Questa pagina descrive come eseguire lo streaming di risultati nuovi e aggiornati in un set di dati BigQuery utilizzando la funzione di esportazione di Security Command Center per BigQuery. I risultati esistenti non vengono inviati a a BigQuery che non vengano aggiornati.
BigQuery è il data warehouse di analisi di Google Cloud completamente gestito, su scala petabyte e dai costi contenuti, che ti consente di eseguire analisi su enormi quantità di dati quasi in tempo reale. Puoi usare BigQuery per eseguire a fronte di risultati nuovi e aggiornati, filtrare i dati per trovare ciò di cui hai bisogno e generare report personalizzati. Per scoprire di più su BigQuery, consulta la documentazione di BigQuery.
Panoramica
Quando abiliti questa funzionalità, i nuovi risultati scritti in Security Command Center vengono esportati in una tabella BigQuery quasi reale nel tempo. Puoi quindi integrare i dati nei flussi di lavoro esistenti e creare analisi personalizzate. Puoi attivare questa funzionalità a livello di organizzazione, cartella e progetto per esportare i risultati in base ai tuoi requisiti.
Questa funzionalità è il modo consigliato per esportare i risultati di Security Command Center in BigQuery, perché è completamente gestita e non richiede l'esecuzione di operazioni manuali o la scrittura di codice personalizzato.
Struttura del set di dati
Questa funzionalità aggiunge ogni nuovo rilevamento e i relativi aggiornamenti come nuove righe nella tabella findings
, raggruppata per source_id
, finding_id
e event_time
.
Quando un rilevamento viene aggiornato, questa funzionalità crea più record di rilevamento con gli stessi valori source_id
e finding_id
, ma con valori event_time
diversi. Questa struttura del set di dati ti consente di visualizzare l'evoluzione dello stato di ciascun rilevamento nel tempo.
Tieni presente che nel set di dati potrebbero essere presenti voci duplicate. Per analizzarli,
puoi usare la clausola DISTINCT
, come mostrato
prima query di esempio.
Ogni set di dati contiene una tabella findings
con i seguenti campi:
Campo | Descrizione |
---|---|
source_id |
Un identificatore univoco assegnato da Security Command Center all' origine di un risultato. Ad esempio, tutti i risultati provenienti dall'origine Rilevamento di anomalie Cloud hanno generato lo stesso valore source_id. Esempio: |
finding_id | Identificatore univoco che rappresenta il risultato. È univoco all'interno di un'origine per un'organizzazione. È alfanumerico e contiene al massimo 32 caratteri. |
event_time |
L'ora in cui si è verificato l'evento o l'ora in cui si è verificato un aggiornamento del
risultato. Ad esempio, se il risultato rappresenta un modello
firewall, Esempio: |
risultato |
un registro di dati di valutazione quali sicurezza, rischio, salute o privacy, importato in Security Command Center per la presentazione, notifica, analisi, test dei criteri e applicazione. Ad esempio: una vulnerabilità cross-site scripting (XSS) in un ambiente App Engine un'applicazione è un risultato.
Per ulteriori informazioni sui campi nidificati, consulta la documentazione di riferimento dell'API
per
|
risorsa |
le informazioni relative alla risorsa Google Cloud associati a questo risultato.
Per ulteriori informazioni sui campi nidificati, consulta la documentazione di riferimento dell'API
per
|
Costo
Ti vengono addebitati i costi di BigQuery correlati a questa funzionalità. Per ulteriori informazioni, vedi Prezzi di BigQuery.
Prima di iniziare
Devi completare questi passaggi prima di attivare questa funzionalità.
Configurare le autorizzazioni
Per completare questa guida, devi disporre dei seguenti ruoli IAM (Identity and Access Management):
Nell'organizzazione, nella cartella o nel progetto da cui vuoi esportare i risultati, una delle seguenti operazioni:
- Security Center BigQuery Exports Editor
(
roles/securitycenter.bigQueryExportsEditor
). - Amministratore Centro sicurezza
(
roles/securitycenter.admin
).
Per scoprire di più sui ruoli di Security Command Center, consulta Controllo dell'accesso.
- Security Center BigQuery Exports Editor
(
Nel set di dati BigQuery, Proprietario dati BigQuery (
roles/bigquery.dataOwner
).
Crea un set di dati BigQuery
Creare un set di dati BigQuery. Per scoprire di più, consulta la sezione Creare set di dati.
Pianifica la residenza dei dati
Se la residenza dei dati è abilitata per Security Command Center, le configurazioni che definiscono le esportazioni in streaming in BigQuery, ovvero le risorse BigQueryExport
, sono soggette al controllo della residenza dei dati e vengono archiviate in una posizione di Security Command Center selezionata.
Per esportare i risultati in una posizione del Centro sicurezza in BigQuery, devi configurare l'esportazione BigQuery nella stessa posizione del Centro sicurezza dei risultati.
