Nesta página, descrevemos como configurar e usar o serviço de postura de segurança depois de ativar o Security Command Center. Para começar, crie uma postura que inclua suas políticas organizadas em conjuntos de políticas e, em seguida, implante a postura usando uma implantação de postura. Depois que uma postura é implantada, é possível monitorar a deriva e refinar ainda mais a postura ao longo do tempo.
Antes de começar
Conclua estas tarefas antes de concluir as demais tarefas desta página.
Ativar o nível Premium ou Enterprise do Security Command Center
Verifique se o Nível Premium ou Enterprise do Security Command Center é ativado no nível da organização.
Se você quiser usar os detectores do Security Health Analytics como políticas, selecione o serviço durante o processo de ativação.
Configurar permissões
Para receber as permissões necessárias para usar a postura,
peça ao administrador para conceder a você o
papel do IAM de Administrador de postura de segurança (roles/securityposture.admin
).
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Também é possível conseguir as permissões necessárias por meio de papéis personalizados ou de outros papéis predefinidos.
Para mais informações sobre papéis e permissões de postura de segurança, consulte IAM para ativações no nível da organização.
Configurar a Google Cloud CLI
É necessário usar a Google Cloud CLI versão 461.0.0 ou mais recente.
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Para configurar a CLI da gcloud para usar a representação da conta de serviço para autenticação nas APIs do Google, em vez de suas credenciais de usuário, execute o seguinte comando:
gcloud config set auth/impersonate_service_account SERVICE_ACCT_EMAIL
Para mais informações, consulte Identidade temporária de conta de serviço.
Ativar APIs
Ative o serviço de política da organização e as APIs do serviço de postura de segurança:
gcloud services enable orgpolicy.googleapis.com securityposture.googleapis.com
Configurar a conexão com a AWS
Para usar detectores integrados da Análise de integridade da segurança específicos da AWS, é necessário ativar o Security Command Center Enterprise e Conecte-se à AWS para detectar vulnerabilidades.
Criar e implantar uma postura
Para começar a usar uma postura de segurança, conclua o seguinte:
- Crie um arquivo YAML de postura que defina as políticas aplicáveis à sua postura de segurança.
- Crie uma postura no Google Cloud baseada no arquivo YAML de postura.
- Implantar a postura.
As seções a seguir fornecem instruções detalhadas.
Criar um arquivo YAML de postura
Uma postura consiste em um ou mais conjuntos de políticas implantados juntos. Esses conjuntos de políticas incluem todas as políticas preventivas e de detecção que você quer incluir na postura.
Para criar sua postura, siga um destes procedimentos:
- Copiar um modelo de postura predefinido. Se necessário, faça as edições necessárias políticas para que elas se apliquem ao seu ambiente e obedeçam às regulatórios e de segurança da empresa. Para instruções, consulte Criar um arquivo de postura usando um modelo predefinido.
- Extraia as políticas atuais do seu ambiente. Se necessário, faça as edições às políticas para que cumpram os requisitos regulatórios e de segurança da sua organização. Para instruções, consulte Criar um arquivo de postura extraindo políticas de um ambiente existente.
- Crie um recurso do Terraform que defina a postura. Para instruções, consulte Criar um recurso do Terraform com definições de política.
Para detalhes sobre os campos que podem ser usados em uma postura, consulte a
Referência de Posture
e o
Referência do PolicySet
.
Criar um arquivo de postura a partir de um modelo predefinido
É possível usar um modelo de postura predefinido para criar um arquivo de postura.
Console
No console do Google Cloud, acesse a página Gerenciamento de postura.
Verifique se você está visualizando a organização para a qual ativou o nível Premium ou Enterprise do Security Command Center ativado.
Na guia Modelos, clique no modelo que você quer usar.
Na página Detalhes do modelo, clique em Criar postura.
Forneça um nome exclusivo para a postura e clique em Criar. A página Detalhes da postura é aberta.
Conclua uma das seguintes ações:
- Se você puder usar a postura sem fazer nenhuma mudança (por exemplo, se
tiver usado um dos modelos
_essentials
), poderá implantar a postura. Para instruções, consulte Implantar uma postura. - Se você precisar modificar qualquer um dos conjuntos ou políticas (por exemplo,
se você usou um dos modelos _enhanced), conclua
Modificar um arquivo YAML de postura e
defina o estado da postura como
ACTIVE
.
