Halaman ini menjelaskan cara menggunakan penampung Docker untuk menghosting penginstalan Elastic Stack, dan otomatis mengirim temuan, aset, log audit, dan sumber keamanan Security Command Center ke Elastic Stack. Artikel ini juga menjelaskan cara mengelola data yang diekspor.
Docker adalah platform untuk mengelola aplikasi dalam container. Elastic Stack adalah platform informasi keamanan dan manajemen peristiwa (SIEM) yang menyerap data dari satu atau beberapa sumber dan memungkinkan tim keamanan mengelola respons terhadap insiden dan melakukan analisis real-time. Konfigurasi Elastic Stack yang dibahas dalam panduan ini mencakup empat komponen:
- Filebeat: agen ringan yang diinstal di host edge, seperti mesin virtual (VM), yang dapat dikonfigurasi untuk mengumpulkan dan meneruskan data
- Logstash: layanan transformasi yang menyerap data, memetakannya ke kolom yang wajib diisi, dan meneruskan hasilnya ke Elasticsearch
- Elasticsearch: mesin database penelusuran yang menyimpan data
- Kibana: mendukung dasbor yang memungkinkan Anda memvisualisasikan dan menganalisis data
Dalam panduan ini, Anda akan menyiapkan Docker, memastikan bahwa layanan Security Command Center dan Google Cloud yang diperlukan dikonfigurasi dengan benar, dan menggunakan modul kustom untuk mengirim temuan, aset, log audit, dan sumber keamanan ke Elastic Stack.
Gambar berikut mengilustrasikan jalur data saat menggunakan Elastic Stack dengan Security Command Center.
Mengonfigurasi autentikasi dan otorisasi
Sebelum terhubung ke Elastic Stack, Anda perlu membuat akun layanan Identity and Access Management (IAM) di setiap organisasi Google Cloud yang ingin dihubungkan dan memberikan peran IAM level organisasi dan level project yang diperlukan Elastic Stack.
Membuat akun layanan dan memberikan peran IAM
Langkah-langkah berikut dilakukan menggunakan konsol Google Cloud. Untuk metode lainnya, lihat link di akhir bagian ini.
Selesaikan langkah-langkah berikut untuk setiap organisasi Google Cloud tempat Anda ingin mengimpor data Security Command Center.
- Dalam project yang sama tempat Anda membuat topik Pub/Sub, gunakan halaman Service Accounts di Google Cloud Console untuk membuat akun layanan. Untuk mengetahui petunjuknya, lihat Membuat dan mengelola akun layanan.
Beri akun layanan peran berikut:
- Admin Pub/Sub (
roles/pubsub.admin
) - Pemilik Aset Cloud (
roles/cloudasset.owner
)
- Admin Pub/Sub (
Salin nama akun layanan yang baru saja Anda buat.
Gunakan pemilih project di Konsol Google Cloud untuk beralih ke tingkat organisasi.
Buka halaman IAM untuk organisasi:
Pada halaman IAM, klik Berikan akses. Panel berikan akses akan terbuka.
Di panel Berikan akses, selesaikan langkah-langkah berikut:
- Di bagian Add principals di kolom New principals, tempelkan nama akun layanan.
Di bagian Tetapkan peran, gunakan kolom Peran untuk memberikan peran IAM berikut ke akun layanan:
- Editor Admin Pusat Keamanan (
roles/securitycenter.adminEditor
) - Editor Konfigurasi Notifikasi Pusat Keamanan
(
roles/securitycenter.notificationConfigEditor
) - Organization Viewer (
roles/resourcemanager.organizationViewer
) - Viewer Aset Cloud (
roles/cloudasset.viewer
) - Penulis Konfigurasi Log (
roles/logging.configWriter
)
- Editor Admin Pusat Keamanan (
Klik Simpan. Akun keamanan muncul di tab Permissions pada halaman IAM di bagian View by principals.
Berdasarkan pewarisan, akun layanan juga menjadi akun utama di semua project turunan organisasi dan peran yang berlaku di level project dicantumkan sebagai peran yang diwarisi.