Poiché i filtri utilizzati nelle esportazioni di BigQuery possono contenere soggetti a controlli di residenza, assicurati di specificare una posizione geografica più alta prima di crearli. Security Command Center non limita quali posizione in cui crei le esportazioni.
Le esportazioni di BigQuery vengono archiviate solo nella località in cui vengono creati e non possono essere visualizzati o modificati in altre posizioni.
Dopo aver creato un'esportazione in BigQuery, non puoi più modificarne in ogni località. Per modificare la località, devi eliminare BigQuery Export e ricrealo nella nuova posizione.
Per recuperare un'esportazione di BigQuery utilizzando le chiamate API, devi specificare la posizione nel nome completo della risorsa del bigQueryExport
.
Ad esempio:
GET https://securitycenter.googleapis.com/v2/{name=organizations/123/locations/eu/bigQueryExports/my-export-01}
Analogamente, per recuperare un'esportazione BigQuery utilizzando
gcloud CLI, devi specificare la località nell'interfaccia
del nome risorsa della configurazione o usando il flag --locations
. Per
esempio:
gcloud scc scc bqexports get myBigQueryExport organizations/123 \
--location=locations/us
Esportare i risultati dal Centro sicurezza in BigQuery
Per esportare i risultati, abilita prima l'API Security Command Center.
Attivazione dell'API Security Command Center
Per abilitare l'API Security Command Center:
Vai alla pagina Libreria API nella console Google Cloud.
Seleziona il progetto per cui vuoi abilitare l'API Security Command Center.
Nella casella Cerca, inserisci
Security Command Center
e poi fai clic su Security Command Center nei risultati di ricerca.Nella pagina dell'API visualizzata, fai clic su Abilita.
L'API Security Command Center è abilitata per il tuo progetto. Quindi, utilizzi gcloud CLI per creare una nuova configurazione di esportazione in in BigQuery.
Concedere l'accesso al perimetro in VPC Service Controls
Se utilizzi Controlli di servizio VPC e Il set di dati BigQuery fa parte di un progetto all'interno di un perimetro di servizio, deve concedere l'accesso ai progetti per esportare i risultati.
Per concedere l'accesso ai progetti, crea
regole in entrata e in uscita per
le entità e i progetti da cui
esporta i risultati. Le regole
consentire l'accesso alle risorse protette e lasciare che BigQuery verifichi
gli utenti hanno l'autorizzazione setIamPolicy
per BigQuery
del set di dati.
Prima di configurare una nuova esportazione in BigQuery
Vai alla pagina Controlli di servizio VPC nella console Google Cloud.
Se necessario, seleziona la tua organizzazione.
Fai clic sul nome del perimetro di servizio da modificare.
Per trovare il perimetro del servizio da modificare, puoi controllare i log per verificare se sono presenti voci che mostrano violazioni
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. In queste voci, controlla il camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
.Fai clic su Modifica perimetro.
Nel menu di navigazione, fai clic su Criterio in entrata.
Per configurare le regole di ingresso per gli utenti o gli account di servizio, utilizza i seguenti parametri:
- Attributi FROM del client API:
- Nel menu Identità, scegli Identità selezionate.
- Nel menu Origine, seleziona Tutte le origini.
- Fai clic su Seleziona e inserisci l'entità utilizzata per chiamare API Security Command Center.
- Attributi TO di servizi/risorse Google Cloud:
- Nel menu Progetto, scegli Progetti selezionati.
- Fai clic su Seleziona e poi inserisci il progetto contenente il set di dati BigQuery.
- Nel menu Servizi, scegli Servizi selezionati, quindi API BigQuery.
- Nel menu Metodi, scegli Tutte le azioni.
- Attributi FROM del client API:
Fai clic su Salva.
Nel menu di navigazione, fai clic su Criterio in uscita.
Fai clic su Aggiungi regola.
Per configurare le regole di uscita per gli account utente o di servizio, inserisci i seguenti parametri:
- Attributi FROM del client API:
- Nel menu Identità, scegli Identità selezionate.
- Fai clic su Seleziona e inserisci l'entità utilizzata per chiamare API Security Command Center.
- Attributi TO di servizi/risorse Google Cloud:
- Nel menu Progetto, scegli Tutti i progetti.
- Nel menu Servizi, scegli Servizi selezionati, quindi seleziona API BigQuery.
- Nel menu Metodi, scegli Tutte le azioni.
- Attributi FROM del client API:
Fai clic su Salva.
Configura una nuova esportazione in BigQuery
In questo passaggio creerai una configurazione di esportazione per esportare i risultati in un BigQuery. Puoi creare configurazioni di esportazione a livello di progetto, cartella o organizzazione. Ad esempio, se vuoi esportare di dati da un progetto a un set di dati BigQuery, devi creare esporta la configurazione a livello di progetto per esportare solo i risultati correlati a quel progetto. Se vuoi, puoi specificare filtri per esportare solo determinati risultati.
