Security Health Analytics verwenden

Auf dieser Seite wird erläutert, wie Sie Ergebnisse von Security Health Analytics mit Security Command Center verwalten.

Security Health Analytics ist ein in Security Command Center integrierter Dienst, der die Ressourcen in Ihrer Cloud-Umgebung scannt und Ergebnisse auf erkannte Fehlkonfigurationen ausgibt.

Damit Security Health Analytics-Ergebnisse empfangen werden können, muss der Dienst in den Diensteinstellungen von Security Command Center aktiviert sein.

Um Ergebnisse für eine andere Cloud-Plattform zu erhalten, muss Security Command Center mit der anderen Cloud-Plattform verbunden sein.

Ergebnisse von Security Health Analytics-Detektoren können in der Google Cloud Console mithilfe der Security Command Center API und, bei Verwendung der Enterprise-Stufe von Security Command Center, in der Security Operations Console gesucht werden. Bei Ergebnissen mit der Wichtigkeitsstufe HIGH oder CRITICAL wird von Security Command Center ein Fall in der Security Operations-Konsole geöffnet.

Scans beginnen etwa eine Stunde nach der Aktivierung von Security Command Center. Die Ausführung in Google Cloud erfolgt in zwei Modi: im Batchmodus, der automatisch einmal täglich ausgeführt wird, und im Echtzeitmodus, in dem Scans auf Asset-Konfigurationsänderungen ausgeführt werden.

Security Health Analytics-Detektoren, die den Echtzeitscanmodus nicht unterstützen, sind in der Latenzübersicht von Security Command Center aufgeführt.

Security Health Analytics scannt andere Cloud-Plattformen nur im Batchmodus.

Die IAM-Rollen für Security Command Center können auf Organisations-, Ordner- oder Projektebene gewährt werden. Ihre Fähigkeit, Ergebnisse, Assets und Sicherheitsquellen anzusehen, zu bearbeiten, zu erstellen oder zu aktualisieren, hängt von der Ebene ab, auf der Sie Zugriff haben. Weitere Informationen zu Security Command Center-Rollen finden Sie unter Zugriffssteuerung.

Detektoren aktivieren und deaktivieren

Die Deaktivierung von Detektoren kann sich auf den Status aktiver Ergebnisse auswirken. Wenn ein Detektor deaktiviert ist, werden vorhandene Ergebnisse automatisch als inaktiv markiert.

Wenn Sie Security Command Center auf Organisationsebene aktivieren, können Sie Security Health Analytics oder bestimmte Detektoren für bestimmte Ordner oder Projekte deaktivieren. Wenn Security Health Analytics oder Detektoren für Ordner und Projekte deaktiviert sind, werden alle vorhandenen Ergebnisse, die mit Assets in diesen Ressourcen verknüpft sind, als inaktiv markiert.

Weitere Informationen zum Aktivierungsstatus von

Die folgenden Detektoren von Security Health Analytics sind für Google Cloud standardmäßig deaktiviert:

  • ALLOYDB_AUTO_BACKUP_DISABLED
  • ALLOYDB_CMEK_DISABLED
  • BIGQUERY_TABLE_CMEK_DISABLED
  • BUCKET_CMEK_DISABLED
  • CLOUD_ASSET_API_DISABLED
  • DATAPROC_CMEK_DISABLED
  • DATASET_CMEK_DISABLED
  • DISK_CMEK_DISABLED
  • DISK_CSEK_DISABLED
  • NODEPOOL_BOOT_CMEK_DISABLED
  • PUBSUB_CMEK_DISABLED
  • SQL_CMEK_DISABLED
  • SQL_NO_ROOT_PASSWORD
  • SQL_WEAK_ROOT_PASSWORD
  • VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED

Klicken Sie zum Aktivieren oder Deaktivieren eines Erkennungsmoduls von Security Health Analytics auf den Tab für Ihre bevorzugte Methode.