Untuk mengetahui informasi selengkapnya tentang cara membuat akun layanan dan memberikan peran, lihat topik berikut:
Memberikan kredensial ke Elastic Stack
Bergantung pada tempat Anda menghosting Elastic Stack, cara Anda memberikan kredensial IAM ke Elastic Stack berbeda-beda.
Jika Anda menghosting container Docker di Google Cloud, tambahkan akun layanan ke VM yang akan menghosting node Kubernetes Anda. Jika Anda menggunakan beberapa organisasi Google Cloud, tambahkan akun layanan ini ke organisasi lain dan berikan peran IAM yang dijelaskan pada langkah 5 hingga 7 dari artikel Membuat akun layanan dan memberikan peran IAM.
Jika Anda menghosting container Docker di lingkungan lokal, buat kunci akun layanan untuk setiap organisasi Google Cloud. Anda memerlukan kunci akun layanan dalam format JSON untuk menyelesaikan panduan ini.
Untuk mempelajari praktik terbaik guna menyimpan kunci akun layanan Anda dengan aman, lihat Praktik terbaik untuk mengelola kunci akun layanan.
Jika Anda menginstal container Docker di cloud lain, konfigurasi workload identity federation dan download file konfigurasi kredensial. Jika Anda menggunakan beberapa organisasi Google Cloud, tambahkan akun layanan ini ke organisasi lain dan berikan peran IAM yang dijelaskan pada langkah 5 hingga 7 dari artikel Membuat akun layanan dan memberikan peran IAM.
Mengonfigurasi notifikasi
Selesaikan langkah-langkah berikut untuk setiap organisasi Google Cloud tempat Anda ingin mengimpor data Security Command Center.
Siapkan notifikasi temuan sebagai berikut:
- Mengaktifkan Security Command Center API.
- Buat filter untuk mengekspor temuan dan aset yang diinginkan.
- Buat empat topik Pub/Sub: masing-masing untuk temuan, resource, log audit, dan aset.
NotificationConfig
harus menggunakan topik Pub/Sub yang Anda buat untuk temuan.
Anda memerlukan ID organisasi, project ID, dan nama topik Pub/Sub dari tugas ini untuk mengonfigurasi Elastic Stack.
Aktifkan Cloud Asset API untuk project Anda.
Menginstal komponen Docker dan Elasticsearch
Ikuti langkah-langkah berikut untuk menginstal komponen Docker dan Elasticsearch di lingkungan Anda.
Menginstal Docker Engine dan Docker Compose
Anda dapat menginstal Docker untuk digunakan di infrastruktur lokal atau dengan penyedia cloud. Untuk memulai, selesaikan panduan berikut dalam dokumentasi produk Docker:
Instal Elasticsearch dan Kibana
Image Docker yang Anda instal di Install Docker mencakup Logstash dan Filebeat. Jika Anda belum menginstal Elasticsearch dan Kibana, gunakan panduan berikut untuk menginstal aplikasi:
Anda memerlukan informasi berikut dari tugas tersebut untuk menyelesaikan panduan ini:
- Elastic Stack: host, port, sertifikat, nama pengguna, dan sandi
- Kibana: host, port, sertifikat, nama pengguna, dan sandi
Download modul GoApp
Bagian ini menjelaskan cara mendownload modul GoApp
, sebuah program Go yang dikelola oleh Security Command Center. Modul ini mengotomatiskan proses penjadwalan
panggilan Security Command Center API dan secara rutin mengambil data Security Command Center untuk digunakan di
Elastic Stack.
Untuk menginstal GoApp
, lakukan hal berikut:
Pada jendela terminal, instal wget, utilitas software gratis yang digunakan untuk mengambil konten dari server web.
