Verifica che il servizio per le azioni sensibili stia funzionando attivando intenzionalmente il
Persistence: project SSH key added
rilevatore e verifica dei risultati.
Per scoprire di più sul servizio Sensitive Actions Service, consulta Panoramica del servizio Azioni sensibili.
Prima di iniziare
Per completare questa guida, devi disporre del ruolo Identity and Access Management (IAM) con
compute.projects.setCommonInstanceMetadata
e iam.serviceAccounts.actAs
autorizzazioni specifiche nel progetto in cui eseguirai il test, ad esempio le autorizzazioni
Ruolo Amministratore (roles/compute.admin
).
Testare il servizio Azioni sensibili
Per testare il servizio Sensitive Actions, aggiungi una chiave SSH a livello di progetto, che può concedere l'accesso alla chiave SSH a tutte le istanze del progetto.
Questo rilevatore non genera un risultato se è già impostata una chiave SSH a livello di progetto. del progetto. Scegli un progetto che non abbia già chiavi SSH a livello di progetto.
Passaggio 1: attiva un rilevatore del servizio per le azioni sensibili
Per attivare il rilevatore, è necessario un account utente di prova. Puoi creare un account utente di prova con un indirizzo email gmail.com o utilizzare un account utente esistente nella tua organizzazione. Aggiungi l'account utente di test alla tua organizzazione e concedigli autorizzazioni eccessive.
Per ulteriori istruzioni su come aggiungere la chiave SSH a livello di progetto, consulta Aggiungi chiavi SSH ai metadati di progetto. Per istruzioni su come generare una chiave SSH, consulta Creare chiavi SSH.
Vai alla pagina Metadati di Compute Engine nella console Google Cloud.
Fai clic sulla scheda Chiavi SSH.
Verifica che al momento non siano impostate chiavi SSH nel progetto. Se le chiavi SSH sono impostate, vedrai le chiavi esistenti in una tabella e il test non funzionerà. Scegli un progetto per il test che non abbia chiavi SSH a livello di progetto esistenti.
Fai clic su Aggiungi chiave SSH.
Aggiungi una chiave pubblica nella casella di testo. Per maggiori dettagli su come generare Per la chiave SSH, consulta l'argomento Creare una chiave SSH. chiave.
Fai clic su Salva.
A questo punto, verifica che il rilevatore Persistence: project SSH key added
abbia scritto i risultati.
Passaggio 2: visualizza il risultato in Security Command Center
Per esaminare i risultati del servizio per le azioni sensibili nella console, segui questi passaggi:
Console Google Cloud
- Nella console Google Cloud, vai alla pagina Risultati di Security Command Center.
- Seleziona il tuo progetto o la tua organizzazione Google Cloud.
- Nella sezione Filtri rapidi, nella sottosezione Nome visualizzato origine, seleziona Servizio Azioni sensibili. I risultati della query sui risultati vengono aggiornati in modo da mostrare solo da questa fonte.
- Per visualizzare i dettagli di un determinato rilevamento, fai clic sul nome del rilevamento in Categoria. La si apre il riquadro dei dettagli del risultato, che mostra la scheda Riepilogo.
- Nella scheda Riepilogo, esamina i dettagli del risultato, incluse le informazioni è stato rilevato, la risorsa interessata e, se disponibile, i passaggi per correggere il risultato.
- (Facoltativo) Per visualizzare la definizione JSON completa del risultato, fai clic su nella scheda JSON.
Console Security Operations
-
In Security Operations Console, vai alla pagina Risultati.
https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security/posture/findings
Sostituisci
CUSTOMER_SUBDOMAIN
con il tuo identificatore specifico per il cliente. - Nella sezione Aggregazioni, fai clic per espandere il campo Nome visualizzato dell'origine. .
- Seleziona Servizio per le azioni sensibili. I risultati della query sui risultati vengono aggiornati in modo da mostrare solo i risultati di questa origine.
- Per visualizzare i dettagli di un determinato rilevamento, fai clic sul nome del rilevamento in Categoria. La si apre il riquadro dei dettagli del risultato, che mostra la scheda Riepilogo.
- Nella scheda Riepilogo, esamina i dettagli del risultato, incluse le informazioni è stato rilevato, la risorsa interessata e, se disponibile, i passaggi per correggere il risultato.
- (Facoltativo) Per visualizzare la definizione JSON completa del risultato, fai clic su nella scheda JSON.
Passaggio 3: visualizza il risultato in Cloud Logging
Puoi visualizzare le voci di log delle azioni sensibili utilizzando Cloud Logging.
Vai a Esplora log nella console Google Cloud.
Se necessario, passa alla visualizzazione dell'organizzazione utilizzando Selettore organizzazione nella parte superiore della pagina.
Fai clic sulla scheda Query Builder.
Nell'elenco a discesa Risorsa, seleziona sensitiveaction.googleapis.com/Location".
Fai clic su Esegui query. La tabella Risultati delle query viene aggiornata con i log che hai selezionato.
Per visualizzare un log, fai clic su una riga della tabella, quindi su Espandi campi nidificati.
Esegui la pulizia
Al termine del test, rimuovi la chiave SSH a livello di progetto.
Vai alla pagina Metadati Compute Engine nella console Google Cloud.
Fai clic su Modifica.
Fai clic su
Elimina elemento accanto alla chiave SSH.Fai clic su Salva.
Passaggi successivi
- Scopri di più sull'utilizzo del servizio Azioni sensibili.
- Leggi una panoramica generale sulle Concetti del servizio Azioni sensibili.
- Scopri come esaminare e sviluppare piani di risposta per le minacce.