- Se você puder usar a postura sem fazer nenhuma mudança (por exemplo, se
tiver usado um dos modelos
gcloud
- Revise os modelos de postura predefinidos para determinar quais deles se aplicam ao seu ambiente. É possível aplicar algumas sem fazer alterações, mas outros exigem a personalização da políticas para corresponder ao seu ambiente.
Use um dos seguintes métodos para copiar os arquivos YAML no seu próprio editor de texto:
- Copie o arquivo YAML do conteúdo de referência em modelos de postura predefinidos.
- Execute o comando
gcloud scc posture-templates describe
para copiar o YAML .
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/LOCATION/postureTemplates/POSTURE_TEMPLATE \ --revision-id=REVISION_ID
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/POSTURE_TEMPLATE \ --revision-id=REVISION_ID
Substitua os seguintes valores:
ORGANIZATION_ID
é a organização em que você ativou o nível Premium ou Enterprise do Security Command Center.LOCATION
é o local em que em que você quer implantar e armazenar a postura. O único local compatível églobal
.POSTURE_TEMPLATE
é o nome do modelo da postura predefinida, conforme descrito em Modelos de postura predefinidos.REVISION_ID
é a versão de revisão do de postura predefinida. Se você não incluir o ID de revisão, a versão mais recente versão da postura predefinida é exibida.
Por exemplo, para analisar a IA segura, a postura predefinida essencial na organização
3589215982
, execute o seguinte:gcloud scc posture-templates describe \ organizations/3589215982/locations/global/postureTemplates/secure_ai_essential \ --revision-id=v.1.0
Conclua uma das seguintes ações:
- Se você puder usar a postura sem fazer nenhuma mudança (por exemplo,
tiver usado um dos modelos
_essentials
), será possível criar a postura. Para mais instruções, consulte Criar uma postura. - Se precisar modificar qualquer política ou conjunto de políticas, conclua Modificar um arquivo YAML de postura.
- Se você puder usar a postura sem fazer nenhuma mudança (por exemplo,
tiver usado um dos modelos
Criar um arquivo de postura extraindo políticas de um ambiente atual
É possível extrair as políticas (políticas da organização, incluindo políticas personalizadas e todos os detectores do Security Health Analytics, incluindo detectores personalizados) que você configurou em um projeto, uma pasta ou uma organização para criar um arquivo de postura. Não é possível extrair políticas de uma organização, pasta ou projeto que já tenha uma postura aplicada.
Esse comando extrai apenas as políticas que você configurou anteriormente para a organização, pasta ou projeto e não extrai políticas de pastas ou organizações pai.
Se você conectou o Security Command Center Enterprise à AWS, esse comando também extrai os detectores específicos da AWS (pré-lançamento).
Execute o comando
gcloud scc postures extract
para extrair o políticas da organização e detectores da Análise de integridade da segurança no seu ambiente.gcloud scc postures extract POSTURE_NAME \ --workload=WORKLOAD
Substitua os seguintes valores:
POSTURE_NAME
é o nome do recurso relativo do de uma postura avançada de segurança na nuvem. Por exemplo,organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
.POSTURE_ID
é um nome alfanumérico para sua postura que é exclusivo da sua organização.POSTURE_ID
é com até 63 caracteres.
WORKLOAD
é o projeto, a pasta ou a organização que você de onde as políticas estão sendo extraídas. A carga de trabalho é uma das seguintes:projects/PROJECT_NUMBER
folder/FOLDER_ID
organizations/ORGANIZATION_ID
Por exemplo, para extrair políticas da pasta
3589215982
no diretório6589215984
organização, execute o seguinte:gcloud scc postures extract \ organizations/6589215984/locations/global/postures/myStagingPosture \ workload=folder/3589215982 > posture.yaml
Abra o arquivo
posture.yaml
resultante para edição.Conclua uma das seguintes ações:
- Se você puder usar a postura sem fazer nenhuma mudança (por exemplo, se você
usou um dos modelos
_essentials
), crie a postura. Para instruções, consulte Criar uma postura. - Se precisar modificar qualquer política ou conjunto de políticas, conclua Modificar um arquivo YAML de postura.