Google Cloud Console

Sie können Detektoren in der Google Cloud Console in den Security Command Center-Einstellungen auf der Seite Security Health Analytics auf dem Tab Module aktivieren oder deaktivieren. Die Detektoren können auf Organisationsebene oder Projektebene aktiviert oder deaktiviert werden.

gcloud

Wenn Sie einen Detektor, auch Modul genannt, aktivieren möchten, führen Sie den gcloud-Alphabefehl modules zum Aktivieren in der Google Cloud CLI auf Organisationsebene oder Projektebene aus.

Wenn Sie Security Command Center auf Organisationsebene aktiviert haben, führen Sie folgenden Befehl aus:

gcloud alpha scc settings services modules enable \
  --organization=ORGANIZATION_ID \
  --service=SECURITY_HEALTH_ANALYTICS \
  --module=DETECTOR_NAME

Ersetzen Sie Folgendes:

  • ORGANIZATION_ID: Ihre Organisations-ID.
  • DETECTOR_NAME: der Name des Detektors, den Sie aktivieren möchten

Wenn Sie Security Command Center auf Projektebene aktiviert haben, führen Sie den folgenden Befehl aus:

gcloud alpha scc settings services modules enable \
  --project=PROJECT_ID \
  --service=SECURITY_HEALTH_ANALYTICS \
  --module=DETECTOR_NAME

Ersetzen Sie Folgendes:

  • PROJECT_ID: Ihre Projekt-ID.
  • DETECTOR_NAME: der Name des Detektors, den Sie aktivieren möchten

Führen Sie zum Deaktivieren eines Detektors den Befehl modules disable auf Organisationsebene oder auf Projektebene aus.

Wenn Sie Security Command Center auf Organisationsebene aktiviert haben, führen Sie folgenden Befehl aus:

gcloud alpha scc settings services modules disable \
  --organization=ORGANIZATION_ID \
  --service=SECURITY_HEALTH_ANALYTICS \
  --module=DETECTOR_NAME

Ersetzen Sie Folgendes:

  • ORGANIZATION_ID: Ihre Organisations-ID.
  • DETECTOR_NAME: der Name des Detektors, den Sie deaktivieren möchten

Wenn Sie Security Command Center auf Projektebene aktiviert haben, führen Sie den folgenden Befehl aus:

gcloud alpha scc settings services modules disable \
  --project=PROJECT_ID \
  --service=SECURITY_HEALTH_ANALYTICS \
  --module=DETECTOR_NAME

Ersetzen Sie Folgendes:

  • PROJECT_ID: Ihre Projekt-ID.
  • DETECTOR_NAME: der Name des Detektors, den Sie deaktivieren möchten

Ergebnisse in der Google Cloud Console filtern

Große Organisationen können über ihr System hinweg viele Sicherheitslücken prüfen, untersuchen und verfolgen müssen. Mit Filtern, die auf den Security Command Center-Seiten Sicherheitslücken und Ergebnisse in der Google Cloud Console verfügbar sind, können Sie sich auf die Sicherheitslücken mit dem höchsten Schweregrad in Ihrer Organisation konzentrieren und Sicherheitslücken nach Asset-Typ, Projekt und mehr überprüfen.

Weitere Informationen zum Filtern von Ergebnissen zu Sicherheitslücken finden Sie unter Ergebnisse zu Sicherheitslücken in Security Command Center filtern.

Ergebnisse mit Supportanfragen verwalten

Security Command Center öffnet in der Security Operations-Konsole automatisch einen Fall für Ergebnisse zu Sicherheitslücken und Fehlkonfigurationen mit der Wichtigkeitsstufe HIGH oder CRITICAL. Ein einzelner Fall kann mehrere ähnliche Ergebnisse enthalten.

Verwenden Sie den Fall, der in Ihr bevorzugtes Ticketing-System eingebunden werden kann, um die Untersuchung und Korrektur von Ergebnissen zu verwalten. Weisen Sie Inhaber zu, prüfen Sie zugehörige Informationen und automatisieren Sie mit Playbooks Ihren Antwortworkflow.

