Prüfen Sie, ob der Dienst für sensible Aktionen funktioniert. Lösen Sie dazu absichtlich den Detektor Persistence: project SSH key added
aus und suchen Sie nach Ergebnissen.
Weitere Informationen zum Dienst für sensible Aktionen finden Sie unter Dienst für sensible Aktionen – Übersicht.
Hinweise
Für diese Anleitung benötigen Sie eine IAM-Rolle (Identity and Access Management) mit den Berechtigungen compute.projects.setCommonInstanceMetadata
und iam.serviceAccounts.actAs
in dem Projekt, in dem Sie den Test durchführen, z. B. die Rolle „Compute-Administrator“ (roles/compute.admin
).
Dienst für sensible Aktionen testen
Zum Testen des Dienstes für sensible Aktionen fügen Sie einen SSH-Schlüssel auf Projektebene hinzu, mit dem SSH-Schlüsselzugriff auf alle Instanzen im Projekt gewährt wird.
Dieser Detektor generiert kein Ergebnis, wenn für das Projekt bereits ein SSH-Schlüssel auf Projektebene festgelegt ist. Wählen Sie ein Projekt aus, das noch keine SSH-Schlüssel auf Projektebene enthält.
Schritt 1: Detektor für sensible Aktionen auslösen
Sie benötigen ein Testnutzerkonto, um den Detektor auszulösen. Sie können ein Testnutzerkonto mit einer gmail.com-E-Mail-Adresse erstellen oder ein vorhandenes Nutzerkonto in Ihrer Organisation verwenden. Sie fügen das Testnutzerkonto Ihrer Organisation hinzu und gewähren ihm nicht erforderliche Berechtigungen.
Weitere Informationen zum Hinzufügen des SSH-Schlüssels auf Projektebene finden Sie unter SSH-Schlüssel zu Projektmetadaten hinzufügen. Eine Anleitung zum Generieren eines SSH-Schlüssels finden Sie unter SSH-Schlüssel erstellen.
Rufen Sie in der Google Cloud Console die Seite Compute Engine-Metadaten auf.
Klicken Sie auf den Tab SSH-Schlüssel.
Prüfen Sie, ob derzeit keine SSH-Schlüssel für das Projekt festgelegt sind. Wenn SSH-Schlüssel festgelegt sind, werden die vorhandenen Schlüssel in einer Tabelle angezeigt und der Test funktioniert nicht. Wählen Sie ein Projekt aus, das keine vorhandenen SSH-Schlüssel auf Projektebene für den Test enthält.
Klicken Sie auf Add SSH Key (SSH-Schlüssel hinzufügen).
Geben Sie in das Textfeld einen öffentlichen Schlüssel ein. Weitere Informationen zum Generieren eines SSH-Schlüssels finden Sie unter SSH-Schlüssel erstellen.
Klicken Sie auf Speichern.
Prüfen Sie als Nächstes, ob der Persistence: project SSH key added
-Detektor Ergebnisse geschrieben hat.
Schritt 2: Ergebnis in Security Command Center ansehen
So überprüfen Sie die Ergebnisse des Dienstes zu sensiblen Aktionen in der Google Cloud Console:
Rufen Sie in der Google Cloud Console die Seite Ergebnisse auf.
Scrollen Sie unter Schnellfilter nach unten zu Anzeigename der Quelle und klicken Sie auf Dienst für sensible Aktionen. Im Bereich Abfrageergebnisse finden werden nur die Ergebnisse angezeigt, die vom Dienst für sensible Aktionen generiert wurden.
Wenn Sie die Details eines bestimmten Ergebnisses ansehen möchten, klicken Sie unter Kategorie auf den Namen des Ergebnisses. Der Bereich mit den Ergebnisdetails wird geöffnet.
- Klicken Sie unter dem Namen des Ergebnisses auf Zusammenfassung, um eine Zusammenfassung der Ergebnisdetails aufzurufen (Standardansicht).
- Klicken Sie unter dem Namen des Ergebnisses auf JSON, um alle Details des Ergebnisses anzusehen.
Schritt 3: Ergebnis in Cloud Logging anzeigen
Mit Cloud Logging können Sie sensible Aktionsprotokolleinträge ansehen.
Rufen Sie in der Google Cloud Console den Log-Explorer auf.
Wechseln Sie bei Bedarf über die Organisationsauswahl oben auf der Seite zur Organisationsansicht.
Klicken Sie auf den Tab Query Builder.
Wählen Sie in der Drop-down-Liste Ressource die Option sensitiveaction.googleapis.com/Location" aus.
Klicken Sie auf Abfrage ausführen. Die Tabelle Abfrageergebnisse wird mit den ausgewählten Logs aktualisiert.
Zum Aufrufen eines Logs klicken Sie auf eine Tabellenzeile und dann auf Verschachtelte Felder erweitern.
Bereinigen
Wenn Sie mit dem Testen fertig sind, entfernen Sie den SSH-Schlüssel auf Projektebene.
Rufen Sie in der Google Cloud Console die Seite Compute Engine-Metadaten auf.
Klicken Sie auf Bearbeiten.
Klicke neben dem SSH-Schlüssel auf
Element löschen.Klicken Sie auf Speichern.
Nächste Schritte
- Weitere Informationen zur Verwendung des Dienstes für vertrauliche Aktionen
- Lesen Sie die allgemeine Übersicht über die Konzepte des Dienstes für sensible Aktionen.
- Mehr über das Untersuchen und Entwickeln von Abwehrplänen für Bedrohungen erfahren