In diesem Leitfaden wird beschrieben, wie Sie mit der Security Command Center API Sicherheitsmarkierungen verwalten. Sicherheitsmarkierungen oder „Markierungen“ sind anpassbare Annotationen für Assets oder Ergebnisse in Security Command Center, mit denen Sie Objekten Ihren eigenen geschäftlichen Kontext hinzufügen können.
Sie können Sicherheitsmarkierungen nur für Assets hinzufügen oder aktualisieren, die von Security Command Center unterstützt werden. Eine Liste der Assets, die Security Command Center unterstützt, finden Sie unter Unterstützte Asset-Typen in Security Command Center
Hinweis
Bevor Sie mit Sicherheitsmarkierungen arbeiten können, müssen Sie ein Dienstkonto und SDK einrichten.
Um Sicherheitsmarkierungen hinzuzufügen oder zu ändern, benötigen Sie eine IAM-Rolle (Identity and Access Management), die Berechtigungen für die Art der zu verwendenden Markierung enthält:
- Asset-Markierungen: Autor für Asset-Sicherheitsmarkierungen,
securitycenter.assetSecurityMarksWriter
- Ergebnis: Autor für Ergebnis-Sicherheitsmarkierungen,
securitycenter.findingSecurityMarksWriter
Weitere Informationen zu IAM-Rollen in Security Command Center finden Sie unter Zugriffssteuerung. Informationen zur effektiven Verwendung von Sicherheitsmarkierungen finden Sie unter Sicherheitsmarkierungen im Security Command Center verwenden.
Sicherheitsmarkierungen für Assets hinzufügen oder aktualisieren
Wenn die Security Command Center API verwendet wird, erfolgt das Hinzufügen und Aktualisieren von Sicherheitsmarkierungen auf dieselbe Weise. Das folgende Beispiel zeigt, wie Sie Sicherheitsmarkierungen für zwei Schlüssel/Wert-Paare (key_a, value_a)
und (key_b, value_b)
hinzufügen.
Im folgenden Code werden Feldmasken verwendet, damit nur diese Werte aktualisiert werden. Wenn keine Feldmasken angegeben sind, werden alle Sicherheitsmarkierungen gelöscht, bevor die jeweiligen Schlüssel und Werte hinzugefügt werden.
gcloud
# ORGANIZATION=12344321 # ASSET=43211234 SECURITY_MARKS="key_a=value_a,key_b=value_b" UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc assets update-marks $ASSET \ --organization $ORGANIZATION \ --security-marks $SECURITY_MARKS \ --update-mask $UPDATE_MASK
Führen Sie den folgenden Befehl aus, um weitere Beispiele aufzurufen:
gcloud scc assets update-marks --help
Python
Java
Go
Node.js
Weitere Informationen finden Sie unter Richtlinien verwalten. finden Sie Informationen zu dedizierten Asset-Markierungen für Security Health Analytics-Detektoren.
Sicherheitsmarkierungen für Assets löschen
Das Löschen bestimmter Sicherheitsmarkierungen erfolgt auf ähnliche Weise wie das Hinzufügen oder Aktualisieren, insbesondere das Aufrufen der Aktualisierung mit einer Feldmaske, jedoch ohne entsprechenden Wert. Im folgenden Beispiel werden Sicherheitsmarkierungen mit den Schlüsseln key_a
und key_b
gelöscht.
gcloud
# ORGANIZATION=12344321 # ASSET=43211234 UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc assets update-marks $ASSET \ --organization $ORGANIZATION \ --update-mask $UPDATE_MASK
Führen Sie den folgenden Befehl aus, um weitere Beispiele aufzurufen:
gcloud scc assets update-marks --help
Python
Java
Go
Node.js
Sicherheitsmarkierungen in derselben Anfrage hinzufügen und löschen
Die Technik zum Hinzufügen und Aktualisieren von Sicherheitsmarkierungen und zum Löschen von Sicherheitsmarkierungen kann in derselben Anfrage kombiniert werden. Im folgenden Beispiel wird key_a
aktualisiert, während key_b
gelöscht wird.
