Anda dapat menggunakan tanda keamanan, atau "tanda", di Security Command Center untuk menganotasi aset atau temuan di Security Command Center, lalu menelusuri, memilih, atau memfilter menggunakan tanda tersebut. Anda dapat memberikan anotasi ACL pada aset dan temuan menggunakan tanda keamanan. Kemudian, Anda dapat memfilter aset dan temuan berdasarkan anotasi ini untuk pengelolaan, penerapan kebijakan, atau integrasi dengan alur kerja Anda. Anda juga dapat menggunakan tanda untuk menambahkan klasifikasi prioritas, tingkat akses, atau sensitivitas.
Anda dapat menambahkan atau memperbarui tanda keamanan hanya pada aset yang didukung oleh Security Command Center. Untuk daftar aset yang didukung Security Command Center, lihat Jenis aset yang didukung di Security Command Center.
Sebelum memulai
Untuk menambahkan atau mengubah tanda keamanan, Anda harus memiliki peran Identity and Access Management (IAM) yang mencakup izin untuk jenis tanda yang ingin Anda gunakan:
- Tanda aset: Asset Security Marks Writer,
securitycenter.assetSecurityMarksWriter
- Menemukan tanda: Finding Security Marks Writer,
securitycenter.findingSecurityMarksWriter
Peran IAM untuk Security Command Center dapat diberikan di tingkat organisasi, folder, atau project. Kemampuan Anda untuk melihat, mengedit, membuat, atau memperbarui temuan, aset, dan sumber keamanan bergantung pada tingkat akses yang Anda terima. Untuk mempelajari peran Security Command Center lebih lanjut, lihat Kontrol akses.
Tanda keamanan
Tanda keamanan bersifat unik untuk Security Command Center. Izin IAM berlaku untuk tanda keamanan, dan hanya dibatasi untuk pengguna yang memiliki peran Security Command Center yang sesuai. Untuk membaca dan mengedit tanda, Anda memerlukan peran Security Center Asset Security Marks Writer dan Security Center Finding Security Marks Writer. Peran ini tidak mencakup izin untuk mengakses resource yang mendasarinya.
Tanda keamanan memungkinkan Anda menambahkan konteks bisnis untuk aset dan temuan. Karena peran IAM berlaku untuk tanda keamanan, peran tersebut dapat digunakan untuk memfilter dan menerapkan kebijakan pada aset dan temuan.
Tanda keamanan diproses selama pemindaian batch—yang berjalan dua kali sehari—dan bukan secara real time. Mungkin ada penundaan 12 hingga 24 jam sebelum tanda keamanan diproses dan kebijakan penegakan yang menyelesaikan atau membuka kembali temuan diterapkan.
Label dan tag
Label dan tag adalah jenis metadata serupa yang dapat Anda gunakan dengan Security Command Center, tetapi memiliki model izin dan penggunaan yang sedikit berbeda dari tanda keamanan.
Label adalah anotasi tingkat pengguna yang diterapkan ke resource tertentu dan didukung di beberapa produk Google Cloud. Label terutama digunakan untuk akuntansi dan atribusi penagihan.
Ada dua jenis tag di Google Cloud:
Tag jaringan adalah anotasi tingkat pengguna, khusus untuk resource Compute Engine. Tag jaringan terutama digunakan untuk menentukan grup keamanan, segmentasi jaringan, dan aturan firewall.
Tag resource, atau tag, adalah pasangan nilai kunci yang dapat dilampirkan ke organisasi, folder, atau project. Anda dapat menggunakan tag untuk mengizinkan atau menolak kebijakan secara bersyarat berdasarkan apakah resource memiliki tag tertentu.
Membaca atau memperbarui label dan tag terikat dengan izin pada resource yang mendasarinya. Label dan tag diserap sebagai bagian dari atribut resource dalam tampilan aset Security Command Center. Anda dapat menelusuri keberadaan label dan tag tertentu, serta kunci dan nilai tertentu, selama pasca-pemrosesan hasil List API.
Menambahkan tanda keamanan ke aset dan temuan
Anda dapat menambahkan tanda keamanan ke semua resource yang didukung oleh Security Command Center, termasuk semua jenis aset dan temuan.
Tanda terlihat di output API Konsol Google Cloud dan Security Command Center, dan dapat digunakan untuk memfilter, menentukan grup kebijakan, atau menambahkan konteks bisnis ke aset dan temuan. Tanda aset terpisah dari tanda temuan. Tanda aset tidak ditambahkan secara otomatis ke temuan untuk aset.
