Verifica di Event Threat Detection

Verifica che Event Threat Detection funzioni attivando intenzionalmente il rilevatore di concessioni anomale IAM e controllando la presenza di risultati.

Event Threat Detection è un servizio integrato per il livello Premium di Security Command Center che monitora i flussi di logging di Cloud Logging e Google Workspace della tua organizzazione e rileva le minacce quasi in tempo reale. Per saperne di più, consulta la panoramica di Event Threat Detection.

Prima di iniziare

Per visualizzare i risultati di Event Threat Detection, il servizio deve essere abilitato in Impostazioni dei servizi di Security Command Center.

Per completare questa guida, devi disporre di un ruolo IAM (Identity and Access Management) con l'autorizzazione resourcemanager.projects.setIamPolicy, ad esempio il progetto Amministratore IAM.

Verifica di Event Threat Detection

Per testare Event Threat Detection, crea un utente di test, concedi le autorizzazioni e poi visualizza il rilevamento nella console Google Cloud e in Cloud Logging.

Passaggio 1: crea un utente di test

Per attivare il rilevatore, devi avere un utente di test con un indirizzo email gmail.com. Puoi creare un account gmail.com e concedergli l'accesso al progetto in cui vuoi eseguire il test. Assicurati che questo account gmail.com non abbia già autorizzazioni IAM nel progetto in cui stai eseguendo il test.

Passaggio 2: attiva il rilevatore di concessioni IAM anomali

Attiva il rilevatore di concessioni anomale IAM invitando l'indirizzo email gmail.com al ruolo Proprietario del progetto.

  1. Vai alla pagina IAM e amministrazione nella console Google Cloud.
    Vai alla pagina IAM e amministrazione
  2. Nella pagina IAM e amministrazione, fai clic su Aggiungi.
  3. Nella finestra Aggiungi entità, in Nuove entità, inserisci l'indirizzo gmail.com dell'utente di test.
  4. In Seleziona un ruolo, seleziona Progetto > Proprietario.
  5. Fai clic su Salva.

Poi, verifica che il rilevatore di concessioni anomale IAM abbia scritto un rilevamento.

Passaggio 3: visualizzazione del risultato in Security Command Center

Per visualizzare il risultato di Event Threat Detection in Security Command Center:

  1. Vai alla pagina Risultati di Security Command Center nella console Google Cloud.

    Vai a Risultati

  2. Nella sezione Categoria del riquadro Filtri rapidi, seleziona Persistenza: concessione anomala IAM. Se necessario, fai clic su Mostra altro. per trovarlo. Il riquadro Risultati della query sui risultati si aggiorna per mostrare solo la categoria di risultati selezionata.

  3. Per ordinare l'elenco nel riquadro Risultati query dei risultati, fai clic sull'icona Ora evento in modo che il risultato più recente venga visualizzato per primo.

  4. Nel riquadro Risultati query dei risultati, visualizza i dettagli del risultato facendo clic su Persistence: IAM Anomalous Grant nella colonna Category. Viene visualizzato il riquadro dei dettagli del risultato e la scheda Riepilogo.

  5. Controlla il valore nella riga Indirizzo email principale. Dovrebbe essere l'indirizzo email test@gmail.com a cui hai concesso la proprietà.

Se non viene visualizzato un rilevamento che corrisponde al tuo account gmail.com di test, verifica le impostazioni di Rilevamento minacce evento.

Passaggio 4: visualizza il risultato in Cloud Logging

Se hai abilitato i risultati di logging in Cloud Logging, puoi visualizzare trovare lì. La visualizzazione dei risultati di logging in Cloud Logging è solo disponibile se si attiva il livello Premium di Security Command Center a livello di organizzazione.

  1. Vai a Esplora log nella console Google Cloud.

    Vai a Esplora log

  2. Nel Selettore di progetti nella parte superiore della pagina, seleziona il progetto in cui memorizzi i log di rilevamento delle minacce correlate agli eventi.

  3. Fai clic sulla scheda Query Builder.

  4. Nell'elenco a discesa Risorsa, seleziona Rilevamento minacce.

  5. In Nome del rivelatore, seleziona iam_anomalous_grant e poi fai clic su Aggiungi. La query viene visualizzata nella casella di testo di Query Builder.

  6. In alternativa, inserisci la seguente query nella casella di testo:

    resource.type="threat_detector" resource.labels.detector_name="iam_anomalous_grant"

  7. Fai clic su Esegui query. La tabella Risultati delle query viene aggiornata con i log che hai selezionato.

  8. Per visualizzare un log, fai clic su una riga della tabella, quindi su Espandi campi nidificati.

Se non vedi un risultato per la regola di concessione anomala di IAM, verifica Impostazioni di Event Threat Detection.

Esegui la pulizia

Al termine del test, rimuovi l'utente di test dal progetto.

  1. Vai alla sezione IAM e alla pagina Amministrazione nella console Google Cloud.
    Vai alla pagina IAM e amministrazione
  2. Fai clic su Modifica accanto all'indirizzo gmail.com dell'utente di test.
  3. Nel riquadro Modifica autorizzazioni visualizzato, fai clic su Elimina per tutte i ruoli concessi all'utente di test.
  4. Fai clic su Salva.

Passaggi successivi