Menguji Layanan Tindakan Sensitif

Pastikan Layanan Tindakan Sensitif berfungsi dengan sengaja memicu detektor Persistence: project SSH key added dan memeriksa temuan.

Untuk mempelajari layanan Layanan Tindakan Sensitif lebih lanjut, lihat Ringkasan Layanan Tindakan Sensitif.

Sebelum memulai

Untuk menyelesaikan panduan ini, Anda harus memiliki peran Identity and Access Management (IAM) dengan izin compute.projects.setCommonInstanceMetadata dan iam.serviceAccounts.actAs di project tempat Anda akan melakukan pengujian, seperti peran Compute Admin (roles/compute.admin).

Menguji Layanan Tindakan Sensitif

Untuk menguji Layanan Action Sensitif, Anda menambahkan kunci SSH level project, yang dapat memberikan akses kunci SSH ke semua instance dalam project.

Detektor ini tidak menghasilkan temuan jika sudah ada kunci SSH tingkat project yang ditetapkan di project. Pilih project yang belum memiliki kunci SSH level project.

Langkah 1: Memicu detektor Layanan Tindakan Sensitif

Untuk memicu detektor, Anda memerlukan akun pengguna pengujian. Anda dapat membuat akun pengguna pengujian dengan alamat email gmail.com atau menggunakan akun pengguna yang ada di organisasi Anda. Anda menambahkan akun pengguna pengujian ke organisasi dan memberikan izin yang berlebihan.

Untuk mengetahui petunjuk selengkapnya tentang cara menambahkan kunci SSH tingkat project, lihat Menambahkan kunci SSH ke metadata project. Untuk petunjuk cara membuat kunci SSH, lihat Membuat kunci SSH.

  1. Buka halaman Compute Engine Metadata di konsol Google Cloud.

    Buka Metadata

  2. Klik tab SSH Keys.

  3. Pastikan saat ini tidak ada kunci SSH yang ditetapkan di project. Jika kunci SSH ditetapkan, Anda akan melihat kunci yang ada dalam tabel, dan pengujian tidak akan berfungsi. Pilih project yang tidak memiliki kunci SSH level project yang ada untuk pengujian.

  4. Klik Tambahkan Kunci SSH.

  5. Tambahkan kunci publik ke dalam kotak teks. Untuk mengetahui detail selengkapnya tentang cara membuat kunci SSH, lihat Membuat kunci SSH.

  6. Klik Simpan.

Selanjutnya, pastikan bahwa pendeteksi Persistence: project SSH key added telah menulis temuan.

Langkah 2: Melihat temuan di Security Command Center

Untuk meninjau temuan Layanan Action Sensitif di konsol, ikuti langkah-langkah berikut:

Konsol Google Cloud

  1. Di konsol Google Cloud, buka halaman Temuan di Security Command Center.

    Buka Temuan

  2. Pilih project atau organisasi Google Cloud Anda.
  3. Di bagian Filter cepat, di subbagian Nama tampilan sumber, pilih Sensitive Actions Service. Hasil kueri temuan diperbarui untuk hanya menampilkan temuan dari sumber ini.
  4. Untuk melihat detail temuan tertentu, klik nama temuan di kolom Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.
  5. Di tab Ringkasan, tinjau detail temuan, termasuk informasi tentang apa yang terdeteksi, resource yang terpengaruh, dan—jika tersedia—langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan tersebut.
  6. Opsional: Untuk melihat definisi JSON lengkap dari temuan, klik tab JSON.

Konsol Security Operations

  1. Di konsol Security Operations, buka halaman Temuan.
    https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security/posture/findings
    

    Ganti CUSTOMER_SUBDOMAIN dengan ID khusus pelanggan Anda.

  2. Di bagian Aggregations, klik untuk meluaskan subbagian Source Display Name.
  3. Pilih Layanan Tindakan Sensitif. Hasil kueri temuan diperbarui untuk hanya menampilkan temuan dari sumber ini.
  4. Untuk melihat detail temuan tertentu, klik nama temuan di kolom Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.
  5. Di tab Ringkasan, tinjau detail temuan, termasuk informasi tentang apa yang terdeteksi, resource yang terpengaruh, dan—jika tersedia—langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan tersebut.
  6. Opsional: Untuk melihat definisi JSON lengkap dari temuan, klik tab JSON.

Langkah 3: Melihat temuan di Cloud Logging

Anda dapat melihat entri log tindakan sensitif menggunakan Cloud Logging.

  1. Buka Logs Explorer di konsol Google Cloud.

    Buka Logs Explorer

  2. Jika diperlukan, ubah ke tampilan organisasi menggunakan Pemilih organisasi di bagian atas halaman.

  3. Klik tab Builder kueri.

  4. Di menu drop-down Resource, pilih sensitiveaction.googleapis.com/Location".

  5. Klik Run Query. Tabel Hasil kueri diperbarui dengan log yang Anda pilih.

  6. Untuk melihat log, klik baris tabel, lalu klik Luaskan kolom bertingkat.

Pembersihan

Setelah selesai menguji, hapus kunci SSH tingkat project.

  1. Buka halaman Compute Engine Metadata di konsol Google Cloud.

    Buka Metadata

  2. Klik Edit.

  3. Klik Delete item di samping kunci SSH.

  4. Klik Simpan.

Langkah selanjutnya