Como corrigir descobertas do serviço de zona de destino segura

Quando as políticas de segurança dos blueprints implantados são violadas, o serviço Zona de destino segura detecta essas violações e gera descobertas. Com base na postura de segurança identificada, o serviço da Zona de destino segura aciona respostas automáticas que executam remediações completas ou parciais ou um alerta que requer uma correção manual para a violação.

Quando o serviço Zona de destino segura está ativado para o blueprint do Secured DataWarehouse, ele verifica se há violações de segurança do blueprint implantado. Quando uma política de segurança é violada, o serviço Zona de destino segura exibe uma descoberta. Em resposta à descoberta, o serviço da Zona de destino segura faz o seguinte:

  • Para correções completas, um playbook de correção é acionado para restaurar a violação da política. A descoberta do Security Command Center correspondente é atualizada para registrar detalhes sobre a resposta.
  • Para algumas violações, uma descoberta é gerada. A descoberta requer etapas de correção manuais para resolver a violação da política. Para gerar alertas automáticos para essas descobertas, consulte Ativar notificações de descoberta para o Pub/Sub.

Descobertas com estado

Essas descobertas correspondem ao estado de configuração e vulnerabilidade dos recursos, serviços e dados constituintes na implantação.
Tabela 1. Serviço de Zona de destino segura: descobertas com estado
Categoria Como encontrar a descrição Próximas etapas
Domain restricted sharing (DRS) organization policy changed at project level Ocorreu uma alteração na política da organização que restringe a modificação das políticas de permissão do IAM nos recursos somente para membros dos domínios especificados no blueprint. Remediação completa

A configuração original do é restaurada automaticamente no nível do projeto.

Project containing buckets must enforce uniform bucket-level access

Ocorreu um aumento no risco de exfiltração de dados para buckets neste projeto. Devido a essa violação, o acesso a objetos agora pode ser concedido em um nível individual do objeto, em vez de ser controlado por permissões do IAM no nível do bucket. Remediação completa

A configuração original no nível do bucket uniforme é restaurada automaticamente no nível do projeto.

Fine grained access control enabled on bucket

Ocorreu um aumento no risco de exfiltração de dados para buckets neste projeto. Devido a essa violação, o acesso a objetos agora pode ser concedido em um nível individual do objeto, em vez de ser controlado por permissões do IAM no nível do bucket. Remediação completa

A configuração original no nível do bucket uniforme é restaurada automaticamente no nível do projeto.

Detailed audit log mode disabled at project level As informações detalhadas de solicitação e resposta para as operações do Cloud Storage foram desativadas. Isso pode limitar a integridade dos dados capturados. Isso pode afetar a conformidade regulatória do recurso de armazenamento. Remediação completa

A política original de modo de registro de auditoria detalhado é restaurada automaticamente para envolvidos no projeto.

Public bucket exposure Qualquer pessoa com acesso à Internet pode encontrar, modificar e exfiltrar dados do bucket e/ou objetos individuais, além de controlar as políticas do IAM para esse recurso. Remediação completa

As permissões AllUsers e AllAuthenticatedUsers são removidas automaticamente no bucket.

Public resource exposure Qualquer pessoa com acesso à Internet pode encontrar, modificar e exfiltrar dados dos recursos (como BigQuery, Pub/Sub, Cloud Storage, Cloud Key Management Service e recursos do Data Catalog) especificados no modelo. Remediação completa

As permissões AllUsers e AllAuthenticatedUsers são removidas automaticamente do recurso.

Cloud Storage bucket Public Access Prevention (PAP) not enforced A política da organização é aplicada para impedir que recursos de armazenamento atuais e futuros sejam acessados pela Internet pública. Isso é feito por meio da desativação e do bloqueio de listas de controle de acesso e permissões do IAM que concedem acesso a AllUsers e AllAuthenticatedUsers. Remediação completa

A configuração original de PAP é restaurada no nível do projeto.

CMEK disabled or not in use for service that stores data A CMEK precisa ser ativada e usada para cada serviço na implantação de blueprint que armazena dados como o BigQuery, o Pub/Sub e o Cloud Storage. Uma descoberta é gerada.

Analise as diferenças entre a configuração de política esperada e a violação detectada.

Remediação manual

Você tem estas três opções:

Descobertas comportamentais

Essas descobertas correspondem a restrições sobre os eventos, como ações ou ameaças, que ocorrem nos recursos, serviços e dados implantados e dentro deles.
Tabela 2: Serviço de Zona de Destino Segura: descobertas comportamentais
Categoria Como encontrar a descrição Próximas etapas
Suspicious behavior: Public bucket exposure and bucket logging have been disabled Ocorreu uma combinação suspeita de eventos em que um bucket foi publicado e a geração de registros foi desativada. Remediação completa

As permissões AllUsers e AllAuthenticatedUsers são removidas automaticamente no bucket. A política de geração de registros de bucket é restaurada automaticamente no nível do projeto.