Untuk distribusi Ubuntu dan Debian, jalankan perintah berikut:
# apt-get install wget
Untuk distribusi RHEL, CentOS, dan Fedora, jalankan perintah berikut:
# yum install wget
Instal
unzip
, utilitas software gratis yang digunakan untuk mengekstrak isi file ZIP.Untuk distribusi Ubuntu dan Debian, jalankan perintah berikut:
# apt-get install unzip
Untuk distribusi RHEL, CentOS, dan Fedora, jalankan perintah berikut:
# yum install unzip
Buat direktori untuk paket penginstalan GoogleSCCElasticIntegration:
mkdir GoogleSCCElasticIntegration
Download paket penginstalan GoogleSCCElasticIntegration:
wget -c https://storage.googleapis.com/security-center-elastic-stack/GoogleSCCElasticIntegration-Installation.zip
Ekstrak konten paket penginstalan GoogleSCCElasticIntegration ke dalam direktori
GoogleSCCElasticIntegration
:unzip GoogleSCCElasticIntegration-Installation.zip -d GoogleSCCElasticIntegration
Buat direktori kerja untuk menyimpan dan menjalankan komponen modul
GoApp
:mkdir WORKING_DIRECTORY
Ganti
WORKING_DIRECTORY
dengan nama direktori.Buka direktori penginstalan
GoogleSCCElasticIntegration
:cd ROOT_DIRECTORY/GoogleSCCElasticIntegration/
Ganti
ROOT_DIRECTORY
dengan jalur ke direktori yang berisi direktoriGoogleSCCElasticIntegration
.Pindahkan
install
,config.yml
,dashboards.ndjson
, dan foldertemplates
(dengan filefilebeat.tmpl
,logstash.tmpl
, dandocker.tmpl
) ke direktori kerja Anda.mv install/install install/config.yml install/templates/docker.tmpl install/templates/filebeat.tmpl install/templates/logstash.tmpl install/dashboards.ndjson WORKING_DIRECTORY
Ganti
WORKING_DIRECTORY
dengan jalur ke direktori kerja Anda.
Menginstal container Docker
Untuk menyiapkan container Docker, Anda perlu mendownload dan menginstal image yang telah diformat sebelumnya dari Google Cloud yang berisi Logstash dan Filebeat. Untuk mengetahui informasi tentang image Docker, buka repositori Container Registry di Konsol Google Cloud.
Selama penginstalan, Anda mengonfigurasi modul GoApp
dengan kredensial Security Command Center
dan Elastic Stack.
Buka direktori kerja Anda:
cd /WORKING_DIRECTORY
Ganti
WORKING_DIRECTORY
dengan jalur ke direktori kerja Anda.Pastikan file berikut muncul di direktori kerja Anda:
├── config.yml ├── install ├── dashboards.ndjson ├── templates ├── filebeat.tmpl ├── docker.tmpl ├── logstash.tmpl
Di editor teks, buka file
config.yml
dan tambahkan variabel yang diminta. Jika variabel tidak diperlukan, Anda dapat mengosongkannya.Variabel Deskripsi Diperlukan elasticsearch
Bagian untuk konfigurasi Elasticsearch Anda. Diperlukan host
Alamat IP host Elastic Stack Anda. Diperlukan password
Sandi Elasticsearch Anda. Opsional port
Port untuk host Elastic Stack Anda. Diperlukan username
Nama pengguna Elasticsearch Anda. Opsional cacert
Sertifikat untuk server Elasticsearch (misalnya, path/to/cacert/elasticsearch.cer
).Opsional http_proxy
Link dengan nama pengguna, sandi, alamat IP, dan port untuk host proxy Anda (misalnya, http://USER:PASSWORD@PROXY_IP:PROXY_PORT
).Opsional kibana
Bagian untuk konfigurasi Kibana Anda. Diperlukan host
Alamat IP atau nama host yang akan diikat oleh server Kibana. Diperlukan password
Sandi Kibana Anda. Opsional port
Port untuk server Kibana. Diperlukan username
Nama pengguna Kibana Anda. Opsional cacert
Sertifikat untuk server Kibana (misalnya, path/to/cacert/kibana.cer
).Opsional cron
Bagian untuk konfigurasi cron Anda. Opsional asset
Bagian untuk konfigurasi cron aset Anda (misalnya, 0 */45 * * * *
).Opsional source
Bagian untuk konfigurasi cron sumber Anda (misalnya, 0 */45 * * * *
). Untuk informasi selengkapnya, lihat Generator ekspresi Cron.Opsional organizations
Bagian untuk konfigurasi organisasi Google Cloud Anda. Untuk menambahkan beberapa organisasi Google Cloud, salin semuanya dari - id:
hinggasubscription_name
di bagianresource
.Diperlukan id
ID organisasi Anda. Diperlukan client_credential_path
Salah satu dari: - Jalur ke file JSON, jika Anda menggunakan kunci akun layanan.