Wenn es zu einem Ergebnis einen entsprechenden Fall gibt, finden Sie auf der Detailseite des Ergebnisses einen Link zum Fall. Öffnen Sie in der Google Cloud Console die Detailseite für ein Ergebnis auf der Seite Ergebnisse. Sie können sich die Gesamtzahl der offenen Sicherheitslückenfälle auch in der Google Cloud Console auf der Seite Risikoübersicht ansehen.

Weitere Informationen zu Fällen finden Sie in der Supportübersicht.

Ergebnisse ausblenden

Um die Anzahl der Ergebnisse in der Google Cloud Console zu steuern, können Sie einzelne Ergebnisse manuell oder programmatisch ausblenden oder Ausblendungsregeln erstellen, die aktuelle und zukünftige Ergebnisse anhand von Ihnen definierten Filtern automatisch ausblenden.

In der Google Cloud Console ausgeblendete Ergebnisse werden ausgeblendet und stummgeschaltet, aber zu Audit- und Compliance-Zwecken weiterhin protokolliert. Sie können ausgeblendete Ergebnisse aufrufen und ihre Ausblendung jederzeit aufheben. Weitere Informationen finden Sie unter Ergebnisse in Security Command Center ausblenden.

Assets und Ergebnisse mit Sicherheitsmarkierungen versehen

Mithilfe von Sicherheitsmarkierungen können Sie Ergebnissen und Assets im Security Command Center benutzerdefinierte Attribute hinzufügen. Mit Sicherheitsmarkierungen können Sie wichtige Bereiche wie Produktionsprojekte, Tag-Ergebnisse mit Fehler- und Vorfallverfolgungsnummern kennzeichnen, und vieles mehr.

Bei Assets können Sie Sicherheitsmarkierungen nur den Assets hinzufügen, die von Security Command Center unterstützt werden. Eine Liste der unterstützten Assets finden Sie unter Unterstützte Asset-Typen in Security Command Center.

Assets zu Zulassungslisten hinzufügen

Obwohl diese Methode nicht empfohlen wird, können Sie nicht benötigte Ergebnisse unterdrücken. Fügen Sie dazu spezielle Sicherheitsmarkierungen zu Assets hinzu, damit die Detektoren von Security Health Analytics keine Sicherheitsergebnisse für diese Assets erstellen.

Der empfohlene und effektivste Ansatz zum Steuern der Menge der Ergebnisse ist das Ausblenden von Ergebnissen. Ergebnisse ausblenden, die Sie nicht überprüfen müssen, da sie entweder für isolierte Assets oder in akzeptable Geschäftsparameter fallen.

Wenn Sie dedizierte Sicherheitsmarkierungen auf Assets anwenden, werden diese in eine Zulassungsliste in Security Health Analytics aufgenommen. Dort werden alle Ergebnisse für diese Assets als beim nächsten Batchscan als gelöst markiert.

Dedizierte Sicherheitsmarkierungen müssen direkt auf Assets angewendet werden, nicht auf Ergebnisse. Weitere Informationen finden Sie weiter unten auf der Seite unter Funktionsweise von Zulassungslisten. Wenn Sie eine Markierung auf ein Ergebnis anwenden, kann das zugrunde liegende Asset dennoch Ergebnisse generieren.

Funktionsweise von Zulassungslisten

Jeder Detektor für Security Health Analytics hat einen dedizierten Markentyp für die Zulassungsliste im Format allow_FINDING_TYPE:true. Wenn Sie diese dedizierte Markierung einem Asset hinzufügen, das von Security Command Center unterstützt wird, können Sie das Asset aus der Erkennungsrichtlinie ausschließen.

Wenn Sie beispielsweise den Ergebnistyp SSL_NOT_ENFORCED ausschließen möchten, setzen Sie die Sicherheitsmarkierung allow_ssl_not_enforced:true auf der zugehörigen Cloud SQL-Instanz. Der angegebene Detektor erstellt keine Ergebnisse für markierte Assets.

Eine vollständige Liste der Ergebnistypen finden Sie in der Detektorenliste von Security Health Analytics. Weitere Informationen zu Sicherheitsmarkierungen und -techniken finden Sie unter Sicherheitsmarkierungen verwenden.