Assicurati di creare le configurazioni di esportazione al livello appropriato. Ad esempio, se crei una configurazione di esportazione nel progetto B per esportare i risultati dal progetto A e definisci filtri come resource.project_display_name: project-a-id
, la configurazione non esporta alcun risultato.
Puoi creare un massimo di 500 configurazioni di esportazione in BigQuery per la tua organizzazione. Puoi utilizzare lo stesso set di dati per più configurazioni di esportazione. Se utilizzi lo stesso set di dati, tutti gli aggiornamenti verranno apportati nella stessa tabella dei risultati.
Quando crei la prima configurazione di esportazione, viene creato un account di servizio
vengono creati automaticamente per te. Questo account di servizio è necessario per creare
aggiornare la tabella dei risultati all'interno di un set di dati ed esportare i risultati nella tabella.
Ha il formato
service-org-ORGANIZATION_ID@gcp-sa-scc-notification.iam.gservicaccount.com
e
dispone del ruolo Editor dati BigQuery (roles/bigquery.dataEditor
) nella
Livello del set di dati BigQuery.
gcloud
Vai alla console Google Cloud.
Seleziona il progetto per cui hai attivato l'API Security Command Center.
Fai clic su Attiva Cloud Shell.
Per creare una nuova configurazione di esportazione, esegui il seguente comando:
gcloud scc bqexports create BIG_QUERY_EXPORT \ --dataset=DATASET_NAME \ --folder=FOLDER_ID | --organization=ORGANIZATION_ID | --project=PROJECT_ID \ --location=LOCATION \ [--description=DESCRIPTION] \ [--filter=FILTER]
Sostituisci quanto segue:
BIG_QUERY_EXPORT
con un nome per questa configurazione di esportazione.DATASET_NAME
con il nome del Set di dati BigQuery, ad esempioprojects/PROJECT_ID/datasets/DATASET_ID
.FOLDER_ID
,ORGANIZATION_ID
oPROJECT_ID
con il nome della cartella, dell'organizzazione o del progetto. Devi impostare una di queste opzioni. Per le cartelle e organizzazioni, il nome è l'ID cartella o l'ID organizzazione. Per progetti, il nome è il numero del progetto o l'ID progetto.LOCATION
: se la residenza dei dati è abilitata, specifica la Posizione di Security Command Center in cui creare l'esportazione BigQuery. La configurazione di BigQuery Export è archiviata in questa posizione. Nell'esportazione vengono inclusi solo i risultati di questa località.Se la residenza dei dati non è abilitata, specificando il flag
--location
viene creata l'esportazione BigQuery utilizzando la versione 2 dell'API Security Command Center e l'unico valore valido per il flag èglobal
.DESCRIPTION
con una descrizione leggibile del e la configurazione dell'esportazione. Questa variabile è facoltativa.FILTER
con un'espressione che definisce quali risultati includere nell'esportazione. Ad esempio, se vuoi filtrare in base alla categoria XSS_SCRIPTING, digita"category=\"XSS_SCRIPTING\"
. Questa variabile è facoltativa.
Java
Per autenticarti in Security Command Center, configura le credenziali predefinite per l'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
L'esempio seguente utilizza l'API v1. Per modificare
l'esempio per la versione 2, sostituisci v1
con v2
e aggiungi
/locations/LOCATION
al nome della risorsa.
Per la maggior parte delle risorse, aggiungi /locations/LOCATION
al
del nome della risorsa dopo /PARENT/PARENT_ID
, dove
PARENT
è organizations
, folders
,
o projects
.
Per i risultati, aggiungi /locations/LOCATION
alla risorsa
nome dopo /sources/SOURCE_ID
, dove SOURCE_ID
è l'ID del
Servizio Security Command Center
che ha restituito il risultato.
Python
Per autenticarti in Security Command Center, configura l'impostazione predefinita dell'applicazione Credenziali. Per ulteriori informazioni, vedi Configurare l'autenticazione per un ambiente di sviluppo locale.
L'esempio seguente utilizza l'API v1. Per modificare
l'esempio per la versione 2, sostituisci v1
con v2
e aggiungi
/locations/LOCATION
al nome della risorsa.
Per la maggior parte delle risorse, aggiungi /locations/LOCATION
al
del nome della risorsa dopo /PARENT/PARENT_ID
, dove
PARENT
è organizations
, folders
,
o projects
.
Per i risultati, aggiungi /locations/LOCATION
al nome della risorsa dopo /sources/SOURCE_ID
, dove SOURCE_ID
è l'ID del servizio Security Command Center che ha emesso il risultato.
Dovresti vedere i risultati nel set di dati BigQuery entro circa 15 minuti dopo la creazione della configurazione di esportazione. Dopo aver creato la tabella BigQuery, tutti i risultati nuovi e aggiornati che corrispondono al filtro e all'ambito verranno visualizzati nella tabella quasi in tempo reale.