- File konfigurasi kredensial, jika Anda menggunakan gabungan workload identity, seperti yang dijelaskan di bagian Sebelum memulai.
- Jangan tentukan apa pun jika ini adalah organisasi Google Cloud tempat Anda menginstal container Docker.
Opsional, bergantung pada lingkungan Anda update
Apakah Anda melakukan upgrade dari versi sebelumnya, n
untuk tidak atauy
untuk yaOpsional project
Bagian untuk project ID Anda. Diperlukan id
ID untuk project yang berisi topik Pub/Sub. Diperlukan auditlog
Bagian untuk topik Pub/Sub dan langganan untuk log audit. Opsional topic_name
Nama topik Pub/Sub untuk log audit Opsional subscription_name
Nama langganan Pub/Sub untuk log audit Opsional findings
Bagian untuk topik Pub/Sub dan langganan untuk temuan. Opsional topic_name
Nama topik Pub/Sub untuk temuan. Opsional start_date
Tanggal opsional untuk mulai memigrasikan temuan, misalnya, 2021-04-01T12:00:00+05:30
Opsional subscription_name
Nama langganan Pub/Sub untuk temuan. Opsional asset
Bagian untuk konfigurasi aset. Opsional iampolicy
Bagian untuk topik Pub/Sub dan langganan untuk kebijakan IAM. Opsional topic_name
Nama topik Pub/Sub untuk kebijakan IAM. Opsional subscription_name
Nama langganan Pub/Sub untuk kebijakan IAM. Opsional resource
Bagian untuk topik Pub/Sub dan langganan untuk resource. Opsional topic_name
Nama topik Pub/Sub untuk resource. Opsional subscription_name
Nama langganan Pub/Sub untuk resource. Opsional Contoh file
config.yml
Contoh berikut menunjukkan file
config.yml
yang mencakup dua organisasi Google Cloud.elasticsearch: host: 127.0.0.1 password: changeme port: 9200 username: elastic cacert: path/to/cacert/elasticsearch.cer http_proxy: http://user:password@proxyip:proxyport kibana: host: 127.0.0.1 password: changeme port: 5601 username: elastic cacert: path/to/cacert/kibana.cer cron: asset: 0 */45 * * * * source: 0 */45 * * * * organizations: – id: 12345678910 client_credential_path: update: project: id: project-id-12345 auditlog: topic_name: auditlog.topic_name subscription_name: auditlog.subscription_name findings: topic_name: findings.topic_name start_date: 2021-05-01T12:00:00+05:30 subscription_name: findings.subscription_name asset: iampolicy: topic_name: iampolicy.topic_name subscription_name: iampolicy.subscription_name resource: topic_name: resource.topic_name subscription_name: resource.subscription_name – id: 12345678911 client_credential_path: update: project: id: project-id-12346 auditlog: topic_name: auditlog2.topic_name subscription_name: auditlog2.subscription_name findings: topic_name: findings2.topic_name start_date: 2021-05-01T12:00:00+05:30 subscription_name: findings1.subscription_name asset: iampolicy: topic_name: iampolicy2.topic_name subscription_name: iampolicy2.subscription_name resource: topic_name: resource2.topic_name subscription_name: resource2.subscription_name
Jalankan perintah berikut untuk menginstal image Docker dan mengonfigurasi modul
GoApp
.chmod +x install ./install
Modul
GoApp
mendownload image Docker, menginstal image, dan menyiapkan container.Setelah proses selesai, salin alamat email akun layanan WriterIdentity dari output penginstalan.