- Se você puder usar a postura sem fazer nenhuma mudança (por exemplo, se você
usou um dos modelos
Criar um recurso do Terraform com definições de política
É possível criar uma configuração do Terraform para criar um recurso de postura.
Por exemplo, é possível criar um recurso de postura que inclua restrições da política da organização e detectores de Análise de integridade da segurança integrados e personalizados. O suporte ao gerenciamento de postura para detectores integrados da Análise de integridade da segurança específicos para a AWS está em Pré-lançamento.
resource "google_securityposture_posture" "posture_example" {
posture_id = "<POSTURE_ID>"
parent = "organizations/<ORGANIZATION_ID>"
location = "global"
state = "ACTIVE"
description = "a new posture"
policy_sets {
policy_set_id = "org_policy_set"
description = "set of org policies"
policies {
policy_id = "canned_org_policy"
constraint {
org_policy_constraint {
canned_constraint_id = "storage.uniformBucketLevelAccess"
policy_rules {
enforce = true
}
}
}
}
}
policy_sets {
policy_set_id = "sha_policy_set"
description = "set of sha policies"
policies {
policy_id = "sha_builtin_module"
constraint {
security_health_analytics_module {
module_name = "BIGQUERY_TABLE_CMEK_DISABLED"
module_enablement_state = "ENABLED"
}
}
description = "enable BIGQUERY_TABLE_CMEK_DISABLED"
}
policies {
policy_id = "aws_sha_builtin_module"
constraint {
security_health_analytics_module {
module_name = "S3_BUCKET_LOGGING_ENABLED"
module_enablement_state = "ENABLED"
}
}
description = "enable S3_BUCKET_LOGGING_ENABLED"
}
policies {
policy_id = "sha_custom_module"
constraint {
security_health_analytics_custom_module {
display_name = "custom_SHA_policy"
config {
predicate {
expression = "resource.rotationPeriod > duration('2592000s')"
}
custom_output {
properties {
name = "duration"
value_expression {
expression = "resource.rotationPeriod"
}
}
}
resource_selector {
resource_types = ["cloudkms.googleapis.com/CryptoKey"]
}
severity = "LOW"
description = "Custom Module"
recommendation = "Testing custom modules"
}
module_enablement_state = "ENABLED"
}
}
}
}
}
Para mais informações, consulte google_securityposture_posture.
Modificar um arquivo YAML de postura
Siga estas etapas para modificar um arquivo YAML de postura:
- Abra o arquivo YAML de postura em um editor de texto.
Verifique
name
,description
estate
no início do arquivo.Verificar
name
,description
estate
no início do arquivo.name: organizations/ORGANIZATION_ID/locations/global/posture/POSTURE_ID description: DESCRIPTION state: STATE
Para detalhes sobre esses campos, consulte a referência do
Posture
.Exemplo:
name: organizations/3589215982/locations/global/posture/stagingAIPosture description: This posture applies to staging environments for Vertex AI. state: ACTIVE
Personalize as políticas no arquivo para atender aos seus requisitos.
Para detalhes sobre os campos que podem ser usados, consulte a referência
PolicySet
.Analise as políticas atuais e os valores delas. Para políticas que exigem informações específicas do seu ambiente, defina os valores adequadamente. Por exemplo, para a política
ainotebooks.accessMode
no a IA segura, a postura predefinida estendida, adicione os modos de acesso permitidos empolicy_rules
:- policy_id: Define access mode for Vertex AI Workbench notebooks and instances compliance_standards: - standard: NIST SP 800-53 control: AC-3(3) - standard: NIST SP 800-53 control: AC-6(1) constraint: org_policy_constraint: canned_constraint_id: ainotebooks.accessMode policy_rules: - values: allowed_values: service-account description: This list constraint defines the modes of access allowed to Vertex AI Workbench notebooks and instances where enforced. The allow or deny list can specify multiple users with the service-account mode or single-user access with the single-user mode. The access mode to be allowed or denied must be listed explicitly.