Deletion of any resource in a blueprinted deployment Detecta uma exclusão de um recurso original projetado. Uma descoberta é gerada.

Você precisa analisar as diferenças entre as restrições esperadas e a violação detectada.

Remediação manual

Implante o blueprint original do Terraform.

Suspicious behavior: Resource exposed publicly and the resource data access logging has been disabled. Uma combinação suspeita de eventos detectados em que um recurso (como o Pub/Sub ou o recurso de gerenciamento de chaves do Cloud) foi publicado ao conceder permissões AllUsers e AllAuthenticatedUsers no recurso, e a geração de registros de acesso a dados foi desativada.

Remediação parcial

As permissões AllUsers e AllAuthenticatedUsers são removidas automaticamente do recurso.

Analise as diferenças entre a configuração de política esperada e a violação detectada.

Remediação manual

Você tem estas três opções:

Event Threat Detection: Possible data exfiltration from BigQuery Uma tentativa de consulta anômala em uma tabela do BigQuery.

Uma descoberta é gerada.

Event Threat Detection: Possible data exfiltration from BigQuery Uma tabela do BigQuery foi copiada para um destino externo.

Uma descoberta é gerada.

Descobertas ambientais

Essas descobertas correspondem às restrições e ao estado e comportamento associados do ambiente em torno dos recursos e dados e da interação com a implantação.
Tabela 3. Serviço da Zona de Destino Segura: descobertas ambientais
Categoria Como encontrar a descrição Próximas etapas
VPC service perimeter configuration has changed: projetos excluídos Um dos projetos configurados na implantação de blueprint que precisa ser protegido por um perímetro de serviço VPC específico não está mais protegido por esse perímetro. Uma descoberta é gerada.

Você precisa analisar as diferenças entre as restrições esperadas e a violação detectada.

Remediação manual

Você tem estas três opções:

VPC service perimeter configuration has been changed. Access to a VPC perimeter for one of the original allowed services GCS enabled in the blueprint has been removed O recurso do Cloud Storage configurado na implantação de blueprints para acesso ao perímetro de serviço foi removido da lista de serviços permitidos.

Remediação completa

O serviço removido é restaurado automaticamente. A lista de serviços restritos para o perímetro específico do VPC Service Controls é atualizada automaticamente.

VPC service perimeter configuration has been changed. Access to a VPC perimeter for one of the original allowed services BQ enabled in the blueprint has been removed O recurso do BigQuery configurado na implantação de blueprints para acesso ao perímetro de serviço foi removido da lista de serviços permitidos.

Remediação completa

O serviço removido é restaurado automaticamente. A lista de serviços restritos para o perímetro específico do VPC Service Controls é atualizada automaticamente.

VPC service perimeter configuration has been changed. Access to a VPC perimeter for one of the original allowed services Cloud KMS enabled in the blueprint has been removed O recurso do Cloud Key Management Service configurado na implantação de blueprints para acesso ao perímetro de serviço foi removido da lista de serviços permitidos.

Remediação completa

O serviço removido é restaurado automaticamente. A lista de serviços restritos para o perímetro específico do VPC Service Controls é atualizada automaticamente.

VPC service perimeter configuration has been changed. Access to a VPC perimeter for one of the original allowed services Pub/Sub enabled in the blueprint has been removed O recurso do Pub/Sub configurado na implantação de blueprints para acesso ao perímetro de serviço foi removido da lista de serviços permitidos.

Remediação completa

O serviço removido é restaurado automaticamente. A lista de serviços restritos para o perímetro específico do VPC Service Controls é atualizada automaticamente.

VPC service perimeter configuration has been changed. Access to a VPC perimeter for one of the original allowed services Dataflow enabled in the blueprint has been removed O recurso do Dataflow configurado na implantação de blueprints para acesso ao perímetro de serviço foi removido da lista de serviços permitidos.

Remediação completa

O serviço removido é restaurado automaticamente. A lista de serviços restritos para o perímetro específico do VPC Service Controls é atualizada automaticamente.

VPC service perimeter configuration has been changed. Access to a VPC perimeter for one of the original allowed services Data Catalog enabled in the blueprint has been removed O recurso do Data Catalog configurado na implantação de blueprints para acesso ao perímetro de serviço foi removido da lista de serviços permitidos.

Remediação completa

O serviço removido é restaurado automaticamente. A lista de serviços restritos para o perímetro específico do VPC Service Controls é atualizada automaticamente.