docker exec googlescc_elk ls docker exec googlescc_elk cat Sink_}}HashId{{
Direktori kerja Anda harus memiliki struktur berikut:
├── config.yml ├── dashboards.ndjson ├── docker-compose.yml ├── install ├── templates ├── filebeat.tmpl ├── logstash.tmpl ├── docker.tmpl └── main ├── client_secret.json ├── filebeat │ └── config │ └── filebeat.yml ├── GoApp │ └── .env └── logstash └── pipeline └── logstash.conf
Memperbarui izin untuk log audit
Untuk memperbarui izin agar log audit dapat mengalir ke SIEM Anda:
Buka halaman topik Pub/Sub.
Pilih project yang menyertakan topik Pub/Sub Anda.
Pilih topik Pub/Sub yang Anda buat untuk log audit.
Di Permissions, tambahkan akun layanan WriterIdentity (yang Anda salin pada langkah 4 prosedur penginstalan) sebagai akun utama baru dan tetapkan peran Pub/Sub Publisher. Kebijakan log audit telah diperbarui.
Konfigurasi Docker dan Elastic Stack selesai. Sekarang Anda dapat menyiapkan Kibana.
Lihat log Docker
Buka terminal, dan jalankan perintah berikut untuk melihat informasi container Anda, termasuk ID container. Catat ID untuk container tempat Elastic Stack diinstal.
docker container ls
Untuk memulai container dan melihat log-nya, jalankan perintah berikut:
docker exec -it CONTAINER_ID /bin/bash cat go.log
Ganti
CONTAINER_ID
dengan ID container tempat Elastic Stack diinstal.
Siapkan Kibana
Selesaikan langkah-langkah berikut saat Anda menginstal container Docker untuk pertama kalinya.
Buka
kibana.yml
di editor teks.sudo vim KIBANA_DIRECTORY/config/kibana.yml
Ganti
KIBANA_DIRECTORY
dengan jalur ke folder penginstalan Kibana Anda.Perbarui variabel berikut:
server.port
: port yang akan digunakan untuk server back-end Kibana; default-nya adalah 5601server.host
: alamat IP atau nama host yang akan diikat oleh server Kibanaelasticsearch.hosts
: alamat IP dan port instance Elasticsearch yang akan digunakan untuk kueriserver.maxPayloadBytes
: ukuran payload maksimum dalam byte untuk permintaan server masuk; default-nya adalah 1.048.576url_drilldown.enabled
: nilai Boolean yang mengontrol kemampuan untuk bernavigasi dari dasbor Kibana ke URL internal atau eksternal; defaultnya adalahtrue
Konfigurasi yang telah selesai akan terlihat seperti berikut:
server.port: PORT server.host: "HOST" elasticsearch.hosts: ["http://ELASTIC_IP_ADDRESS:ELASTIC_PORT"] server.maxPayloadBytes: 5242880 url_drilldown.enabled: true
Impor dasbor Kibana
- Buka aplikasi Kibana.
- Di menu navigasi, buka Stack Management, lalu klik Saved Objects.
- Klik Import, buka direktori kerja, lalu pilih dashboards.ndjson. Dasbor diimpor dan pola indeks dibuat.
Mengupgrade container Docker
Jika telah men-deploy modul GoApp
versi sebelumnya, Anda dapat mengupgradenya ke versi yang lebih baru.
Saat mengupgrade container Docker ke versi yang lebih baru, Anda dapat mempertahankan penyiapan akun layanan, topik Pub/Sub, dan komponen ElasticSearch yang sudah ada.
Jika Anda melakukan upgrade dari integrasi yang tidak menggunakan container Docker, lihat Mengupgrade ke rilis terbaru.
Jika Anda mengupgrade dari v1, selesaikan tindakan berikut:
Tambahkan peran Logs Configuration Writer (
roles/logging.configWriter
) ke akun layanan.Buat topik Pub/Sub untuk log audit Anda.
