Sicherheitsmarkierungen verwenden

>

Verwenden Sie Sicherheitsmarkierungen oder "Markierungen" im Security Command Center, um Assets oder Ergebnisse im Security Command Center mit Anmerkungen zu versehen und dann mit der Markierung zu suchen, auszuwählen oder zu filtern. Mit Sicherheitskennzeichen können Sie ACL-Annotationen für Assets und Ergebnisse angeben. Anschließend können Sie diese Annotationen zur Verwaltung, Richtlinienanwendung oder Integration in den Workflow gruppieren. Sie können auch Markierungen verwenden, um Prioritäten, Zugriffsebenen oder Klassifizierungen hinzuzufügen.

Hinweis

Um Sicherheitsmarkierungen hinzuzufügen oder zu ändern, benötigen Sie eine IAM-Rolle (Identity and Access Management), die Berechtigungen für die Art der zu verwendenden Markierung enthält:

  • Asset-Zeichen: Autor für Asset-Sicherheitsmarkierungen, securitycenter.assetSecurityMarksWriter
  • Ergebnis: Autor für Ergebnis-Sicherheitsmarkierungen, securitycenter.findingSecurityMarksWriter

Sicherheitsmarkierungen, Labels und Tags

Sicherheitsmarkierungen sind nur für das Security Command Center und nur in der Security Command Center-Datenbank vorhanden. IAM-Berechtigungen gelten für Sicherheitsmarkierungen und sind auf Nutzer mit den entsprechenden Security Command Center-Rollen beschränkt. Für das Lesen und Bearbeiten von Markierungen benötigen die Rollen des Sicherheitscenter-Autors für Asset-Sicherheitsmarkierungen und des Sicherheitscenters. Diese Rollen enthalten keine Berechtigungen für den Zugriff auf die zugrunde liegende Ressource.

Mit Sicherheitsmarkierungen können Sie Ihren Geschäftskontext für Assets und Ergebnisse hinzufügen. Labels und Tags sind ähnliche Arten von Metadaten, die über Security Command Center zur Verfügung stehen. Sie unterscheiden sich jedoch geringfügig von Nutzung und Berechtigungsmodell. Da IAM-Rollen auf Sicherheitsmarkierungen angewendet werden, können sie verwendet werden, um Richtlinien für Assets und Ergebnisse zu gruppieren und durchzusetzen.

Labels sind Annotationen auf Nutzerebene, die auf bestimmte Ressourcen angewendet werden und in mehreren Google Cloud-Produkten unterstützt werden. Sie werden hauptsächlich für Rechnungen und die Zuordnung verwendet.

Tags sind ebenfalls Anmerkungen auf Benutzerebene, die für Compute Engine-Ressourcen spezifisch sind. Tags werden hauptsächlich verwendet, um Sicherheitsgruppen, Netzwerksegmentierung und Firewallregeln zu definieren.

Das Lesen oder Aktualisieren von Labels und Tags ist an die Berechtigungen der zugrunde liegenden Ressource gebunden. Labels und Tags werden als Teil der Ressourcenattribute in den Assets des Security Command Center angezeigt. Sie können während der Nachbearbeitung der List API-Ergebnisse nach bestimmten Labels und Tags sowie nach bestimmten Schlüsseln und Werten suchen.

Sicherheitsmarkierungen verwenden

Sie können Sicherheitsmarkierungen verwenden, um Ressourcen und Ergebnisse in Security Command Center zu gruppieren, zu filtern, zu definieren oder um den Unternehmenskontext hinzuzufügen.

Sicherheitsmarkierungen in der Assets-Anzeige

Mit den folgenden Schritten können Sie Projekte als Assets filtern, die Sie unter derselben Marke zusammenfassen:

  1. Rufen Sie in der Cloud Console die Seite Assets des Security Command Centers auf.
    Zur Seite "Assets"
  2. Wählen Sie die Organisation aus, die Sie prüfen möchten.
  3. Wählen Sie in der angezeigten Anzeigeanzeige unter resourceProperties.name mindestens zwei Projekte aus, die Sie markieren möchten.
  4. Klicken Sie im Infofeld unter Sicherheitsmarkierungen auf Markierung hinzufügen.
    • Wenn das Infofeld nicht angezeigt wird, klicken Sie auf Infofeld ansehen.
  5. Identifizieren Sie die Projekte durch Hinzufügen von Schlüssel- und Wert-Elementen.

    Wenn Sie beispielsweise Projekte markieren möchten, die sich in der Produktionsphase befinden, fügen Sie den Schlüssel "stage" und den Wert "prod" hinzu. Jedes Projekt hat dann den neuen mark.stage: prod.

  6. Wenn Sie alle Markierungen hinzugefügt haben, klicken Sie auf Speichern.

Die von Ihnen ausgewählten Projekte sind jetzt mit einer Markierung verknüpft. Standardmäßig werden Markierungen als Spalte in den Assets angezeigt. Um bestimmte Marken in die Asset-Anzeige aufzunehmen oder auszuschließen, wählen Sie den Markennamen in der Drop-down-Liste Spalten oben in den angezeigten Assets aus.

Sicherheitsmarkierungen in der Ergebnisanzeige

Mit den folgenden Schritten können Sie Ergebnisse filtern, die Sie unter derselben Marke zusammenfassen:

  1. Rufen Sie in der Cloud Console die Seite Ergebnisse des Security Command Center auf.
    Zur Seite "Ergebnisse"
  2. Wählen Sie die Organisation aus, die Sie prüfen möchten.
  3. Wählen Sie in der angezeigten Anzeige unter Ergebnistyp den Ergebnistyp aus, den Sie markieren möchten.
  4. Wählen Sie unter category mindestens zwei Suchkategorien aus, die Sie markieren möchten.
  5. Klicken Sie im Infofeld unter Sicherheitsmarkierungen auf Markierung hinzufügen.
    • Wenn das Infofeld nicht angezeigt wird, klicken Sie auf Infofeld ansehen.
  6. Identifizieren Sie die gefundenen Kategorien durch das Hinzufügen von Schlüssel- und Wert-Elementen.

    Wenn Sie beispielsweise Ergebnisse markieren möchten, die Teil desselben Vorfalls sind, fügen Sie den Schlüssel "incident-number" und den Wert "1234" hinzu. Jedes Projekt hat dann den neuen mark.incident-number: 1234.

  7. Wenn Sie alle Markierungen hinzugefügt haben, klicken Sie auf Speichern.

Richtlinien verwalten

Sie können Labels für Assets festlegen, um diese Ressourcen in bestimmte Richtlinien explizit ein- oder auszuschließen. Jeder Security Health Analytics-Detektor hat einen speziellen Markierungstyp, mit dem Sie markierte Ressourcen aus der Erkennungsrichtlinie ausschließen können. Dazu wird eine Sicherheitsmarkierung allow_finding-type hinzugefügt. Wenn Sie beispielsweise den Suchtyp SSL_NOT_ENFORCED ausschließen möchten, verwenden Sie das Sicherheitszeichen allow_ssl_not_enforced:true. Dieser Typ bietet einen Kontroll-Detaillierungsgrad für jede Ressource und jeden Detektor. Weitere Informationen zum Festlegen von Markierungen in Security Health Analytics-Ergebnissen finden Sie unter Security Health Analytics verwenden.

Nächste Schritte