Anda dapat menggunakan tanda keamanan, atau "tanda", di Security Command Center untuk menganotasi aset atau temuan di Security Command Center, lalu menelusuri, memilih, atau memfilter menggunakan tanda tersebut. Anda dapat memberikan anotasi ACL pada aset dan temuan menggunakan tanda keamanan. Kemudian, Anda dapat memfilter aset dan temuan menurut anotasi ini untuk pengelolaan, penerapan kebijakan, atau integrasi dengan alur kerja Anda. Anda juga dapat menggunakan tanda untuk menambahkan klasifikasi prioritas, tingkat akses, atau sensitivitas.
Anda hanya dapat menambahkan atau memperbarui tanda keamanan pada aset yang didukung oleh Security Command Center. Untuk daftar aset yang didukung Security Command Center, lihat Jenis aset yang didukung di Security Command Center.
Sebelum memulai
Untuk menambahkan atau mengubah tanda keamanan, Anda harus memiliki peran Identity and Access Management (IAM) yang mencakup izin untuk jenis tanda yang ingin digunakan:
- Tanda aset: Asset Security Marks Writer,
securitycenter.assetSecurityMarksWriter
- Tanda temuan: Finding Security Marks Writer,
securitycenter.findingSecurityMarksWriter
Peran IAM untuk Security Command Center dapat diberikan di level organisasi, folder, atau project. Kemampuan Anda untuk melihat, mengedit, membuat, atau memperbarui temuan, aset, dan sumber keamanan bergantung pada tingkat yang diberikan akses kepada Anda. Untuk mempelajari peran Security Command Center lebih lanjut, lihat Kontrol akses.
Tanda keamanan
Tanda keamanan bersifat unik untuk Security Command Center. Izin IAM berlaku untuk tanda keamanan, dan dibatasi hanya untuk pengguna yang memiliki peran Security Command Center yang sesuai. Tanda pembacaan dan pengeditan memerlukan peran Security Center Asset Security Marks Writer dan Security Center Finding Security Marks Writer. Peran ini tidak mencakup izin untuk mengakses resource yang mendasarinya.
Tanda keamanan memungkinkan Anda menambahkan konteks bisnis untuk aset dan temuan. Karena peran IAM berlaku untuk tanda keamanan, peran tersebut dapat digunakan untuk memfilter dan menerapkan kebijakan pada aset dan temuan.
Tanda keamanan diproses selama pemindaian batch, yang berjalan dua kali sehari, dan tidak secara real time. Mungkin ada penundaan 12 hingga 24 jam sebelum tanda keamanan diproses dan kebijakan penegakan yang menyelesaikan atau membuka kembali temuan diterapkan.
Label dan tag
Label dan tag adalah jenis metadata yang serupa yang dapat Anda gunakan dengan Security Command Center, tetapi memiliki penggunaan dan model izin yang sedikit berbeda dari tanda keamanan.
Label adalah anotasi tingkat pengguna yang diterapkan ke resource tertentu dan didukung di beberapa produk Google Cloud. Label terutama digunakan untuk penagihan dan atribusi.
Ada dua jenis tag di Google Cloud:
Tag jaringan adalah anotasi tingkat pengguna, khusus untuk resource Compute Engine. Tag jaringan utamanya digunakan untuk menentukan grup keamanan, segmentasi jaringan, dan aturan firewall.
Tag resource, atau tag, adalah key-value pair yang dapat dilampirkan ke organisasi, folder, atau project. Anda dapat menggunakan tag untuk mengizinkan atau menolak kebijakan secara bersyarat berdasarkan apakah resource memiliki tag tertentu atau tidak.
Membaca atau memperbarui label dan tag akan terikat dengan izin pada resource yang mendasarinya. Label dan tag diserap sebagai bagian dari atribut resource di tampilan aset Security Command Center. Anda dapat menelusuri label dan keberadaan tag tertentu, serta kunci dan nilai tertentu, selama pascapemrosesan hasil List API.
Menambahkan tanda keamanan ke aset dan temuan
Anda dapat menambahkan tanda keamanan ke semua resource yang didukung oleh Security Command Center, termasuk semua jenis aset dan temuan.
Tanda terlihat di konsol Google Cloud dan output Security Command Center API, serta dapat digunakan untuk memfilter, menentukan grup kebijakan, atau menambahkan konteks bisnis ke aset dan temuan. Tanda aset terpisah dari tanda temuan. Tanda aset tidak otomatis ditambahkan ke temuan untuk aset.