Adicione outras restrições de política da organização, conforme documentado em Restrições de política da organização. Se você estiver definindo uma política de organização personalizada, verifique se o arquivo YAML inclui a definição de restrição personalizada. Não é possível usar um que você criou usando outros métodos (por exemplo, usando o console do Google Cloud).
Por exemplo, você pode definir a restrição
compute.trustedImageProjects
para definir que os projetos podem ser usados para armazenamento de imagens e instanciação de disco. Se você copiar este exemplo, substituaallowed_values
com a lista adequada de projetos:- policy_id: Define projects with trusted images. compliance_standards: - standard: control: constraint: org_policy_constraint: canned_constraint_id: compute.trustedImageProjects policy_rules: - values: allowed_values: - project1 - project2 - projectN description: This is a complete list of projects from which images can be used.
Adicione outros detectores da Análise de integridade da segurança, como os documentados em Descobertas da Análise de integridade da segurança. Por exemplo, adicione um detector do Security Health Analytics para criar uma descoberta se um projeto não estiver usando uma chave de API para autenticação:
- policy_id: API Key Exists constraint: securityHealthAnalyticsModule: moduleEnablementState: ENABLED moduleName: API_KEY_EXISTS
Como outro exemplo, adicione um módulo personalizado da Análise de integridade da segurança para detectar se os conjuntos de dados da Vertex AI estão criptografados:
- policy_id: CMEK key is use for Vertex AI DataSet compliance_standards: - standard: NIST SP 800-53 control: SC-12 - standard: NIST SP 800-53 control: SC-13 constraint: security_health_analytics_custom_module: display_name: "vertexAIDatasetCMEKDisabled" config: customOutput: {} predicate: expression: "!has(resource.encryptionSpec)" resource_selector: resource_types: - aiplatform.googleapis.com/Dataset severity: CRITICAL description: "When enforced, this detector finds whether a dataset is not encrypted using CMEK." recommendation: "Restore the SHA module. See https://cloud.google.com/security-command-center/docs/custom-modules-sha-overview." module_enablement_state: ENABLED
Como outro exemplo, no Security Command Center Enterprise, adicione um detector do Security Health Analytics específico para a AWS (pré-lançamento):
- policy_set_id: AWS policy set description: Policy set containing AWS built-in SHA modules for securing S3 buckets. policies: - policy_id: S3 bucket replication enabled compliance_standards: - standard: NIST 800-53 R5 control: SI-13(5) constraint: securityHealthAnalyticsModule: moduleEnablementState: ENABLED moduleName: S3_BUCKET_REPLICATION_ENABLED description: This control checks whether an Amazon S3 bucket has Cross-Region Replication enabled. The control fails if the bucket does not have Cross-Region Replication enabled or if Same-Region Replication is also enabled. - policy_id: S3 bucket logging enabled compliance_standards: - standard: NIST 800-53 R5 control: SI-7(8) - standard: PCI DSS 3.2.1 control: 10.3.1 constraint: securityHealthAnalyticsModule: moduleEnablementState: ENABLED moduleName: S3_BUCKET_LOGGING_ENABLED description: AWS S3 Server Access Logging feature records access requests to storage buckets which is useful for security audits. By default, server access logging is not enabled for S3 buckets.
Se você adicionar um detector específico para a AWS, será necessário implantar a postura no nível da organização.
Faça upload do arquivo de postura para um repositório de origem controlado por versão para que você possa acompanhar as mudanças feitas nele ao longo do tempo.
Criar uma postura
Conclua esta tarefa para criar um recurso de postura no Security Command Center que possa ser implantado. Se você criou uma postura a partir de um modelo predefinido usando no console do Google Cloud, o recurso de postura é criado automaticamente para para você.
Console
No console do Google Cloud, acesse a página Gerenciamento de postura.
Verifique se você está visualizando a organização para a qual ativou o nível Premium ou Enterprise do Security Command Center ativado.
Clique em Criar postura. Você pode criar uma postura começando com uma postura ou um modelo existente ou usando as políticas aplicadas a um recurso.
Criar uma postura usando uma postura ou um modelo atual
- Selecione Comece com uma postura ou modelo (navegação de posturas).
- Especifique detalhes da postura, como nome e descrição dela.
- Clique em Selecionar postura. É possível criar uma postura com base
de uma postura já definida ou um modelo.
