seperti yang dinilai oleh Mandiant. Klik blok dalam diagram untuk melihat daftar kerentanan berdasarkan ID CVE yang telah terdeteksi di lingkungan Anda.
Di halaman Temuan, Anda dapat membuat kueri temuan berdasarkan ID CVE-nya.
Untuk membuat kueri temuan kerentanan berdasarkan ID CVE, lakukan hal berikut:
Buka halaman Temuan Security Command Center di konsol Google Cloud.
Di pemilih project, pilih organisasi, folder, atau project Anda.
Di sebelah kanan pada kolom Pratinjau kueri, klik Edit kueri.
Di Query editor, edit kueri untuk menyertakan ID CVE yang Anda cari. Contoh:
state="ACTIVE" AND NOT mute="MUTED" AND vulnerability.cve.id="CVE-2016-5195"
Hasil kueri Temuan diperbarui untuk menampilkan semua temuan aktif yang tidak dibisukan dan berisi ID CVE.
Melihat temuan kerentanan berdasarkan tingkat keparahan
Untuk melihat temuan kerentanan berdasarkan tingkat keparahan, lakukan tindakan berikut:
Buka halaman Temuan Security Command Center di konsol Google Cloud.
Di pemilih project, pilih organisasi, folder, atau project Anda.
Di panel Quick filters, buka bagian Finding class dan pilih Vulnerability dan Misconfiguration.
Temuan yang ditampilkan diperbarui untuk hanya menampilkan temuan class
Vulnerability
danMisconfiguration
.Di panel Quick filters, buka bagian Severity dan pilih tingkat keparahan temuan yang perlu Anda lihat.
Temuan yang ditampilkan akan diperbarui untuk hanya menampilkan temuan kerentanan dari tingkat keparahan yang dipilih.
Melihat kategori temuan berdasarkan jumlah temuan aktif
Untuk melihat kategori temuan berdasarkan jumlah temuan aktif yang dikandungnya, Anda dapat menggunakan perintah konsol Google Cloud atau Google Cloud CLI.
Konsol
Untuk melihat kategori temuan berdasarkan jumlah temuan aktif yang dikandungnya di halaman Kerentanan, Anda dapat mengurutkan kategori berdasarkan kolom Temuan aktif atau Anda dapat memfilter kategori berdasarkan jumlah temuan aktif yang dikandungnya.
Untuk memfilter kategori temuan kerentanan berdasarkan jumlah temuan aktif yang dikandungnya, ikuti langkah-langkah berikut:
Buka halaman Vulnerabilities di konsol Google Cloud:
Di pemilih project, pilih organisasi, folder, atau project Anda.
Letakkan kursor di kolom filter untuk menampilkan daftar filter.
Dari daftar filter, pilih Temuan aktif. Daftar operator logika akan ditampilkan.
Pilih operator logika yang akan digunakan dalam filter, seperti
>=
.Ketik angka, lalu tekan Enter.
Tampilan akan diperbarui untuk hanya menampilkan kategori kerentanan yang berisi sejumlah temuan aktif yang cocok dengan filter Anda.
gcloud
Untuk menggunakan gcloud CLI guna mendapatkan jumlah semua temuan aktif, Anda harus membuat kueri Security Command Center terlebih dahulu untuk mendapatkan ID sumber layanan vulnerability, lalu menggunakan ID sumber tersebut untuk membuat kueri jumlah temuan aktif.
Langkah 1: Dapatkan ID sumber
Untuk menyelesaikan langkah ini, dapatkan ID organisasi Anda, lalu dapatkan ID sumber dari salah satu layanan deteksi kerentanan, yang juga disebut sebagai menemukan sumber. Jika belum mengaktifkan Security Command Center API, Anda akan diminta untuk mengaktifkannya.
- Dapatkan ID organisasi Anda dengan menjalankan
gcloud organizations list
, lalucatat nomor di samping nama organisasi. Dapatkan ID sumber Security Health Analytics dengan menjalankan:
gcloud scc sources describe organizations/ORGANIZATION_ID \ --source-display-name='SOURCE_DISPLAY_NAME'
Ganti kode berikut:
ORGANIZATION_ID
: ID organisasi Anda. ID organisasi diperlukan, terlepas dari level aktivasi Security Command Center.SOURCE_DISPLAY_NAME
: nama tampilan layanan deteksi kerentanan yang perlu Anda tampilkan temuannya. Contoh,Security Health Analytics
.
Jika diminta, aktifkan Security Command Center API, lalu jalankan perintah sebelumnya untuk mendapatkan ID sumber lagi.
Perintah untuk mendapatkan ID sumber akan menampilkan output seperti berikut:
description: Scans for deviations from a Google Cloud
security baseline.
displayName: Security Health Analytics
name: organizations/ORGANIZATION_ID/sources/SOURCE_ID
Catat SOURCE_ID
yang akan digunakan di langkah berikutnya.
Langkah 2: Dapatkan jumlah temuan aktif
Gunakan SOURCE_ID
yang Anda catat di langkah
sebelumnya untuk memfilter temuan. Perintah gcloud CLI berikut menampilkan jumlah temuan menurut kategori:
gcloud scc findings group organizations/ORGANIZATION_ID/sources/SOURCE_ID \
--group-by=category --page-size=PAGE_SIZE
Anda dapat menetapkan ukuran halaman ke nilai apa pun hingga 1.000. Perintah ini akan menampilkan output seperti berikut, dengan hasil dari organisasi atau project tertentu:
groupByResults:
- count: '1'
properties:
category: MFA_NOT_ENFORCED
- count: '3'
properties:
category: ADMIN_SERVICE_ACCOUNT
- count: '2'
properties:
category: API_KEY_APIS_UNRESTRICTED
- count: '1'
properties:
category: API_KEY_APPS_UNRESTRICTED
- count: '2'
properties:
category: API_KEY_EXISTS
- count: '10'
properties:
category: AUDIT_CONFIG_NOT_MONITORED
- count: '10'
properties:
category: AUDIT_LOGGING_DISABLED
- count: '1'
properties:
category: AUTO_UPGRADE_DISABLED
- count: '10'
properties:
category: BUCKET_IAM_NOT_MONITORED
- count: '10'
properties:
category: BUCKET_LOGGING_DISABLED
nextPageToken: token
readTime: '2019-08-05T21:56:13.862Z'
totalSize: 50