Per esaminare i risultati, consulta l'articolo Esaminare i risultati.
Crea una regola in entrata per la nuova esportazione in BigQuery
Se utilizzi Controlli di servizio VPC e il tuo set di dati BigQuery fa parte di un progetto all'interno di un perimetro di servizio, devi creare una regola di ingresso per una nuova esportazione in BigQuery.
Riapri il perimetro del servizio da Configurare una nuova esportazione in BigQuery.
Fai clic su Criterio in entrata.
Fai clic su Aggiungi regola.
Per configurare la regola di ingresso per le configurazioni di esportazione, inserisci i seguenti parametri:
- Attributi FROM del client API:
- Nel menu a discesa Origine, seleziona Tutte le fonti.
- Nel menu a discesa Identità, scegli Identità selezionate.
- Fai clic su Seleziona e inserisci il nome dell'account di servizio di configurazione dell'esportazione BigQuery:
service-org-ORGANIZATION_ID@gcp-sa-scc-notification.iam.gserviceaccount.com
- Attributi TO di servizi/risorse Google Cloud:
- Nel menu a discesa Progetto, scegli Progetti selezionati.
- Fai clic su Seleziona, quindi seleziona il progetto che contiene set di dati BigQuery.
- Nel menu a discesa Servizi, scegli Servizi selezionati. e seleziona API BigQuery.
- Nel menu a discesa Metodi, scegli Tutte le azioni.
- Attributi FROM del client API:
Nel menu di navigazione, fai clic su Salva.
I progetti, gli utenti e gli account di servizio selezionati possono ora accedere all'infrastruttura ed esportare i risultati.
Se hai seguito tutti i passaggi di questa guida e le esportazioni funzionano correttamente, ora puoi eliminare quanto segue:
- La regola in entrata per l'entità
- La regola in uscita per l'entità
Queste regole erano necessarie solo per configurare la configurazione dell'esportazione. Tuttavia, affinché le configurazioni di esportazione continuino a funzionare, devi mantenere la regola di ingresso che hai creato in precedenza, che consente a Security Command Center di esportare i risultati nel tuo set di dati BigQuery dietro il perimetro del servizio.
Visualizzare i dettagli di una configurazione di esportazione
gcloud
Vai alla console Google Cloud.
Seleziona il progetto per il quale hai abilitato l'API Security Command Center.
Fai clic su Attiva Cloud Shell.
Per verificare i dettagli della configurazione dell'esportazione, esegui questo :
gcloud scc bqexports get BIG_QUERY_EXPORT \ --folder=FOLDER_ID | --organization=ORGANIZATION_ID | --project=PROJECT_ID \ --location=LOCATION
Sostituisci quanto segue:
BIG_QUERY_EXPORT
con il nome di questa configurazione di esportazione.FOLDER_ID
,ORGANIZATION_ID
oPROJECT_ID
con il nome della cartella, dell'organizzazione o del progetto. Devi impostare una di queste opzioni. Per le cartelle e organizzazioni, il nome è l'ID cartella o l'ID organizzazione. Per i progetti, il nome è il numero o l'ID progetto.LOCATION
: obbligatorio se la residenza dei dati è attivata o se la risorsaBigQueryExport
è stata creata utilizzando l'API v2.Se la residenza dei dati è abilitata, specifica la Posizione di Security Command Center in cui è archiviata l'esportazione.
Se la residenza dei dati non è attivata, includi
/locations/LOCATION
solo se la risorsaBigQueryExport
è stata creata utilizzando la versione 2 dell'API Security Command Center, nel qual caso l'unica posizione valida èglobal
.Ad esempio, per ottenere una configurazione di esportazione denominata
my-bq-export
da un'organizzazione con un ID organizzazione impostato su123
, esegui:gcloud scc bqexports get my-bq-export \ --organization=123
Java
Per autenticarti in Security Command Center, configura le credenziali predefinite per l'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
L'esempio seguente utilizza l'API v1. Per modificare
l'esempio per la versione 2, sostituisci v1
con v2
e aggiungi
/locations/LOCATION
al nome della risorsa.
Per la maggior parte delle risorse, aggiungi /locations/LOCATION
al
del nome della risorsa dopo /PARENT/PARENT_ID
, dove
PARENT
è organizations
, folders
,
o projects
.
Per i risultati, aggiungi /locations/LOCATION
al nome della risorsa dopo /sources/SOURCE_ID
, dove SOURCE_ID
è l'ID del servizio Security Command Center che ha emesso il risultato.
Python
Per autenticarti in Security Command Center, configura le credenziali predefinite per l'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
L'esempio seguente utilizza l'API v1. Per modificare
l'esempio per la versione 2, sostituisci v1
con v2
e aggiungi
/locations/LOCATION
al nome della risorsa.
Per la maggior parte delle risorse, aggiungi /locations/LOCATION
al nome della risorsa dopo /PARENT/PARENT_ID
, dove PARENT
è organizations
, folders
o projects
.
