Panduan ini menjelaskan cara menggunakan Security Command Center Security Command Center API untuk mengelola tanda keamanan. Tanda keamanan, atau "tanda", adalah anotasi yang dapat disesuaikan pada aset atau temuan di Security Command Center yang memungkinkan Anda menambahkan konteks bisnis Anda sendiri ke objek ini.
Anda hanya dapat menambahkan atau memperbarui tanda keamanan pada aset yang didukung oleh Security Command Center. Untuk daftar aset yang didukung Security Command Center, lihat Jenis aset yang didukung di Security Command Center.
Sebelum memulai
Sebelum dapat menggunakan tanda keamanan, Anda perlu Menyiapkan akun layanan dan SDK.
Untuk menambahkan atau mengubah tanda keamanan, Anda harus memiliki peran Identity and Access Management yang menyertakan izin untuk jenis tanda yang ingin digunakan:
- Tanda aset: Penulis Tanda Keamanan Aset,
securitycenter.assetSecurityMarksWriter
- Menemukan tanda: Finding Security Marks Writer,
securitycenter.findingSecurityMarksWriter
Untuk mengetahui informasi selengkapnya tentang peran IAM di Security Command Center, lihat Kontrol akses. Untuk mempelajari cara menggunakan tanda keamanan secara efektif, lihat Menggunakan tanda keamanan Security Command Center.
Menambahkan atau memperbarui tanda keamanan pada aset
Saat menggunakan Security Command Center API, menambahkan dan memperbarui tanda keamanan adalah operasi yang sama. Contoh di bawah menunjukkan cara menambahkan tanda keamanan untuk dua key-value pair (key_a, value_a)
dan (key_b, value_b)
.
Kode berikut menggunakan mask kolom untuk memastikan bahwa hanya nilai tersebut yang diupdate. Jika mask kolom tidak diberikan, semua tanda keamanan akan dihapus sebelum menambahkan kunci dan nilai yang diberikan.
gcloud
# ORGANIZATION=12344321 # ASSET=43211234 SECURITY_MARKS="key_a=value_a,key_b=value_b" UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc assets update-marks $ASSET \ --organization $ORGANIZATION \ --security-marks $SECURITY_MARKS \ --update-mask $UPDATE_MASK
Untuk contoh lainnya, jalankan:
gcloud scc assets update-marks --help
Python
Java
Go
Node.js
Baca Mengelola kebijakan untuk mengetahui informasi tentang tanda aset khusus untuk detektor Security Health Analytics.
Menghapus tanda keamanan pada aset
Penghapusan tanda keamanan tertentu dilakukan dengan cara yang sama dengan menambahkan
atau mengupdatenya, khususnya memanggil update dengan mask kolom, tetapi tanpa
nilai yang sesuai. Pada contoh di bawah, tanda keamanan dengan kunci key_a
dan key_b
akan dihapus.
gcloud
# ORGANIZATION=12344321 # ASSET=43211234 UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc assets update-marks $ASSET \ --organization $ORGANIZATION \ --update-mask $UPDATE_MASK
Untuk contoh lainnya, jalankan:
gcloud scc assets update-marks --help
Python
Java
Go
Node.js
Menambahkan dan menghapus tanda keamanan dalam permintaan yang sama
Teknik untuk menambahkan dan memperbarui tanda keamanan serta menghapus tanda keamanan dapat
digabungkan ke dalam permintaan yang sama. Pada contoh di bawah, key_a
diperbarui
saat key_b
dihapus.
gcloud
# ORGANIZATION=12344321 # ASSET=43211234 SECURITY_MARKS="key_a=new_value_for_a" UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc assets update-marks $ASSET \ --organization $ORGANIZATION \ --security-marks $SECURITY_MARKS \ --update-mask $UPDATE_MASK
Untuk contoh lainnya, jalankan:
gcloud scc assets update-marks --help
gcloud
# ORGANIZATION=12344321 # ASSET=43211234 SECURITY_MARKS="key_a=new_value_for_a" UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc assets update-marks $ASSET \ --organization $ORGANIZATION \ --security-marks $SECURITY_MARKS \ --update-mask $UPDATE_MASK
Untuk contoh lainnya, jalankan:
gcloud scc assets update-marks --help
Python
Java
Go
Node.js
Menambahkan Tanda Keamanan ke Temuan
Menambahkan, memperbarui, dan menghapus tanda keamanan pada temuan mengikuti proses yang sama dengan memperbarui tanda keamanan pada aset. Satu-satunya perubahan adalah nama resource yang digunakan dalam panggilan API. Alih-alih resource aset, Anda memberikan nama resource temuan.
Misalnya, untuk memperbarui tanda keamanan pada temuan, gunakan kode berikut:
gcloud
# ORGANIZATION=12344321 # SOURCE=43211234 # FINDING_ID=testfindingid SECURITY_MARKS="key_a=value_a,key_b=value_b" UPDATE_MASK="marks.key_a,marks.key_b" gcloud scc findings update-marks $FINDING_ID \ --source $SOURCE \ --organization $ORGANIZATION \ --security-marks $SECURITY_MARKS \ --update-mask $UPDATE_MASK
Untuk contoh lainnya, jalankan:
gcloud scc findings update-marks --help
Python
Java
Go
Node.js
Tanda keamanan diproses selama pemindaian batch, yang berjalan dua kali sehari, dan tidak secara real time. Mungkin ada penundaan 12 hingga 24 jam sebelum tanda keamanan diproses dan kebijakan penegakan yang menyelesaikan atau membuka kembali temuan diterapkan.
Mencantumkan aset dengan filter tanda keamanan
Setelah ditetapkan pada aset, tanda keamanan dapat digunakan dalam argumen
filter ke panggilan API ListAssets
. Misalnya, guna membuat kueri untuk semua aset yang berisi key_a = value_a
, gunakan kode berikut:
gcloud
# ORGANIZATION=12344321 FILTER="security_marks.marks.key_a = \"value_a\"" gcloud scc assets list $ORGANIZATION \ --filter "$FILTER"
Untuk contoh lainnya, jalankan:
gcloud scc assets list --help
Python
Java
Go
Node.js
Mencantumkan temuan dengan filter tanda keamanan
Setelah ditetapkan pada temuan, tanda keamanan dapat digunakan dalam argumen
filter ke panggilan API ListFindings
. Misalnya, untuk mengkueri semua aset tempat key_a != value_a
, gunakan kode berikut:
gcloud
# ORGANIZATION=12344321 # SOURCE=43211234 FILTER="NOT security_marks.marks.key_a=\"value_a\"" gcloud scc findings list $ORGANIZATION \ --source $SOURCE \ --filter "$FILTER"
Untuk contoh lainnya, jalankan:
gcloud scc findings list --help
Python
Java
Go
Node.js
Langkah selanjutnya
- Pelajari lebih lanjut artikel Membuat daftar temuan dan Membuat daftar aset.