Asset-Typ

In diesem Abschnitt wird beschrieben, wie Sicherheitsmarkierungen für verschiedene Assets funktionieren.

  • Assets auf Zulassungsliste setzen: Wenn Sie einem Asset (z. B. ein Cloud Storage-Bucket oder einer Firewall) eine dedizierte Markierung hinzufügen, wird das zugehörige Ergebnis beim Ausführen des nächsten Batchscans als aufgelöst markiert. Der Detektor generiert erst neue Ergebnisse und aktualisiert vorhandene Ergebnisse für das Asset, bis die Markierung entfernt wird.

  • Projekte auf die Zulassungsliste setzen: Wenn Sie einer Projektressource eine Markierung hinzufügen, werden die Ergebnisse aufgelöst, für die das Projekt selbst gescannt wurde oder das Ziel ist. Inhalte innerhalb des Projekts, z. B. virtuelle Maschinen oder kryptografische Schlüssel, können jedoch weiterhin Ergebnisse generieren. Dieses Sicherheitskennzeichen ist nur verfügbar, wenn Sie die Premium-Stufe von Security Command Center auf Organisationsebene aktivieren.

  • Ordner auf die Zulassungsliste setzen: Wenn Sie einer Ordnerressource eine Markierung hinzufügen, werden die Ergebnisse aufgelöst, für die der Ordner selbst die Zielressource ist. Inhalte innerhalb des Ordners, einschließlich Projekten, können jedoch weiterhin Ergebnisse generieren. Dieses Sicherheitskennzeichen ist nur verfügbar, wenn Sie die Premium-Stufe von Security Command Center auf Organisationsebene aktivieren.

  • Detektoren, die mehrere Assets unterstützen: Wenn ein Detektor mehr als einen Asset-Typ unterstützt, müssen Sie die dedizierte Markierung auf jedes Asset anwenden. Der Detektor KMS_PUBLIC_KEY unterstützt beispielsweise zwei Cloud Key Management Service-Assets: CryptoKey und KeyRing. Wenn Sie das Zeichen allow_kms_public_key:true auf das CryptoKey-Asset anwenden, werden die KMS_PUBLIC_KEY-Ergebnisse für dieses Asset aufgelöst, können aber trotzdem für das KeyRing-Asset generiert werden.

Sicherheitsmarkierungen werden nur während Batch-Scans aktualisiert, nicht in Echtzeit. Wenn also eine dedizierte Sicherheitsmarkierung entfernt wird und das Asset eine Sicherheitslücke aufweist, kann es bis zu 24 Stunden dauern, bis die Markierung gelöscht und ein Ergebnis geschrieben wird.

Sonderfall-Detektor: Vom Kunden bereitgestellte Verschlüsselungsschlüssel

Der Detektor DISK_CSEK_DISABLED ist standardmäßig nicht aktiviert. Damit Sie diesen Detektor verwenden können, müssen Sie die Assets markieren, für die Sie selbstverwaltete Verschlüsselungsschlüssel verwenden möchten.

Wenn Sie den Detektor DISK_CSEK_DISABLED für bestimmte Assets aktivieren möchten, wenden Sie die Sicherheitsmarkierung enforce_customer_supplied_disk_encryption_keys auf das Asset mit dem Wert true an.

Anzahl der aktiven Ergebnisse nach Ergebnistyp ansehen

Mit der Google Cloud Console oder den Befehlen der Google Cloud CLI können Sie die Anzahl aktiver Ergebnisse nach Typ anzeigen.

Google Cloud Console

In der Google Cloud Console können Sie die Anzahl der aktiven Ergebnisse für jeden Ergebnistyp einsehen.

So rufen Sie Ergebnisse von Security Health Analytics nach Art des Ergebnisses auf:

  1. Gehen Sie in der Google Cloud Console zum Security Command Center.

    Zum Security Command Center

  2. Klicken Sie auf die Seite Vulnerabilities (Sicherheitslücken), um die Ergebnisse von Security Health Analytics aufzurufen.

