このガイドでは、Security Command Center の Security Command Center API を使用してセキュリティ マークを管理する方法について説明します。セキュリティ マーク(または「マーク」)は、Security Command Center のアセットや検出結果に関するカスタマイズ可能なアノテーションで、これらのオブジェクトにビジネス コンテキストを追加できます。
セキュリティ マークは、Security Command Center でサポートされているアセットのみ追加や更新が可能です。Security Command Center でサポートされているアセットの一覧については、Security Command Center でサポートされているアセットタイプをご覧ください。
始める前に
セキュリティ マークを使用するには、事前にサービス アカウントと SDK を設定しておく必要があります。
セキュリティマークを追加または変更するには、使用するマークの種類の権限を含む、次の Identity and Access Management のロールが必要です。
- アセット マーク: アセット セキュリティ マーク書き込み、
securitycenter.assetSecurityMarksWriter
- 検出のマーク: 検出セキュリティ マーク編集者、
securitycenter.findingSecurityMarksWriter
Security Command Center での IAM ロールの詳細については、アクセス制御をご覧ください。セキュリティ マークを効果的に使用する方法については、Security Command Center のセキュリティ マークの使用をご覧ください。
アセットへのセキュリティ マークの追加または更新
Security Command Center API を使用する場合、セキュリティ マークの追加と更新の操作は同じです。以下の例は、2 つの Key-Value ペア (key_a, value_a)
と (key_b, value_b)
のセキュリティ マークを追加する方法を示しています。
次のコードは、フィールド マスクを使用して、それらの値のみが更新されるようにしています。フィールド マスクが指定されていない場合、与えられたキーと値を追加する前に、すべてのセキュリティ マークがクリアされます。
gcloud
# ORGANIZATION=12344321 # ASSET=43211234 SECURITY_MARKS="key_a=value_a,key_b=value_b" UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc assets update-marks $ASSET \ --organization $ORGANIZATION \ --security-marks $SECURITY_MARKS \ --update-mask $UPDATE_MASK
他の例については、次のコマンドを実行します。
gcloud scc assets update-marks --help
Python
Java
Go
Node.js
Security Health Analytics の検出機能専用のアセットマークについては、ポリシーの管理をご覧ください。
アセットのセキュリティ マークの削除
特定のセキュリティ マークの削除は、追加や削除と同様の方法で行うことができます。具体的には、対応する値を使用せずにフィールド マスクを使用して更新を呼び出します。以下の例では、キー key_a
と key_b
を使用するセキュリティ マークが削除されます。
gcloud
# ORGANIZATION=12344321 # ASSET=43211234 UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc assets update-marks $ASSET \ --organization $ORGANIZATION \ --update-mask $UPDATE_MASK
他の例については、次のコマンドを実行します。
gcloud scc assets update-marks --help
Python
Java
Go
Node.js
同じリクエストでのセキュリティ マークの追加と削除
セキュリティ マークの追加と更新と、セキュリティ マークを削除する方法は、同じリクエストの中に組み合わせることができます。次の例では、key_a
が更新される一方、key_b
が削除されます。
gcloud
# ORGANIZATION=12344321 # ASSET=43211234 SECURITY_MARKS="key_a=new_value_for_a" UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc assets update-marks $ASSET \ --organization $ORGANIZATION \ --security-marks $SECURITY_MARKS \ --update-mask $UPDATE_MASK
他の例については、次のコマンドを実行します。
gcloud scc assets update-marks --help
gcloud
# ORGANIZATION=12344321 # ASSET=43211234 SECURITY_MARKS="key_a=new_value_for_a" UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc assets update-marks $ASSET \ --organization $ORGANIZATION \ --security-marks $SECURITY_MARKS \ --update-mask $UPDATE_MASK
他の例については、次のコマンドを実行します。
gcloud scc assets update-marks --help
Python
Java
Go
Node.js
検出結果へのセキュリティ マークの追加
検出結果のセキュリティ マークの追加、更新、削除は、アセットのセキュリティ マークの更新と同じプロセスで行われます。唯一の違いは、API 呼び出しで使用されるリソースの名前です。アセット リソースの代わりに、検出結果のリソース名を指定します。
たとえば、検出結果のセキュリティ マークを更新するには、次のコードを使用します。
gcloud
# ORGANIZATION=12344321 # SOURCE=43211234 # FINDING_ID=testfindingid SECURITY_MARKS="key_a=value_a,key_b=value_b" UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc findings update-marks $FINDING_ID \ --source $SOURCE \ --organization $ORGANIZATION \ --security-marks $SECURITY_MARKS \ --update-mask $UPDATE_MASK
他の例については、次のコマンドを実行します。
gcloud scc findings update-marks --help
Python
Java
Go
Node.js
セキュリティ マークは、リアルタイムにではなく、毎日 2 回実行されるバッチスキャン中に処理されます。セキュリティ マークが処理され、検出結果を解決または再オープンするポリシーが適用されるまで、12~24 時間の遅延が発生する場合があります。
セキュリティ マーク フィルタを使用したアセットの一覧表示
アセットにセキュリティ マークを設定すると、そのセキュリティ マークは ListAssets
API 呼び出しのフィルタ引数で使用できます。たとえば、key_a = value_a
であるすべてのアセットにクエリを行うには、次のコードを使用します。
gcloud
# ORGANIZATION=12344321 FILTER="security_marks.marks.key_a = \"value_a\"" gcloud scc assets list $ORGANIZATION \ --filter "$FILTER"
他の例については、次のコマンドを実行します。
gcloud scc assets list --help
Python
Java
Go
Node.js
セキュリティ マーク フィルタを使用した検出結果の一覧表示
検出結果にセキュリティ マークを設定すると、そのセキュリティ マークは ListFindings
API 呼び出しのフィルタ引数で使用できるようになります。たとえば、key_a != value_a
であるすべてのアセットにクエリを行うには、次のコードを使用します。
gcloud
# ORGANIZATION=12344321 # SOURCE=43211234 FILTER="NOT security_marks.marks.key_a=\"value_a\"" gcloud scc findings list $ORGANIZATION \ --source $SOURCE \ --filter "$FILTER"
他の例については、次のコマンドを実行します。
gcloud scc findings list --help