Tanda keamanan pada tampilan aset
Langkah-langkah berikut menunjukkan cara menambahkan tanda keamanan pada aset di halaman Aset:
Buka halaman Assets Security Command Center di Konsol Google Cloud.
Dari pemilih project, pilih project, folder, atau organisasi yang berisi aset yang perlu Anda tandai.
Pada tampilan aset yang muncul, pilih kotak centang untuk setiap aset yang ingin ditandai.
Pilih Tetapkan Tanda Keamanan.
Di kotak dialog Tanda Keamanan yang muncul, klik Tambahkan tanda.
Tentukan satu atau beberapa tanda keamanan dengan menambahkan item Kunci dan Nilai.
Misalnya, jika Anda ingin menandai project yang sedang dalam tahap produksi, tambahkan kunci "tahap" dan nilai "prod". Setiap project yang dipilih akan memiliki
mark.stage: prod
baru, yang dapat Anda gunakan untuk memfilternya.Untuk mengedit tanda yang ada, perbarui teks di kolom Nilai. Anda dapat menghapus tanda dengan mengklik ikon sampah di samping tanda, delete.
Setelah selesai menambahkan tanda, klik Simpan.
Aset yang Anda pilih kini dikaitkan dengan tanda. Secara default, tandai tampilan sebagai kolom di tampilan aset.
Untuk informasi tentang tanda aset khusus untuk detektor Security Health Analytics, lihat Mengelola kebijakan nanti di halaman ini.
Menambahkan tanda keamanan ke temuan
Langkah-langkah berikut akan menambahkan tanda keamanan ke temuan menggunakan konsol Google Cloud. Setelah menambahkan tanda keamanan, Anda dapat menggunakannya untuk memfilter temuan di panel Hasil kueri temuan.
Untuk menambahkan tanda keamanan ke temuan:
Buka halaman Findings Security Command Center di Konsol Google Cloud.
Pilih project atau organisasi yang ingin Anda tinjau.
Di panel Hasil kueri temuan, pilih satu atau beberapa temuan untuk menambahkan tanda keamanan dengan mencentang kotaknya.
Pilih Setel tanda keamanan.
Pada dialog Security Marks yang muncul, klik Tambahkan tanda.
Tentukan tanda keamanan sebagai item Key dan Value.
Misalnya, jika Anda ingin menandai temuan yang merupakan bagian dari insiden yang sama, tambahkan kunci "incident-number" dan nilai "1234". Setiap temuan kemudian memiliki
mark.incident-number: 1234
baru.Untuk mengedit tanda yang ada, perbarui teks di kolom Nilai.
Untuk menghapus tanda, klik ikon sampah di samping tanda. delete
Setelah selesai menambahkan tanda, klik Simpan.
Mengelola kebijakan
Untuk menyembunyikan temuan, Anda dapat menonaktifkan setiap temuan secara manual atau terprogram atau membuat aturan menonaktifkan yang otomatis menonaktifkan temuan saat ini dan mendatang berdasarkan filter yang Anda tentukan. Untuk mengetahui informasi selengkapnya, lihat Menemukan pembisuan di Security Command Center.
Menonaktifkan temuan adalah metode yang direkomendasikan jika Anda tidak ingin meninjau temuan untuk project yang terisolasi atau berada dalam parameter bisnis yang dapat diterima.
Atau, Anda dapat menetapkan tanda pada aset untuk secara eksplisit menyertakan atau mengecualikan
resource tersebut dari kebijakan tertentu. Setiap detektor Security Health Analytics memiliki
jenis tanda khusus yang memungkinkan Anda mengecualikan resource yang ditandai dari
kebijakan deteksi, dengan menambahkan tanda keamanan allow_finding-
type
. Misalnya, untuk mengecualikan jenis temuan SSL_NOT_ENFORCED
,
gunakan tanda keamanan allow_ssl_not_enforced:true
. Jenis tanda ini memberikan
detail kontrol untuk setiap resource dan detektor. Untuk informasi selengkapnya
tentang penggunaan tanda keamanan di Security Health Analytics, lihat
Menandai aset dan temuan dengan tanda keamanan.
Langkah selanjutnya
- Pelajari cara menggunakan Security Command Center di Konsol Google Cloud untuk meninjau aset dan temuan.