Questa guida descrive come utilizzare l'API Security Command Center Security Command Center per gestire i contrassegni di sicurezza. I contrassegni di sicurezza, o "contrassegni", sono annotazioni personalizzabili su asset o risultati in Security Command Center che ti consentono di aggiungere il contesto della tua attività a questi oggetti.
Puoi aggiungere o aggiornare i contrassegni di sicurezza solo sugli asset supportati da Security Command Center. Per un elenco degli asset utilizzati da Security Command Center supporta, consulta Tipi di asset supportati in Security Command Center.
Prima di iniziare
Prima di poter utilizzare i contrassegni di sicurezza, devi configurare un account di servizio e SDK.
Per aggiungere o modificare i segni di sicurezza, devi disporre di un ruolo Identity and Access Management che includa le autorizzazioni per il tipo di segno che vuoi utilizzare:
- Contrassegni degli asset: Autore dei contrassegni di sicurezza degli asset,
securitycenter.assetSecurityMarksWriter
- Indicatori: Finding Security Marks Writer,
securitycenter.findingSecurityMarksWriter
Per saperne di più sui ruoli IAM in Security Command Center, consulta Controllo dell'accesso. Per scoprire come utilizzare la sicurezza contrassegna in modo efficace, vedi Utilizzo dei contrassegni di sicurezza di Security Command Center.
Aggiunta o aggiornamento dei contrassegni di sicurezza sugli asset
Quando utilizzi l'API Security Command Center, l'aggiunta e l'aggiornamento dei segni di sicurezza sono la stessa operazione. L'esempio seguente mostra come aggiungere contrassegni di sicurezza per due token
coppie di valori (key_a, value_a)
e (key_b, value_b)
.
Il seguente codice utilizza le maschere di campo per assicurarsi che vengano aggiornati solo questi valori. Se le maschere dei campi non vengono fornite, tutti i contrassegni di sicurezza vengono cancellati prima aggiungendo le chiavi e i valori specificati.
gcloud
# ORGANIZATION=12344321 # ASSET=43211234 SECURITY_MARKS="key_a=value_a,key_b=value_b" UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc assets update-marks $ASSET \ --organization $ORGANIZATION \ --security-marks $SECURITY_MARKS \ --update-mask $UPDATE_MASK
Per altri esempi, esegui:
gcloud scc assets update-marks --help
Python
Java
Vai
Node.js
Leggi Gestione dei criteri. per informazioni sui contrassegni degli asset dedicati per i rilevatori di Security Health Analytics.
Eliminazione dei contrassegni di sicurezza sugli asset
L'eliminazione di indicatori di sicurezza specifici viene eseguita in modo simile all'aggiunta o all'aggiornamento, chiamando in particolare l'aggiornamento con una maschera di campo, ma senza alcun valore corrispondente. Nell'esempio seguente, i segni di sicurezza con le chiavi key_a
e key_b
vengono eliminati.
gcloud
# ORGANIZATION=12344321 # ASSET=43211234 UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc assets update-marks $ASSET \ --organization $ORGANIZATION \ --update-mask $UPDATE_MASK
Per altri esempi, esegui:
gcloud scc assets update-marks --help
Python
Java
Vai
Node.js
Aggiunta ed eliminazione di contrassegni di sicurezza nella stessa richiesta
La tecnica per aggiungere e aggiornare i contrassegni di sicurezza e la loro eliminazione può
da combinare nella stessa richiesta. Nell'esempio seguente, key_a
viene aggiornato mentre key_b
viene eliminato.
gcloud
# ORGANIZATION=12344321 # ASSET=43211234 SECURITY_MARKS="key_a=new_value_for_a" UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc assets update-marks $ASSET \ --organization $ORGANIZATION \ --security-marks $SECURITY_MARKS \ --update-mask $UPDATE_MASK
Per altri esempi, esegui:
gcloud scc assets update-marks --help
gcloud
# ORGANIZATION=12344321 # ASSET=43211234 SECURITY_MARKS="key_a=new_value_for_a" UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc assets update-marks $ASSET \ --organization $ORGANIZATION \ --security-marks $SECURITY_MARKS \ --update-mask $UPDATE_MASK
Per altri esempi, esegui:
gcloud scc assets update-marks --help
Python
Java
Vai
Node.js
Aggiunta di contrassegni di sicurezza ai risultati
L'aggiunta, l'aggiornamento e l'eliminazione dei contrassegni di sicurezza per i risultati seguono la stessa procedura di aggiornamento dei contrassegni di sicurezza per gli asset. L'unica modifica è il nome del risorsa utilizzata nella chiamata API. Anziché una risorsa asset, fornisci un nome della risorsa di ricerca.
Ad esempio, per aggiornare i contrassegni di sicurezza su un risultato, utilizza il seguente codice:
gcloud
# ORGANIZATION=12344321 # SOURCE=43211234 # FINDING_ID=testfindingid SECURITY_MARKS="key_a=value_a,key_b=value_b" UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc findings update-marks $FINDING_ID \ --source $SOURCE \ --organization $ORGANIZATION \ --security-marks $SECURITY_MARKS \ --update-mask $UPDATE_MASK
Per altri esempi, esegui:
gcloud scc findings update-marks --help
Python
Java
Vai
Node.js
I contrassegni di sicurezza vengono elaborati durante le analisi batch, che vengono eseguite due volte al giorno, e non in tempo reale. Potrebbe verificarsi un ritardo di 12-24 ore prima che i segni di sicurezza vengano elaborati e vengano applicati i criteri di applicazione che risolvono o riaprono i risultati.
Asset della scheda con filtri per i contrassegni di sicurezza
Dopo aver impostato i contrassegni di sicurezza su un asset, puoi utilizzarli nel filtro
alla chiamata API ListAssets
. Ad esempio, per eseguire query su tutti gli asset,
dove key_a = value_a
, usa il seguente codice:
gcloud
# ORGANIZATION=12344321 FILTER="security_marks.marks.key_a = \"value_a\"" gcloud scc assets list $ORGANIZATION \ --filter "$FILTER"
Per altri esempi, esegui:
gcloud scc assets list --help
Python
Java
Vai
Node.js
Elenco dei risultati con filtri per il contrassegno di sicurezza
Dopo aver impostato i segni di sicurezza su un rilevamento, questi possono essere utilizzati nell'argomento
filtro della chiamata API ListFindings
. Ad esempio, per eseguire query su tutti gli asset in cui
key_a != value_a
, usa il seguente codice:
gcloud
# ORGANIZATION=12344321 # SOURCE=43211234 FILTER="NOT security_marks.marks.key_a=\"value_a\"" gcloud scc findings list $ORGANIZATION \ --source $SOURCE \ --filter "$FILTER"
Per altri esempi, esegui:
gcloud scc findings list --help
Python
Java
Vai
Node.js
Passaggi successivi
- Scopri di più su risultati relativi alle schede e su asset scheda.