Verifica che Event Threat Detection funzioni attivando intenzionalmente il rilevatore di concessioni anomale IAM e controllando la presenza di risultati.
Event Threat Detection è un servizio integrato per il livello Premium di Security Command Center che monitora i flussi di logging di Cloud Logging e Google Workspace della tua organizzazione e rileva le minacce quasi in tempo reale. Per scoprire di più, consulta la panoramica di Event Threat Detection.
Prima di iniziare
Per visualizzare i risultati di Event Threat Detection, il servizio deve essere abilitato nelle impostazioni Servizi di Security Command Center.
Per completare questa guida, devi disporre di un ruolo IAM (Identity and Access Management) con l'autorizzazione resourcemanager.projects.setIamPolicy
, ad esempio il ruolo Amministratore IAM progetto.
Verifica di Event Threat Detection
Per testare Event Threat Detection, crea un utente di test, concedi le autorizzazioni e poi visualizza il rilevamento nella console Google Cloud e in Cloud Logging.
Passaggio 1: crea un utente di test
Per attivare il rilevatore, devi avere un utente di test con un indirizzo email gmail.com. Puoi creare un account gmail.com e concedergli l'accesso al progetto in cui vuoi eseguire il test. Assicurati che questo account gmail.com non abbia già autorizzazioni IAM nel progetto in cui stai eseguendo il test.
Passaggio 2: attivazione del rilevatore di concessioni anomale IAM
Attiva il rilevatore di concessioni anomale IAM invitando l'indirizzo email gmail.com al ruolo Proprietario progetto.
- Vai alla pagina IAM e amministrazione nella console Google Cloud.
Vai alla pagina IAM e amministrazione - Nella pagina IAM e amministrazione, fai clic su Aggiungi.
- Nella finestra Aggiungi entità, in Nuove entità, inserisci l'indirizzo gmail.com dell'utente di test.
- In Seleziona un ruolo, seleziona Progetto > Proprietario.
- Fai clic su Salva.
Successivamente, verifica che il rilevatore di concessioni anomale IAM abbia scritto un rilevamento.
Passaggio 3: visualizzazione del risultato in Security Command Center
Per visualizzare il risultato di Event Threat Detection in Security Command Center:
Vai alla pagina Risultati di Security Command Center nella console Google Cloud.
Nella sezione Categoria del riquadro Filtri rapidi, seleziona Persistenza: concessione anomala IAM. Se necessario, fai clic su Mostra altro per trovarla. Il riquadro Risultati della query sui risultati si aggiorna per mostrare solo la categoria di risultati selezionata.
Per ordinare l'elenco nel riquadro Risultati query relativi ai risultati, fai clic sull'intestazione della colonna Ora evento in modo che il risultato più recente venga visualizzato per primo.
Nel riquadro Risultati della query sui risultati, visualizza i dettagli del risultato facendo clic su Persistenza: concessione anomala IAM nella colonna Categoria. Viene visualizzato il riquadro dei dettagli del risultato e la scheda Riepilogo.
Controlla il valore nella riga Indirizzo email principale. Dovrebbe essere l'indirizzo email test@gmail.com a cui hai concesso la proprietà.
Se non viene visualizzato un risultato che corrisponde al tuo account gmail.com di test, verifica le impostazioni di Rilevamento minacce evento.
Passaggio 4: visualizzazione del rilevamento in Cloud Logging
Se hai attivato la registrazione dei risultati in Cloud Logging, puoi visualizzarli lì. La visualizzazione dei risultati di logging in Cloud Logging è disponibile solo se attivi il livello Premium di Security Command Center a livello di organizzazione.
Vai a Esplora log nella console Google Cloud.
Nel Selettore di progetti nella parte superiore della pagina, seleziona il progetto in cui memorizzi i log di rilevamento delle minacce correlate agli eventi.
Fai clic sulla scheda Query Builder.
Nell'elenco a discesa Risorsa, seleziona Rilevamento minacce.
In Nome del rilevatore, seleziona iam_anomalous_grant e poi fai clic su Aggiungi. La query viene visualizzata nella casella di testo di Query Builder.
In alternativa, inserisci la seguente query nella casella di testo:
resource.type="threat_detector" resource.labels.detector_name="iam_anomalous_grant"
Fai clic su Esegui query. La tabella Risultati delle query viene aggiornata con i log selezionati.
Per visualizzare un log, fai clic su una riga della tabella e poi su Espandi campi nidificati.
Se non visualizzi un rilevamento per la regola di concessione anomala IAM, verifica le impostazioni di rilevamento delle minacce correlate agli eventi.
Esegui la pulizia
Al termine del test, rimuovi l'utente di test dal progetto.
- Vai alla pagina IAM e amministrazione nella console Google Cloud.
Vai alla pagina IAM e amministrazione - Fai clic su Modifica accanto all'indirizzo gmail.com dell'utente di test.
- Nel riquadro Modifica autorizzazioni visualizzato, fai clic su Elimina per tutti i ruoli concessi all'utente di test.
- Fai clic su Salva.
Passaggi successivi
- Scopri di più su come utilizzare Event Threat Detection.
- Leggi una panoramica generale dei concetti di Event Threat Detection.
- Scopri come indagare e sviluppare piani di risposta alle minacce.