Per i risultati, aggiungi /locations/LOCATION
alla risorsa
nome dopo /sources/SOURCE_ID
, dove SOURCE_ID
è l'ID del
Servizio Security Command Center
che ha restituito il risultato.
Aggiorna una configurazione di esportazione
Se necessario, puoi modificare il filtro, il set di dati e la descrizione configurazione di esportazione esistente. Non puoi modificare il nome dell'esportazione configurazione.
gcloud
Vai alla console Google Cloud.
Seleziona il progetto per cui hai attivato l'API Security Command Center.
Fai clic su Attiva Cloud Shell.
Per aggiornare una configurazione di esportazione, esegui questo comando:
gcloud scc bqexports update BIG_QUERY_EXPORT \ --dataset=DATASET_NAME \ --folder=FOLDER_ID | --organization=ORGANIZATION_ID | --project=PROJECT_ID \ --location=LOCATION \ [--description=DESCRIPTION] \ [--filter=FILTER]
Sostituisci quanto segue:
BIG_QUERY_EXPORT
con il nome della configurazione di esportazione da aggiornare.DATASET_NAME
con il nome del set di dati BigQuery, ad esempioprojects/PROJECT_ID/datasets/DATASET_ID
.FOLDER_ID
,ORGANIZATION_ID
oPROJECT_ID
con il nome della cartella, dell'organizzazione o del progetto. Devi impostare una di queste opzioni. Per le cartelle e le organizzazioni, il nome è l'ID cartella o l'ID organizzazione. Per progetti, il nome è il numero del progetto o l'ID progetto.LOCATION
: obbligatorio se la residenza dei dati è attivata o se la risorsaBigQueryExport
è stata creata utilizzando l'API v2.Se la residenza dei dati è abilitata, specifica la Posizione di Security Command Center in cui è archiviata l'esportazione.
Se la residenza dei dati non è abilitata, includi
/locations/LOCATION
nel nome completo o specifica--location
solo se la risorsaBigQueryExport
è stata creata da utilizzando l'API Security Command Center v2, nel qual caso l'unica soluzione il luogo èglobal
.DESCRIPTION
con una descrizione leggibile del e la configurazione dell'esportazione. Questa variabile è facoltativa.FILTER
con un'espressione che definisce i risultati da includere nell'esportazione. Ad esempio, se vuoi filtrare in base Categoria XSS_SCRIPTING, tipo"category=\"XSS_SCRIPTING\"
. Questa variabile è facoltativa.
Java
Per autenticarti in Security Command Center, configura le credenziali predefinite per l'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
L'esempio seguente utilizza l'API v1. Per modificare
l'esempio per la versione 2, sostituisci v1
con v2
e aggiungi
/locations/LOCATION
al nome della risorsa.
Per la maggior parte delle risorse, aggiungi /locations/LOCATION
al
del nome della risorsa dopo /PARENT/PARENT_ID
, dove
PARENT
è organizations
, folders
,
o projects
.
Per i risultati, aggiungi /locations/LOCATION
alla risorsa
nome dopo /sources/SOURCE_ID
, dove SOURCE_ID
è l'ID del
Servizio Security Command Center
che ha restituito il risultato.
Python
Per autenticarti in Security Command Center, configura le credenziali predefinite per l'applicazione. Per ulteriori informazioni, vedi Configurare l'autenticazione per un ambiente di sviluppo locale.
L'esempio seguente utilizza l'API v1. Per modificare
l'esempio per la versione 2, sostituisci v1
con v2
e aggiungi
/locations/LOCATION
al nome della risorsa.
Per la maggior parte delle risorse, aggiungi /locations/LOCATION
al nome della risorsa dopo /PARENT/PARENT_ID
, dove PARENT
è organizations
, folders
o projects
.
Per i risultati, aggiungi /locations/LOCATION
alla risorsa
nome dopo /sources/SOURCE_ID
, dove SOURCE_ID
è l'ID del
Servizio Security Command Center
che ha restituito il risultato.
Visualizza tutte le configurazioni di esportazione
Puoi visualizzare tutte le configurazioni di esportazione all'interno dell'organizzazione, della cartella progetto.
gcloud
Vai alla console Google Cloud.
Seleziona il progetto per il quale hai abilitato l'API Security Command Center.
Fai clic su Attiva Cloud Shell.
Per elencare le configurazioni di esportazione, esegui il seguente comando:
gcloud scc bqexports list \ --folder=FOLDER_ID | --organization=ORGANIZATION_ID | --project=PROJECT_ID \ --location=LOCATION \ [--limit=LIMIT] \ [--page-size=PAGE_SIZE]
Sostituisci quanto segue:
FOLDER_ID
,ORGANIZATION_ID
oPROJECT_ID
con il nome della cartella, dell'organizzazione o del progetto. Devi impostare una di queste opzioni. Per le cartelle e organizzazioni, il nome è l'ID cartella o l'ID organizzazione. Per progetti, il nome è il numero del progetto o l'ID progetto.Se specifichi un ID organizzazione, l'elenco include tutte le configurazioni di esportazione definite in quell'organizzazione, incluse quelle a livello di cartella e di progetto. Se specifichi un ID cartella, l'elenco include tutte le configurazioni di esportazione definite a livello di cartella e nei progetti all'interno della cartella. Se specifichi un numero di progetto o un ID progetto, l'elenco include tutte le configurazioni di esportazione solo per quel progetto.