gcloud
# ORGANIZATION=12344321 # ASSET=43211234 SECURITY_MARKS="key_a=new_value_for_a" UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc assets update-marks $ASSET \ --organization $ORGANIZATION \ --security-marks $SECURITY_MARKS \ --update-mask $UPDATE_MASK
Führen Sie den folgenden Befehl aus, um weitere Beispiele aufzurufen:
gcloud scc assets update-marks --help
gcloud
# ORGANIZATION=12344321 # ASSET=43211234 SECURITY_MARKS="key_a=new_value_for_a" UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc assets update-marks $ASSET \ --organization $ORGANIZATION \ --security-marks $SECURITY_MARKS \ --update-mask $UPDATE_MASK
Führen Sie den folgenden Befehl aus, um weitere Beispiele aufzurufen:
gcloud scc assets update-marks --help
Python
Java
Go
Node.js
Sicherheitsmarkierungen zu Ergebnissen hinzufügen
Das Hinzufügen, Aktualisieren und Löschen von Sicherheitsmarkierungen für Ergebnisse erfolgt auf die gleiche Weise wie das Aktualisieren von Sicherheitsmarkierungen in Assets. Der einzige Unterschied ist der Name der im API-Aufruf verwendeten Ressource. Geben Sie anstelle einer Asset-Ressource einen Ressourcennamen für die Suche an.
Verwenden Sie beispielsweise den folgenden Code, um Sicherheitsmarkierungen für ein Ergebnis zu aktualisieren:
gcloud
# ORGANIZATION=12344321 # SOURCE=43211234 # FINDING_ID=testfindingid SECURITY_MARKS="key_a=value_a,key_b=value_b" UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc findings update-marks $FINDING_ID \ --source $SOURCE \ --organization $ORGANIZATION \ --security-marks $SECURITY_MARKS \ --update-mask $UPDATE_MASK
Führen Sie den folgenden Befehl aus, um weitere Beispiele aufzurufen:
gcloud scc findings update-marks --help
Python
Java
Go
Node.js
Sicherheitsmarkierungen werden während Batch-Scans verarbeitet, die zweimal täglich und nicht in Echtzeit ausgeführt werden. Es kann 12 bis 24 Stunden dauern, bis die Sicherheitsmarkierungen angezeigt werden. und Richtlinien, die Ergebnisse beheben oder wieder öffnen, angewendet werden.
Assets mit Sicherheitsmarkierungsfiltern auflisten
Wenn Sicherheitsmarkierungen für ein Asset festgelegt sind, können sie im Filterargument für den API-Aufruf ListAssets
verwendet werden. Wenn Sie beispielsweise alle Assets abfragen möchten, bei denen key_a = value_a
verwendet wird, verwenden Sie den folgenden Code:
gcloud
# ORGANIZATION=12344321 FILTER="security_marks.marks.key_a = \"value_a\"" gcloud scc assets list $ORGANIZATION \ --filter "$FILTER"
Führen Sie den folgenden Befehl aus, um weitere Beispiele aufzurufen:
gcloud scc assets list --help
Python
Java
Go
Node.js
Ergebnisse mit Sicherheitsmarkierungsfiltern auflisten
Wenn Sicherheitsmarkierungen für ein Ergebnis festgelegt sind, können sie im Filterargument für den API-Aufruf ListFindings
verwendet werden. Wenn Sie beispielsweise alle Assets mit key_a != value_a
abfragen möchten, verwenden Sie den folgenden Code:
gcloud
# ORGANIZATION=12344321 # SOURCE=43211234 FILTER="NOT security_marks.marks.key_a=\"value_a\"" gcloud scc findings list $ORGANIZATION \ --source $SOURCE \ --filter "$FILTER"
Führen Sie den folgenden Befehl aus, um weitere Beispiele aufzurufen:
gcloud scc findings list --help
Python
Java
Go
Node.js
Nächste Schritte
- Weitere Informationen finden Sie unter Ergebnisse auflisten und Assets auflisten.