Jika Anda menginstal container Docker di cloud lain, konfigurasi workload identity federation dan download file konfigurasi kredensial.
Secara opsional, untuk menghindari masalah saat mengimpor dasbor baru, hapus dasbor yang ada dari Kibana:
- Buka aplikasi Kibana.
- Di menu navigasi, buka Stack Management, lalu klik Saved Objects.
- Telusuri Google SCC.
- Pilih semua dasbor yang ingin Anda hapus.
- Klik Delete.
Hapus container Docker yang ada:
Buka terminal dan hentikan container:
docker stop CONTAINER_ID
Ganti
CONTAINER_ID
dengan ID container tempat Elastic Stack diinstal.Hapus container Docker:
docker rm CONTAINER_ID
Jika perlu, tambahkan
-f
sebelum ID penampung untuk menghapus penampung secara paksa.
Selesaikan langkah 1 sampai 7 di Mendownload modul GoApp.
Pindahkan file
config.env
yang sudah ada dari penginstalan sebelumnya ke direktori\update
.Jika perlu, berikan izin yang dapat dieksekusi untuk menjalankan
./update
:chmod +x ./update ./update
Jalankan
./update
untuk mengonversiconfig.env
keconfig.yml
.Pastikan file
config.yml
menyertakan konfigurasi yang sudah ada. Jika tidak, jalankan kembali./update
.Untuk mendukung beberapa organisasi Google Cloud, tambahkan konfigurasi organisasi lain ke file
config.yml
.Pindahkan file
config.yml
ke direktori kerja Anda, tempat fileinstall
berada.Selesaikan langkah-langkah di Menginstal Docker.
Selesaikan langkah-langkah di Memperbarui izin untuk log audit.
Impor dasbor baru, seperti yang dijelaskan dalam Mengimpor dasbor Kibana. Langkah ini akan menimpa dasbor Kibana yang ada.
Melihat dan mengedit dasbor Kibana
Anda dapat menggunakan dasbor kustom di Elastic Stack untuk memvisualisasikan dan menganalisis temuan, aset, dan sumber keamanan. Dasbor menampilkan temuan penting dan membantu tim keamanan Anda memprioritaskan perbaikan.
Dasbor ringkasan
Dasbor Overview berisi serangkaian diagram yang menampilkan total jumlah temuan di organisasi Google Cloud Anda menurut tingkat keparahan, kategori, dan status. Temuan dikumpulkan dari layanan bawaan Security Command Center, seperti Security Health Analytics, Web Security Scanner, Event Threat Detection, dan Container Threat Detection, serta semua layanan terintegrasi yang Anda aktifkan.
Untuk memfilter konten berdasarkan kriteria seperti kesalahan konfigurasi atau kerentanan, Anda dapat memilih Finding class.
Diagram tambahan menunjukkan kategori, project, dan aset mana yang menghasilkan temuan paling banyak.
Dasbor aset
Dasbor Assets menampilkan tabel yang menampilkan aset Google Cloud Anda. Tabel ini menunjukkan pemilik aset, jumlah aset menurut jenis resource dan project, serta aset yang terakhir ditambahkan dan diperbarui.
Anda dapat memfilter data aset berdasarkan organisasi, nama aset, jenis aset, dan induk, serta dengan cepat melihat perincian temuan untuk aset tertentu. Jika mengklik nama aset, Anda akan dialihkan ke halaman Assets pada Security Command Center di Konsol Google Cloud dan melihat detail untuk aset yang dipilih.
Dasbor log audit
Dasbor Log audit menampilkan serangkaian diagram dan tabel yang menampilkan informasi log audit. Log audit yang disertakan di dasbor adalah aktivitas administrator, akses data, peristiwa sistem, dan log audit yang ditolak terkait kebijakan. Tabel ini berisi waktu, tingkat keparahan, jenis log, nama log, nama layanan, nama resource, dan jenis resource.