LOCATION
: obbligatorio se la residenza dei dati è attivata o se le risorseBigQueryExport
sono state create utilizzando l'API v2.Se la residenza dei dati è abilitata, specifica la Posizione di Security Command Center in cui sono archiviate le esportazioni.
Se la residenza dei dati non è abilitata, inclusi gli elenchi di flag
--location
solo le risorseBigQueryExport
create utilizzando API Security Command Center v2 e l'unica posizione valida èglobal
.LIMIT
con il numero di configurazioni di esportazione che vuoi vedere. Questa variabile è facoltativa.PAGE_SIZE
con un valore della dimensione pagina. Questa variabile è facoltativa.
Java
Per autenticarti in Security Command Center, configura le credenziali predefinite per l'applicazione. Per ulteriori informazioni, vedi Configurare l'autenticazione per un ambiente di sviluppo locale.
L'esempio seguente utilizza l'API v1. Per modificare
l'esempio per la versione 2, sostituisci v1
con v2
e aggiungi
/locations/LOCATION
al nome della risorsa.
Per la maggior parte delle risorse, aggiungi /locations/LOCATION
al nome della risorsa dopo /PARENT/PARENT_ID
, dove PARENT
è organizations
, folders
o projects
.
Per i risultati, aggiungi /locations/LOCATION
al nome della risorsa dopo /sources/SOURCE_ID
, dove SOURCE_ID
è l'ID del servizio Security Command Center che ha emesso il risultato.
Python
Per autenticarti in Security Command Center, configura l'impostazione predefinita dell'applicazione Credenziali. Per ulteriori informazioni, vedi Configurare l'autenticazione per un ambiente di sviluppo locale.
L'esempio seguente utilizza l'API v1. Per modificare
l'esempio per la versione 2, sostituisci v1
con v2
e aggiungi
/locations/LOCATION
al nome della risorsa.
Per la maggior parte delle risorse, aggiungi /locations/LOCATION
al nome della risorsa dopo /PARENT/PARENT_ID
, dove PARENT
è organizations
, folders
o projects
.
Per i risultati, aggiungi /locations/LOCATION
al nome della risorsa dopo /sources/SOURCE_ID
, dove SOURCE_ID
è l'ID del servizio Security Command Center che ha emesso il risultato.
Eliminare una configurazione di esportazione
Se non hai più bisogno di una configurazione di esportazione, puoi eliminarla.
gcloud
Vai alla console Google Cloud.
Seleziona il progetto per cui hai attivato l'API Security Command Center.
Fai clic su Attiva Cloud Shell.
Per eliminare una configurazione di esportazione, esegui questo comando:
gcloud scc bqexports delete BIG_QUERY_EXPORT \ --folder=FOLDER_ID | --organization=ORGANIZATION_ID | --project=PROJECT_ID \ --location=LOCATION
Sostituisci quanto segue:
BIG_QUERY_EXPORT
con un nome per l'esportazione configurazione che vuoi eliminare.FOLDER_ID
,ORGANIZATION_ID
oPROJECT_ID
con il nome della tua cartella, organizzazione, o progetto. Devi impostare una di queste opzioni. Per le cartelle e organizzazioni, il nome è l'ID cartella o l'ID organizzazione. Per progetti, il nome è il numero del progetto o l'ID progetto.LOCATION
: obbligatoria se è abilitata una delle due residenze dei dati oppure la risorsaBigQueryExport
è stata creata utilizzando l'API v2.Se la residenza dei dati è abilitata, specifica la Posizione di Security Command Center in cui è archiviata l'esportazione.
Se la residenza dei dati non è attivata, includi
/locations/LOCATION
solo se la risorsaBigQueryExport
è stata creata utilizzando la versione 2 dell'API Security Command Center, nel qual caso l'unica posizione valida èglobal
.Ad esempio, per eliminare una configurazione di esportazione denominata
my-bq-export
Da un'organizzazione con un ID organizzazione impostato su123
, esegui:gcloud scc bqexports delete my-bq-export \ --organization=123
Java
Per autenticarti in Security Command Center, configura l'impostazione predefinita dell'applicazione Credenziali. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
L'esempio seguente utilizza l'API v1. Per modificare
l'esempio per la versione 2, sostituisci v1
con v2
e aggiungi
/locations/LOCATION
al nome della risorsa.