- Selecione Postura para criar uma postura usando uma postura existente. Selecione uma postura na lista de posições exibida e selecione uma ou mais revisões da lista de revisões disponíveis para o de postura selecionada.
- Selecione Template para criar uma postura usando um modelo e, em seguida, selecione um ou mais modelos na lista exibida.
- Clique em Salvar. Na seção Conjuntos de políticas, é possível visualizar a lista de conjuntos de políticas associados à postura selecionada.
- Selecione as políticas na lista de conjuntos. Também é possível editar a política e movê-la para um conjunto de políticas diferente nesta página. Não é possível criar uma postura com duas políticas com o mesmo nome no mesmo conjunto de políticas.
- Clique em Criar.
Criar uma postura usando as políticas aplicadas a um recurso
- Selecione Comece com uma postura aplicada a um recurso (navegação de recursos).
- Especifique detalhes da postura, como nome e descrição.
- Clique em Selecionar recursos.
- Selecione um recurso na lista exibida e clique em Criar.
Você será redirecionado para a página Detalhes da postura que mostra as informações sobre a postura que você criou. Você pode conferir os conjuntos de políticas associados a essa postura.
gcloud
Execute o comando
gcloud scc postures create
para criar uma postura usando o arquivoposture.yaml
.gcloud scc postures create POSTURE_NAME \ --posture-from-file=POSTURE_FROM_FILE
Substitua os seguintes valores:
POSTURE_NAME
é o nome do recurso relativo do de uma postura avançada de segurança na nuvem. Por exemplo,organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
.POSTURE_ID
é um nome alfanumérico para seu de segurança que seja exclusiva da sua organização.POSTURE_ID
é limitado a 63 caracteres.
Por exemplo, para criar uma postura com o ID
posture-example-1
na organizaçãoorganizations/3589215982
, execute o seguinte:gcloud scc postures create \ organizations/3589215982/locations/global/postures/posture-example-1 \ --posture-from-file=posture.yaml
Se o processo de criação da postura falhar, exclua a postura, o problema e tente novamente.
Para verificar se a postura foi criada, consulte Conferir uma postura.
Para aplicar essa postura ao seu ambiente, você precisa implantar a postura.
Terraform
Se você criou uma configuração do Terraform para o recurso de postura, é necessário provisioná-lo usando o pipeline de infraestrutura como código.
Para mais informações, consulte Terraform no Google Cloud.
Implantar uma postura
Depois de criar uma postura, ela pode ser implantada em um projeto, pasta ou organização para que você possa aplicar as políticas e as definições delas a recursos específicos na organização e monitorar desvios. Só é possível implantar uma postura em um projeto, pasta ou organização.
Verifique se seu estado de postura é ACTIVE
.
Quando você implanta a postura, as seguintes ações ocorrem:
- As definições das políticas da organização e dos detectores da Análise de integridade da segurança são aplicada.
- A restrição personalizada para políticas personalizadas da organização é criada com ID da restrição para incluir o ID de revisão de postura como um sufixo da restrição ID definido na postura.
O estado padrão dos módulos personalizados é definido como Ativado.
Console
No console do Google Cloud, acesse a página Gerenciamento de postura.
Verifique se você está visualizando a organização em que ativou o nível Premium ou Enterprise do Security Command Center.
Na guia Posturas, clique na postura que você quer implantar.
Na página Detalhes da postura, selecione a revisão dela. O revisão de postura selecionada deve estar no estado ativo.
Clique em Aplicar aos recursos.
Clique em Selecionar para escolher a organização, a pasta ou o projeto em que a postura será implantada.
Clique em Aplicar postura.
gcloud
Execute o comando gcloud scc posture-deployments create
para implantar uma postura para
um projeto, uma pasta ou uma organização.
gcloud scc posture-deployments create POSTURE_DEPLOYMENT_NAME \
--posture-name=POSTURE_NAME \
--posture-revision-id=POSTURE_REVISION_ID \
--target-resource=TARGET_RESOURCE
Substitua os seguintes valores:
POSTURE_DEPLOYMENT_NAME
é o nome do recurso relativo da implantação da postura de segurança. O formato éorganizations/ORGANIZATION_ID/locations/global/postureDeployments/POSTURE_DEPLOYMENT_ID
.LOCATION
églobal
.POSTURE_ID
é um nome alfanumérico para sua postura exclusivos da sua organização.--posture-name=POSTURE_NAME
é o nome da postura que você está implantando. O formato éorganizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
:
Se sua postura incluir um detector específico para a AWS, você precisará implantar a postura no nível da organização (Prévia).