Tanda keamanan di tampilan aset
Langkah-langkah berikut menunjukkan cara menambahkan tanda keamanan ke aset di halaman Aset:
Di konsol Google Cloud, buka halaman Aset di Security Command Center.
Dari pemilih project, pilih project, folder, atau organisasi yang berisi aset yang perlu Anda tandai.
Pada tampilan aset yang muncul, centang kotak untuk setiap aset yang ingin Anda tandai.
Pilih Setel Tanda Keamanan.
Di kotak dialog Security Marks yang muncul, klik Add mark.
Tentukan satu atau beberapa tanda keamanan dengan menambahkan item Kunci dan Nilai.
Misalnya, jika Anda ingin menandai project yang berada dalam tahap produksi, tambahkan kunci "stage" dan nilai "prod". Setiap project yang dipilih kemudian memiliki
mark.stage: prod
baru, yang dapat Anda gunakan untuk memfilternya.Untuk mengedit tanda yang ada, perbarui teks di kolom Nilai. Anda dapat menghapus tanda dengan mengklik ikon tempat sampah di samping tanda, delete.
Setelah selesai menambahkan tanda, klik Simpan.
Aset yang Anda pilih kini dikaitkan dengan tanda. Secara default, tanda ditampilkan sebagai kolom dalam tampilan aset.
Untuk informasi tentang tanda aset khusus bagi detektor Security Health Analytics, lihat Mengelola kebijakan di halaman ini.
Menambahkan tanda keamanan ke temuan
Langkah-langkah berikut menambahkan tanda keamanan ke temuan menggunakan konsol Google Cloud. Setelah menambahkan tanda keamanan, Anda dapat menggunakannya untuk memfilter temuan di panel Hasil kueri temuan.
Untuk menambahkan tanda keamanan ke temuan:
Buka halaman Temuan Security Command Center di konsol Google Cloud.
Pilih project atau organisasi yang ingin Anda tinjau.
Di panel Hasil kueri temuan, pilih satu atau beberapa temuan untuk menambahkan tanda keamanan dengan mencentang kotaknya.
Pilih Tetapkan tanda keamanan.
Pada dialog Security Marks yang muncul, klik Add mark.
Tentukan tanda keamanan sebagai item Kunci dan Nilai.
Misalnya, jika Anda ingin menandai temuan yang merupakan bagian dari insiden yang sama, tambahkan kunci "incident-number" dan nilai "1234". Setiap temuan kemudian memiliki
mark.incident-number: 1234
baru.Untuk mengedit tanda yang ada, perbarui teks di kolom Nilai.
Untuk menghapus tanda, klik ikon sampah di samping tanda. delete
Setelah selesai menambahkan tanda, klik Simpan.
Mengelola kebijakan
Untuk menyembunyikan temuan, Anda dapat membisukan temuan satu per satu secara manual atau terprogram, atau membuat aturan bisukan yang secara otomatis membisukan temuan saat ini dan mendatang berdasarkan filter yang Anda tentukan. Untuk informasi selengkapnya, lihat Membisukan temuan di Security Command Center.
Membisukan temuan adalah metode yang direkomendasikan jika Anda tidak ingin meninjau temuan untuk project yang terisolasi atau berada dalam parameter bisnis yang dapat diterima.
Atau, Anda dapat menetapkan tanda pada aset untuk menyertakan atau mengecualikan resource tersebut secara eksplisit dari kebijakan tertentu. Setiap detektor Security Health Analytics memiliki
jenis tanda khusus yang memungkinkan Anda mengecualikan resource yang ditandai dari
kebijakan deteksi, dengan menambahkan tanda keamanan allow_finding-
type
. Misalnya, untuk mengecualikan jenis temuan SSL_NOT_ENFORCED
,
gunakan tanda keamanan allow_ssl_not_enforced:true
. Jenis tanda ini memberikan granularitas kontrol untuk setiap resource dan detektor. Untuk mengetahui informasi selengkapnya
tentang penggunaan tanda keamanan di Security Health Analytics, lihat
Menandai aset dan temuan dengan tanda keamanan.
Langkah selanjutnya
- Pelajari cara menggunakan Security Command Center di konsol Google Cloud untuk meninjau aset dan temuan.