Per la maggior parte delle risorse, aggiungi /locations/LOCATION
al nome della risorsa dopo /PARENT/PARENT_ID
, dove PARENT
è organizations
, folders
o projects
.
Per i risultati, aggiungi /locations/LOCATION
alla risorsa
nome dopo /sources/SOURCE_ID
, dove SOURCE_ID
è l'ID del
Servizio Security Command Center
che ha restituito il risultato.
Python
Per autenticarti in Security Command Center, configura le credenziali predefinite per l'applicazione. Per ulteriori informazioni, vedi Configurare l'autenticazione per un ambiente di sviluppo locale.
L'esempio seguente utilizza l'API v1. Per modificare
l'esempio per la versione 2, sostituisci v1
con v2
e aggiungi
/locations/LOCATION
al nome della risorsa.
Per la maggior parte delle risorse, aggiungi /locations/LOCATION
al nome della risorsa dopo /PARENT/PARENT_ID
, dove PARENT
è organizations
, folders
o projects
.
Per i risultati, aggiungi /locations/LOCATION
al nome della risorsa dopo /sources/SOURCE_ID
, dove SOURCE_ID
è l'ID del servizio Security Command Center che ha emesso il risultato.
Dopo aver eliminato la configurazione di esportazione, puoi rimuovere i dati da Looker Studio. Per ulteriori informazioni, vedi Rimuovere, eliminare e ripristinare un'origine dati.
Esamina i risultati in BigQuery
Dopo aver creato una configurazione di esportazione, i nuovi risultati vengono esportati in Set di dati BigQuery nel progetto specificato.
Per esaminare i risultati in BigQuery:
Vai al progetto in BigQuery.
Se non sei nel progetto corretto, segui questi passaggi:
- Nella barra degli strumenti, fai clic sul selettore dei progetti.
- Accanto a Seleziona da, seleziona la tua organizzazione.
- Nell'elenco dei progetti, seleziona il tuo progetto.
Nel riquadro Explorer, espandi il nodo per il tuo progetto.
Espandi il set di dati.
Fai clic sulla tabella Risultati.
Nella scheda che si apre, fai clic su Anteprima. Un set di dati di esempio è visualizzati.
Query utili
Questa sezione fornisce esempi di query per analizzare i dati dei risultati. Negli esempi seguenti, sostituisci
DATASET
con il nome assegnato al tuo set di dati e
PROJECT_ID
con il nome del progetto per il set di dati.
Per risolvere gli eventuali errori riscontrati, vedi Messaggi di errore.
Il numero di nuovi risultati creati e aggiornati ogni giorno
SELECT
FORMAT_DATETIME("%Y-%m-%d", event_time) AS date,
count(DISTINCT finding_id)
FROM `PROJECT_ID.DATASET.findings`
GROUP BY date
ORDER BY date DESC
Il record del risultato più recente per ogni risultato
SELECT
* EXCEPT(row)
FROM (
SELECT *, ROW_NUMBER() OVER(
PARTITION BY finding_id
ORDER BY event_time DESC, finding.mute_update_time DESC
) AS row
FROM `PROJECT_ID.DATASET.findings`
)
WHERE row = 1
Risultati attuali attivi, ordinati per data
WITH latestFindings AS (
SELECT * EXCEPT(row)
FROM (
SELECT *, ROW_NUMBER() OVER(
PARTITION BY finding_id
ORDER BY event_time DESC, finding.mute_update_time DESC
) AS row
FROM `PROJECT_ID.DATASET.findings`
) WHERE row = 1
)
SELECT finding_id, event_time, finding
FROM latestFindings
WHERE finding.state = "ACTIVE"
ORDER BY event_time DESC
Risultati attuali in un progetto
WITH latestFindings AS (
SELECT * EXCEPT(row)
FROM (
SELECT *, ROW_NUMBER() OVER(
PARTITION BY finding_id
ORDER BY event_time DESC, finding.mute_update_time DESC
) AS row
FROM `PROJECT_ID.DATASET.findings`
) WHERE row = 1
)
SELECT finding_id, event_time, finding, resource
FROM latestFindings
WHERE resource.project_display_name = 'PROJECT'
Sostituisci PROJECT
con il nome del progetto.
Risultati attuali che si trovano in una cartella
WITH latestFindings AS(
SELECT * EXCEPT(row)
FROM (
SELECT *, ROW_NUMBER() OVER(
PARTITION BY finding_id
ORDER BY event_time DESC, finding.mute_update_time DESC
) AS row
FROM `PROJECT_ID.DATASET.findings`
) WHERE row = 1
)
SELECT finding_id, event_time, finding, resource
FROM latestFindings
CROSS JOIN UNNEST(resource.folders) AS folder
WHERE folder.resource_folder_display_name = 'FOLDER'
Sostituisci FOLDER
con il nome della cartella.