Por exemplo, para implantar uma postura, execute o seguinte comando:
gcloud scc posture-deployments create \
organizations/3589215982/locations/global/postureDeployments/postureDeployment123 \
--posture-name=organizations/3589215982/locations/global/postures/StagingAIPosture \
--posture-revision-id=version1 \
--target-resource=projects/4589215982
Você pode conferir as informações de status à medida que o comando é concluído. Se a postura processo de criação da implantação falhar, excluir a implantação, resolver o erro, e tente de novo.
Terraform
É possível criar um recurso do Terraform para implantar uma postura.
resource "google_securityposture_posture_deployment" "posture_deployment_example" {
posture_deployment_id = "<POSTURE_DEPLOYMENT_ID>"
parent = "organizations/<ORGANIZATION_ID>"
location = "global"
description = "a new posture deployment"
target_resource = "<TARGET_RESOURCE>"
posture_id = "<POSTURE_NAME>"
posture_revision_id = "<POSTURE_REVISION_ID>"
}
Para mais informações, consulte google_securityposture_posture_deployment.
Depois de criar o recurso do Terraform, provisione-o usando seu pipeline de infraestrutura como código.
Visualizar informações de postura e implantação de postura
Você pode visualizar informações de implantação de postura e de implantação de postura para ver informações como da seguinte forma:
- Quais posturas são implantadas e onde na hierarquia de recursos (organizações, projetos e pastas) elas são aplicadas
- As revisões e o estado das posturas
- Os detalhes operacionais de uma implantação de postura
Conferir uma postura
É possível conferir informações sobre uma postura, como o estado e as definições de política.
Console
No console do Google Cloud, acesse a página Gerenciamento de postura.
Selecione a organização para a qual você ativou nível Premium ou Enterprise do Security Command Center ativado.
Na guia Postures, clique na postura que você quer conferir. Os detalhes da postura aparecem.
gcloud
Execute o comando gcloud scc postures describe
para conferir uma postura que você
criados.
gcloud scc postures describe POSTURE_NAME \
--revision-id=REVISION_ID
Substitua os seguintes valores:
POSTURE_NAME
é o nome do recurso relativo do de uma postura avançada de segurança na nuvem. Por exemplo,organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
.LOCATION
églobal
.POSTURE_ID
é um nome alfanumérico para sua postura exclusivos da sua organização.revision-id=REVISION_ID
é uma flag opcional que especifica qual versão da postura será mostrada. Se você não incluir a flag, a versão mais recente será retornada.
Por exemplo, para conferir uma postura com o nome
organizations/3589215982/locations/global/postures/posture-example-1
e o ID de revisão abcdefgh
, execute o seguinte:
gcloud scc postures describe \
organizations/3589215982/locations/global/postures/posture-example-1 \
--revision-id=abcdefgh
Conferir informações sobre uma operação de implantação de postura
Execute o comando gcloud scc posture-operations describe
para conferir os detalhes
de uma operação de implantação de postura.
gcloud scc posture-operations describe OPERATION_NAME
Em que OPERATION_NAME
é o nome do recurso relativo para
a operação. O formato é
organizations/ORGANIZATION_ID/locations/global/operations/OPERATION_ID
.
É possível conseguir o OPERATION_ID
usando o argumento --async
ao executar o comando de postura.
Por exemplo, para conferir uma operação de verificação com o nome
organizations/3589215982/locations/global/operations/operation-1694515698847-605272e4bcd7c-f93dade6-067467ae
,
execute o seguinte:
gcloud scc posture-operations describe \
organizations/3589215982/locations/global/operations/operation-1694515698847-605272e4bcd7c-f93dade6-067467ae
Conferir informações sobre uma implantação de postura
É possível consultar onde uma postura foi implantada, bem como o estado da implantação.
Console
No console do Google Cloud, acesse a página Gerenciamento de postura.
