Menguji Layanan Tindakan Sensitif

Pastikan Layanan Tindakan Sensitif berfungsi dengan sengaja memicu detektor Persistence: project SSH key added dan memeriksa temuan.

Untuk mempelajari layanan Layanan Tindakan Sensitif lebih lanjut, lihat ringkasan Layanan Tindakan Sensitif.

Sebelum memulai

Untuk menyelesaikan panduan ini, Anda harus memiliki peran Identity and Access Management (IAM) dengan izin compute.projects.setCommonInstanceMetadata dan iam.serviceAccounts.actAs dalam project tempat Anda akan menjalankan pengujian, seperti peran Compute Admin (roles/compute.admin).

Menguji Layanan Tindakan Sensitif

Untuk menguji Sensitive Actions Service, tambahkan kunci SSH level project, yang dapat memberikan akses kunci SSH ke semua instance dalam project.

Detektor ini tidak menghasilkan temuan jika sudah ada kunci SSH level project yang ditetapkan pada project. Pilih project yang belum memiliki kunci SSH level project.

Langkah 1: Memicu detektor Layanan Tindakan Sensitif

Untuk memicu pendeteksi, Anda memerlukan akun pengguna uji coba. Anda dapat membuat akun pengguna uji coba dengan alamat email gmail.com atau menggunakan akun pengguna yang ada di organisasi Anda. Anda menambahkan akun pengguna pengujian ke organisasi dan memberikan izin berlebihan.

Untuk petunjuk lebih lanjut tentang cara menambahkan kunci SSH level project, baca artikel Menambahkan kunci SSH ke metadata project. Untuk mengetahui petunjuk cara membuat kunci SSH, lihat Membuat kunci SSH.

  1. Buka halaman Metadata Compute Engine di Konsol Google Cloud.

    Buka Metadata

  2. Klik tab SSH Keys.

  3. Pastikan saat ini tidak ada kunci SSH yang ditetapkan pada project. Jika kunci SSH telah ditetapkan, Anda akan melihat kunci yang sudah ada dalam tabel, dan pengujian tidak akan berfungsi. Pilih project yang tidak memiliki kunci SSH level project untuk pengujian.

  4. Klik Add SSH Key.

  5. Tambahkan kunci publik ke dalam kotak teks. Untuk detail selengkapnya tentang cara membuat kunci SSH, lihat Membuat kunci SSH.

  6. Klik Save.

Selanjutnya, pastikan detektor Persistence: project SSH key added telah menulis temuan.

Langkah 2: Lihat temuan di Security Command Center

Untuk meninjau temuan Sensitive Actions Service di Konsol Google Cloud, ikuti langkah-langkah ini:

  1. Buka halaman Findings di Konsol Google Cloud.

    Buka Temuan

  2. Di bagian Quick filters, scroll ke bawah ke Source display name, lalu klik Sensitive Actions Service. Pembaruan Menemukan hasil kueri untuk hanya menampilkan temuan yang dihasilkan oleh Layanan Tindakan Sensitif.

  3. Untuk melihat detail temuan tertentu, klik nama temuan di bagian Kategori. Panel detail temuan akan terbuka.

    • Untuk melihat ringkasan detail temuan, yang merupakan tampilan default, di bagian nama temuan, klik Ringkasan.
    • Untuk melihat detail lengkap temuan, di bagian nama temuan, klik JSON.

Langkah 3: Melihat temuan di Cloud Logging

Anda dapat melihat entri log tindakan sensitif menggunakan Cloud Logging.

  1. Buka Logs Explorer di Konsol Google Cloud.

    Buka Logs Explorer

  2. Jika perlu, ubah ke tampilan organisasi menggunakan Pemilih organisasi di bagian atas halaman.

  3. Klik tab Builder kueri.

  4. Di menu drop-down Resource, pilih sensitiveaction.googleapis.com/Location".

  5. Klik Run Query. Tabel Query results diperbarui dengan log yang Anda pilih.

  6. Untuk melihat log, klik baris tabel, lalu klik Luaskan kolom bertingkat.

Pembersihan

Setelah selesai menguji, hapus kunci SSH level project.

  1. Buka halaman Metadata Compute Engine di Konsol Google Cloud.

    Buka Metadata

  2. Klik Edit.

  3. Klik Delete item di samping kunci SSH.

  4. Klik Save.

Langkah selanjutnya