  3. Klicken Sie auf dem Spaltenheader Aktiv, um die Ergebnisse nach der Anzahl der aktiven Ergebnisse für jeden Suchtyp zu sortieren.

gcloud-Befehlszeilenbefehle

Wenn Sie mit der gcloud CLI die Anzahl aller aktiven Ergebnisse abrufen möchten, fragen Sie Security Command Center ab, um die Quell-ID von Security Health Analytics abzurufen. Anschließend verwenden Sie die Quell-ID, um die Anzahl der aktiven Ergebnisse abzufragen.

Schritt 1: Quell-ID abrufen

Für diesen Schritt benötigen Sie Ihre Organisations-ID. Führen Sie gcloud organizations list aus und notieren Sie sich die Nummer neben dem Namen der Organisation, um Ihre Organisations-ID abzurufen.

Führen Sie zum Abrufen der Quell-ID von Security Health Analytics einen der folgenden Befehle aus, je nachdem, ob Sie Security Command Center auf Organisationsebene oder auf Projektebene aktiviert haben:

gcloud scc sources describe organizations/ORGANIZATION_ID \
  --source-display-name='Security Health Analytics'

gcloud scc sources describe projects/PROJECT_ID \
  --source-display-name='Security Health Analytics'

Wenn Sie die Security Command Center API noch nicht aktiviert haben, werden Sie jetzt dazu aufgefordert. Wenn die Security Command Center API aktiviert ist, führen Sie den vorherigen Befehl noch einmal aus. Die Ausgabe sollte so aussehen:

description: Scans for deviations from a GCP security baseline.
displayName: Security Health Analytics
name: organizations/ORGANIZATION_ID/sources/SOURCE_ID

Notieren Sie sich die SOURCE_ID, die Sie im nächsten Schritt benötigen.

Schritt 2: Anzahl der aktiven Ergebnisse abrufen

Verwenden Sie die im vorherigen Schritt notierte SOURCE_ID, um Ergebnisse aus Security Health Analytics zu filtern. Die folgenden gcloud-Kommandozeilenbefehle geben eine Anzahl von Ergebnissen nach Kategorie zurück.

Wenn Sie Security Command Center auf Organisationsebene aktiviert haben, führen Sie folgenden Befehl aus:

gcloud scc findings group organizations/ORGANIZATION_ID/sources/SOURCE_ID \
 --group-by=category --page-size=PAGE_SIZE

Wenn Sie Security Command Center auf Projektebene aktiviert haben, führen Sie den folgenden Befehl aus:

gcloud scc findings group projects/PROJECT_ID/sources/SOURCE_ID \
 --group-by=category --page-size=PAGE_SIZE

Die Seitengröße kann auf einen Wert von maximal 1.000 festgelegt werden. Der Befehl sollte in etwa folgende Ausgabe mit den Ergebnissen Ihrer Organisation zurückgeben:

groupByResults:
- count: '1'
  properties:
    category: MFA_NOT_ENFORCED
- count: '3'
  properties:
    category: ADMIN_SERVICE_ACCOUNT
- count: '2'
  properties:
    category: API_KEY_APIS_UNRESTRICTED
- count: '1'
  properties:
    category: API_KEY_APPS_UNRESTRICTED
- count: '2'
  properties:
    category: API_KEY_EXISTS
- count: '10'
  properties:
    category: AUDIT_CONFIG_NOT_MONITORED
- count: '10'
  properties:
    category: AUDIT_LOGGING_DISABLED
- count: '1'
  properties:
    category: AUTO_UPGRADE_DISABLED
- count: '10'
  properties:
    category: BUCKET_IAM_NOT_MONITORED
- count: '10'
  properties:
    category: BUCKET_LOGGING_DISABLED
nextPageToken: TOKEN
      readTime: '2019-08-05T21:56:13.862Z'
      totalSize: 50

Ergebnisse programmgesteuert verwalten

Wenn Sie die Google Cloud CLI mit dem Security Command Center SDK verwenden, können Sie fast alles automatisieren, was Sie mit Security Command Center in der Google Cloud Console tun können. Mit der gcloud CLI können Sie viele Ergebnisse beheben. Weitere Informationen finden Sie in der Dokumentation zu den Ressourcentypen, die in den einzelnen Ergebnissen beschrieben werden:

Mit der Cloud Asset Inventory API können Sie Assets programmatisch exportieren oder auflisten. Weitere Informationen findest du unter Asset-Verlauf und -Metadaten exportieren.