Verifique se você está visualizando a organização para a qual ativou o nível Premium ou Enterprise do Security Command Center ativado.
Na guia Posturas, clique na postura que você implantou.
Acesse a guia Resources para conferir os projetos, as pastas e a organização em que a postura está implantada, além do estado da implantação.
gcloud
Execute o comando gcloud scc posture-deployments describe
para conferir
informações sobre uma postura implantada.
gcloud scc posture-deployments describe POSTURE_DEPLOYMENT_NAME
em que POSTURE_DEPLOYMENT_NAME
é o nome do recurso relativo para a
implantação de postura. O formato é
organizations/ORGANIZATION_ID/locations/global/postureDeployments/POSTURE_DEPLOYMENT_ID
.
LOCATION
églobal
.POSTURE_DEPLOYMENT_ID
é um nome exclusivo para a postura. implantação do Google Workspace.
Por exemplo, para conferir os detalhes de uma implantação de postura chamada
organizations/3589215982/locations/global/postureDeployments/Posture-deployment-example-1
,
execute o seguinte:
gcloud scc posture-deployments describe \
organizations/3589215982/locations/global/postureDeployments/Posture-deployment-example-1
Atualizar uma postura e implantação de postura
Você pode atualizar o seguinte:
- O estado da postura.
- As definições de política em uma postura.
- A organização, as pastas ou os projetos em que uma postura é implantada.
Atualizar as definições de política em uma postura
Talvez seja necessário atualizar uma postura ao ativar mais serviços do Google Cloud, implantar outros recursos ou exigir políticas adicionais para atender a novos ou requisitos de compliance em mudança. Se você estiver atualizando uma revisão de postura implantada, essa tarefa vai criar uma nova revisão de postura. Caso contrário, a revisão de postura especificada ao executar o comando de atualização será atualizada.
- Abra um arquivo YAML em um editor de texto. Adicione os campos que você quer atualizar e os valores deles. Se você estiver atualizando conjuntos de políticas, verifique se o arquivo inclui todos os conjuntos de políticas que você quer incluir na postura, incluindo os que já existem. Para instruções, consulte Modificar um arquivo YAML de postura.
Execute o comando
gcloud scc postures update
para atualizar a postura.gcloud scc postures update POSTURE_NAME \ --posture-from-file=POSTURE_FROM_FILE \ --revision-id=POSTURE_REVISION_ID \ --update-mask=UPDATE_MASK
Substitua os seguintes valores:
POSTURE_NAME
é o nome do recurso relativo da postura. Por exemplo,organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
.POSTURE_ID
é um nome alfanumérico para sua postura exclusivos da sua organização.
POSTURE_FROM_FILE
é o caminho relativo ou absoluto para o arquivoposture.yaml
que inclui suas mudanças.LOCATION
églobal
.POSTURE_ID
é um nome alfanumérico para seu de segurança que seja exclusiva da sua organização.
POSTURE_FROM_FILE
é o caminho relativo ou absoluto para o arquivoposture.yaml
que inclui suas mudanças.--revision-id=REVISION_ID
é a revisão de postura que que você quer implantar. Se a postura já estiver implantada, o serviço de postura de segurança vai criar automaticamente uma nova versão da postura com um ID de revisão diferente e incluir o ID de revisão na saída.--update-mask=UPDATE_MASK
é a lista de campos que que você deseja atualizar, no formato separado por vírgulas. Esse argumento é opcional. É possível definirUPDATE_MASK
como um dos seguintes valores:*
ou não especificado: aplique as mudanças feitas nos conjuntos de políticas e na descrição da postura.policy_sets
: aplica apenas as mudanças feitas nos conjuntos de políticas.description
: aplique as mudanças que você fez apenas à descrição da postura.policy_sets, description
: aplique as alterações que você fez ao conjuntos de políticas e descrição da postura.state
: aplica apenas a mudança de estado.
Por exemplo, para atualizar uma postura com o nome
posture-example-1
no organizaçãoorganizations/3589215982/locations/global
e o ID de revisão definido comoabcd1234
, execute o seguinte:gcloud scc postures update \ organizations/3589215982/locations/global/posture-example-1 \ --posture-from-file=posture.yaml --revision-id=abcd1234 --update-mask=policy_sets
Se o processo de atualização de postura falhar, resolva o erro e tente novamente.