Anda dapat memfilter data menurut organisasi, sumber (seperti project), tingkat keparahan, jenis log, dan jenis resource.
Dasbor temuan
Dasbor Temuan menyertakan diagram yang menunjukkan temuan terbaru Anda. Diagram ini memberikan informasi tentang jumlah temuan, tingkat keparahan, kategori, dan statusnya. Anda juga dapat melihat temuan aktif dari waktu ke waktu, dan proyek atau sumber daya mana yang memiliki temuan terbanyak.
Anda dapat memfilter data menurut organisasi dan menemukan kelas.
Jika mengklik nama temuan, Anda akan dialihkan ke halaman Findings Security Command Center di Konsol Google Cloud dan menampilkan detail untuk temuan yang dipilih.
Dasbor sumber
Dasbor Sumber menampilkan jumlah total temuan dan sumber keamanan, jumlah temuan berdasarkan nama sumber, dan tabel yang berisi semua sumber keamanan Anda. Kolom tabel mencakup nama, nama tampilan, dan deskripsi.
Tambah kolom
- Buka dasbor.
- Klik Edit, lalu klik Edit visualisasi.
- Di bagian Tambahkan sub-bucket, pilih Pisahkan baris.
- Dalam daftar, pilih agregasi Istilah.
- Di menu drop-down Menurun, pilih menaik atau menurun. Di kolom Size, masukkan jumlah baris maksimum untuk tabel.
- Pilih kolom yang ingin ditambahkan, lalu klik Perbarui.
- Simpan perubahan.
Menyembunyikan atau menghapus kolom
- Buka dasbor.
- Klik Edit.
- Untuk menyembunyikan kolom, di samping nama kolom, klik ikon visibilitas, atau mata.
- Untuk menghapus kolom, di samping nama kolom, klik ikon X atau hapus.
Meng-uninstal integrasi dengan Elasticsearch
Selesaikan bagian berikut untuk menghapus integrasi antara Security Command Center dan Elasticsearch.
Menghapus dasbor, indeks, dan pola indeks
Hapus dasbor jika Anda ingin meng-uninstal solusi ini.
Buka dasbor.
Telusuri Google SCC, lalu pilih semua dasbor.
Klik Hapus dasbor.
Buka Stack Management > Index Management.
Tutup indeks berikut:
- gccassets
- gccfinding
- gccsources
- gccauditlogs
Buka Stack Management > Index Patterns.
Tutup pola berikut:
- gccassets
- gccfinding
- gccsources
- gccauditlogs
Meng-uninstal Docker
Menghapus NotificationConfig untuk Pub/Sub. Untuk menemukan nama NotificationConfig, jalankan:
docker exec googlescc_elk ls docker exec googlescc_elk cat NotificationConf_}}HashId{{
Menghapus feed Pub/Sub untuk aset, temuan, kebijakan IAM, dan log audit. Untuk menemukan nama feed, jalankan:
docker exec googlescc_elk ls docker exec googlescc_elk cat Feed_}}HashId{{
Hapus sink untuk log audit. Untuk menemukan nama sink, jalankan:
docker exec googlescc_elk ls docker exec googlescc_elk cat Sink_}}HashId{{
Untuk melihat informasi container Anda, termasuk ID container, buka terminal dan jalankan perintah berikut:
docker container ls
Hentikan container:
docker stop CONTAINER_ID
Ganti
CONTAINER_ID
dengan ID container tempat Elastic Stack diinstal.Hapus container Docker:
docker rm CONTAINER_ID
Jika perlu, tambahkan
-f
sebelum ID penampung untuk menghapus penampung secara paksa.Hapus image Docker:
docker rmi us.gcr.io/security-center-gcr-host/googlescc_elk_v3:latest
Hapus direktori kerja dan file
docker-compose.yml
:rm -rf ./main docker-compose.yml
Langkah selanjutnya
Pelajari lebih lanjut cara menyiapkan menemukan notifikasi di Security Command Center.
Baca tentang memfilter notifikasi penemuan di Security Command Center.