Die Asset-Methoden und -Felder der Security Command Center API wurden verworfen und werden am oder nach dem 26. Juni 2024 entfernt.

Bis sie entfernt werden, können Nutzer, die Security Command Center vor dem 26. Juni 2023 aktiviert haben, die Asset-Methoden der Security Command Center API verwenden, um Assets aufzulisten. Diese Methoden unterstützen jedoch nur die Assets, die von Security Command Center unterstützt werden.

Informationen zur Verwendung der verworfenen Asset API-Methoden finden Sie unter Assets auflisten.

Von einem Dienstperimeter geschützte Projekte scannen

Dieses Feature ist nur verfügbar, wenn Sie die Premium-Stufe von Security Command Center auf Organisationsebene aktivieren.

Wenn SieDienstperimeter die den Zugriff auf bestimmte Projekte undDienste müssen Sie dem Security Command Center-Dienstkonto eingehenden Zugriff auf diesen Dienstperimeter gewähren. Andernfalls kann Security Health Analytics keine Ergebnisse zu den geschützten Projekten und Diensten erstellen.

Die ID des Dienstkontos ist eine E-Mail-Adresse im folgenden Format:

service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com

Ersetzen Sie ORGANIZATION_ID durch die numerische Kennzeichnung Ihrer Organisation.

Führen Sie die folgenden Schritte aus, um einem Dienstkonto eingehenden Zugriff auf einen Dienstperimeter zu gewähren.

  1. Rufen Sie VPC Service Controls auf.

    Zu „VPC Service Controls“

  2. Wählen Sie in der Symbolleiste Ihre Google Cloud-Organisation aus.

    Projektauswahl

  3. Wählen Sie in der Drop-down-Liste die Zugriffsrichtlinie aus, die den Dienstperimeter enthält, auf den Sie Zugriff gewähren möchten.

    Liste der Zugriffsrichtlinien

    Die mit der Zugriffsrichtlinie verknüpften Dienstperimeter werden in der Liste angezeigt.

  4. Klicken Sie auf den Namen des Dienstes.

  5. Klicken Sie auf Perimeter bearbeiten.

  6. Klicken Sie im Navigationsmenü auf Richtlinie für eingehenden Traffic.

  7. Klicken Sie auf Regel hinzufügen.

  8. Konfigurieren Sie die Regel so:

    FROM-Attribute des API-Clients

    1. Wählen Sie für Quelle die Option Alle Quellen aus.
    2. Wählen Sie unter Identität die Option Ausgewählte Identitäten aus.
    3. Klicken Sie im Feld Add User/Service Account (Nutzer/Dienstkonto hinzufügen) auf Select (Auswählen).
    4. Geben Sie die E-Mail-Adresse des Dienstkontos ein. Wenn Sie Dienstkonten sowohl auf Organisationsebene als auch auf Projektebene haben, fügen Sie beide hinzu.
    5. Klicken Sie auf Speichern.

    TO-Attribute von GCP-Diensten/-Ressourcen

    1. Wählen Sie für Projekt die Option Alle Projekte aus.

    2. Wählen Sie für Dienste die Option Alle Dienste oder jeden der folgenden Dienste aus, die Security Health Analytics benötigt:

      • BigQuery API
      • Binary Authorization API
      • Cloud Logging API
      • Cloud Monitoring API
      • Compute Engine API
      • Kubernetes Engine API

    Wenn ein Dienstperimeter den Zugriff auf einen erforderlichen Dienst einschränkt, kann Security Health Analytics keine Ergebnisse für diesen Dienst liefern.

  9. Klicken Sie im Navigationsmenü auf Speichern.

Weitere Informationen finden Sie unter Richtlinien für eingehenden und ausgehenden Traffic konfigurieren.

Nächste Schritte