VPC service perimeter configuration has been changed. Access to a VPC perimeter for one of the original allowed services Sensitive Data Protection enabled in the blueprint has been removed O recurso da Proteção de dados sensíveis configurado na implantação de blueprint para acesso ao perímetro de serviço foi removido da lista de serviços permitidos.

Remediação completa

O serviço removido é restaurado automaticamente. A lista de serviços restritos para o perímetro específico do VPC Service Controls é atualizada automaticamente.

Customer specified label has been removed from a blueprint deployed resource Os rótulos especificados pelo cliente e anexados no momento da implantação do blueprint devem ser aplicados e não podem ser alterados no ambiente de execução.

Remediação completa

Os rótulos originais no recurso real são restaurados automaticamente.

Etapas de correção manual

Esta seção inclui instruções para descobertas do serviço de Zona de destino segura que exigem etapas de correção manuais.

A CMEK foi desativada ou não está em uso para o serviço que armazena dados

Com a CMEK, as chaves que você cria e gerencia no Cloud KMS encapsulam as chaves que o Google Cloud usa para criptografar seus dados, oferecendo mais controle sobre o acesso a eles. Para mais informações, consulte Como proteger dados com chaves do Cloud KMS.

A CMEK não está em uso para o serviço que armazena dados

Uma tabela do BigQuery não está configurada para usar uma chave de criptografia gerenciada pelo cliente (CMEK).

Para corrigir essa descoberta, faça o seguinte:

  1. Crie uma tabela protegida pelo Cloud Key Management Service.
  2. Copie sua tabela para a nova tabela ativada para CMEK.
  3. Exclua a tabela original.

Para definir uma chave CMEK padrão que criptografa todas as novas tabelas em um conjunto de dados, consulte Definir uma chave padrão do conjunto de dados.

CMEK desativada

Um conjunto de dados do BigQuery não está configurado para usar uma chave de criptografia gerenciada pelo cliente (CMEK, na sigla em inglês) padrão.

Para corrigir essa descoberta, faça o seguinte:

Não é possível alternar uma tabela no local entre as criptografias padrão e a criptografia CMEK. Para definir uma chave padrão de CMEK com a qual criptografar todas as novas tabelas no conjunto de dados, siga as instruções para Definir uma chave padrão de conjunto de dados.

Definir uma chave padrão não recriptografará retroativamente tabelas atualmente no conjunto de dados com uma nova chave. Para usar a CMEK para dados atuais:

  1. Crie um novo conjunto de dados.
  2. Defina uma chave de CMEK padrão no conjunto de dados que você criou.
  3. Para copiar tabelas para o conjunto de dados ativado da CMEK, siga as instruções em Como copiar uma tabela.
  4. Depois de copiar os dados, exclua os conjuntos de dados originais.

Comportamento suspeito: o recurso exposto publicamente e o registro de acesso a dados de recursos foram desativados

A geração de registros de auditoria foi desativada para este recurso.

Ative o Cloud Logging em todos os serviços para rastrear todas as atividades administrativas, o acesso de leitura e o acesso de gravação aos dados do usuário. Dependendo da quantidade de informações, os custos do Cloud Logging podem ser significativos. Para entender o uso do serviço e os custos dele, consulte Otimização de custos para observabilidade do Google Cloud. .

Para corrigir essa descoberta, faça o seguinte:

  1. Acesse a página Configuração de auditoria padrão no console do Google Cloud.

    Acesse a configuração de auditoria padrão

  2. Na guia Tipo de registro, selecione Leitura de administrador, Leitura de dados e Gravação de dados.

  3. Clique em Salvar.

  4. Na guia Usuários isentos, remova todos os usuários listados clicando em Excluir ao lado de cada nome.

  5. Clique em Salvar.

A configuração do perímetro de serviço da VPC foi alterada: projetos excluídos

Se um projeto tiver sido excluído de um perímetro de serviço, faça o seguinte para restaurar o projeto excluído:

  1. No menu de navegação do Console do Google Cloud, clique em Segurança e em VPC Service Controls.

    Acessar a página VPC Service Controls

  2. Se solicitado, selecione a organização.

  3. Na página do Security Command Center, na tabela, clique no nome do perímetro de serviço que você quer modificar.

  4. Na página Editar perímetro de serviço da VPC, atualize o perímetro de serviço.

  5. Para restaurar os projetos que foram excluídos do perímetro de serviço, faça o seguinte:

    1. Clique em Projetos.
    2. No painel Projetos, clique em Adicionar projetos.
    3. Adicione o projeto excluído de volta à lista de projetos.
  6. Clique em Salvar.