Risultati attuali dello scanner Logging Scanner
WITH latestFindings AS (
SELECT * EXCEPT(row)
FROM (
SELECT *, ROW_NUMBER() OVER(
PARTITION BY finding_id
ORDER BY event_time DESC, finding.mute_update_time DESC
) AS row
FROM `PROJECT_ID.DATASET.findings`
) WHERE row = 1
)
SELECT finding_id, event_time, finding
FROM latestFindings
CROSS JOIN UNNEST(finding.source_properties) AS source_property
WHERE source_property.key = "ScannerName"
AND source_property.value = "LOGGING_SCANNER"
Risultati attivi attuali di tipo Persistence: IAM Anomalous Grant
WITH latestFindings AS(
SELECT * EXCEPT(row)
FROM (
SELECT *, ROW_NUMBER() OVER(
PARTITION BY finding_id
ORDER BY event_time DESC, finding.mute_update_time DESC
) AS row
FROM `PROJECT_ID.DATASET.findings`
) WHERE row = 1
)
SELECT finding_id, event_time, finding
FROM latestFindings
WHERE finding.state = "ACTIVE"
AND finding.category = "Persistence: IAM Anomalous Grant"
Correla i risultati attivi di un determinato tipo con Cloud Audit Logs
Questa query di esempio consente di esaminare i risultati anomali delle concessioni IAM provenienti da Event Threat Detection utilizzando gli audit log di Cloud mostrando la sequenza di azioni di attività amministrative del concessore durante il periodo di tempo precedente e successivo all'azione di concessione IAM anomala. La seguente query correla i log attività amministratore tra 1 ora prima e 1 ora dopo il timestamp del rilevamento.
WITH latestFindings AS(
SELECT * EXCEPT(row)
FROM (
SELECT *, ROW_NUMBER() OVER(
PARTITION BY finding_id
ORDER BY event_time DESC, finding.mute_update_time DESC
) AS row
FROM `PROJECT_ID.DATASET.findings`
) WHERE row = 1
)
SELECT
finding_id,
ANY_VALUE(event_time) as event_time,
ANY_VALUE(finding.access.principal_email) as grantor,
JSON_VALUE_ARRAY(ANY_VALUE(finding.source_properties_json), '$.properties.sensitiveRoleGrant.members') as grantees,
ARRAY_AGG(
STRUCT(
timestamp,
IF(timestamp < event_time, 'before', 'after') as timeline,
protopayload_auditlog.methodName,
protopayload_auditlog.resourceName,
protopayload_auditlog.serviceName
)
ORDER BY timestamp ASC
) AS recent_activity
FROM (
SELECT
f.*,
a.*,
FROM latestFindings AS f
LEFT JOIN `PROJECT_ID.DATASET.cloudaudit_googleapis_com_activity` AS a
ON a.protopayload_auditlog.authenticationInfo.principalEmail = f.finding.access.principal_email
WHERE f.finding.state = "ACTIVE"
AND f.finding.category = "Persistence: IAM Anomalous Grant"
AND a.timestamp >= TIMESTAMP_SUB(f.event_time, INTERVAL 1 HOUR)
AND a.timestamp <= TIMESTAMP_ADD(f.event_time, INTERVAL 1 HOUR)
)
GROUP BY
finding_id
ORDER BY
event_time DESC
L'output è simile al seguente:
Creare grafici in Looker Studio
Looker Studio consente crei dashboard e report interattivi.
In genere, quando accedi a BigQuery tramite Looker Studio, devi sostenere costi di utilizzo di BigQuery. Per ulteriori informazioni, consulta Visualizzare i dati di BigQuery utilizzando Looker Studio.
Per creare un grafico che visualizzi i dati dei risultati in base a gravità e categoria:
- Apri Looker Studio e accedi.
- Se richiesto, fornisci informazioni aggiuntive e imposta altre preferenze. Leggi i termini di servizio e, se il risultato ti soddisfa, continua.
- Fai clic su Report vuoto.
- Nella scheda Connessione ai dati, fai clic sulla scheda BigQuery.
- Se richiesto, autorizza Looker Studio ad accedere ai progetti BigQuery.
Connettiti ai dati dei risultati:
- In Progetto, seleziona il progetto per il set di dati. In alternativa, nella scheda I miei progetti, inserisci l'ID progetto per cercarlo.
- In Set di dati, fai clic sul nome del set di dati.
- Per Tabella, fai clic su Risultati.
- Fai clic su Aggiungi.
- Nella finestra di dialogo, fai clic su Aggiungi al report.
Dopo aver aggiunto il report, fai clic su Aggiungi un grafico.
Fai clic su Grafico a colonne con raggruppamento e poi sull'area in cui vuoi inserirlo.
Nel grafico > Barra, nella scheda Dati, imposta i seguenti campi:
- Nel campo Dimensione, seleziona finding.severity.
- Nel campo Dimensione di distribuzione, seleziona finding.category.
Il report viene aggiornato in modo da mostrare più colonne con i risultati suddivisi per gravità e categoria.
Passaggi successivi
Scopri come eseguire una query in BigQuery.