Para verificar se a postura foi atualizada com sucesso, consulte Visualizar uma postura.
Mudar o estado de uma postura
O estado de uma postura determina se ela está disponível para implantação em um projeto, pasta ou organização.
Uma postura pode ter os seguintes estados:
DRAFT
: a revisão de postura não está pronta para implantação. Não é possível implantar revisão de postura que está no estadoDRAFT
.ACTIVE
: a revisão de postura está disponível para implantação. É possível mudar o estado deACTIVE
paraDRAFT
ouDEPRECATED.
.DEPRECATED
: uma revisão de posturaDEPRECATED
não pode ser implantada em um recurso. É necessário excluir todas as implantações de postura da postura antes de descontinuar uma revisão de postura. Se você quiser reimplantar uma revisão de postura descontinuada, mude o estado dela paraACTIVE
.
Console
No console do Google Cloud, acesse a página Gerenciamento de postura.
Verifique se você está visualizando a organização em que ativou o nível Premium ou Enterprise do Security Command Center.
Na guia Posturas, clique na postura que você quer atualizar.
Na página Detalhes da postura, clique em Editar.
Selecione o status de postura e clique em Salvar.
gcloud
Para mudar o estado de uma postura, execute o comando gcloud scc postures update
.
Não é possível atualizar o estado de postura ao mesmo tempo que outros
campos. Para instruções sobre como executar o comando gcloud scc postures update
,
consulte Modificar um arquivo YAML de postura.
Atualizar uma implantação de postura
Atualize uma implantação de postura em um projeto, uma pasta ou uma organização para implantar uma nova postura ou uma nova revisão de uma postura.
Se a revisão de postura que você está atualizando incluir uma restrição de organização personalizada que foi excluída usando o console do Google Cloud, não será possível atualizar a implantação de postura usando o mesmo ID de postura. O serviço de políticas da organização impede a criação de restrições personalizadas para organizações com o mesmo nome. Em vez disso, você deve criar uma nova versão da postura ou usar uma postura diferente ID.
Console
No console do Google Cloud, acesse a página Gerenciamento de postura.
Verifique se você está visualizando a organização ativada. com o nível Premium ou Enterprise do Security Command Center.
Na guia Posturas, clique na postura que você quer atualizar.
Na página Detalhes da postura, selecione a revisão dela.
Clique em Aplicar aos recursos.
Clique em Selecionar para escolher a organização, a pasta ou o projeto em que a postura será implantada. Se aparecer uma mensagem informando que a implantação já existir, exclua a implantação antes e tentar de novo.
gcloud
Execute o comando gcloud scc posture-deployments update
para implantar uma postura.
gcloud scc posture-deployments update POSTURE_DEPLOYMENT_NAME \
--description=DESCRIPTION \
--update-mask=UPDATE_MASK \
--posture-id=POSTURE_ID \
--posture-revision-id=POSTURE_REVISION_ID
Substitua os seguintes valores:
POSTURE_DEPLOYMENT_NAME
é o nome do recurso relativo da implantação da postura de segurança. O formato éorganizations/ORGANIZATION_ID/locations/global/postureDeployments/POSTURE_DEPLOYMENT_ID
.POSTURE_DEPLOYMENT_ID
é um nome exclusivo para a postura. implantação do Google Workspace.
--description=DESCRIPTION
é a descrição opcional. para a postura implantada.--posture-id=POSTURE_ID
é o nome da postura exclusivo da sua organização. O formato éorganizations/ORGANIZATION_ID/locations/global/postures/POSTURE_NAME
.--posture-revision-id=POSTURE_REVISION_ID
é a revisão de postura que você quer implantar. Você pode encontrá-lo na resposta que recebe ao criar a postura ou visualizar a postura.--update-mask=UPDATE_MASK
é a lista de campos que você quer atualizar, no formato separado por vírgulas. Esse argumento é opcional.
Por exemplo, para atualizar uma implantação de postura com os seguintes critérios:
- Organização:
organizations/3589215982/locations/global
- ID de implantação da postura:
postureDeploymentexample
- ID da postura:
StagingAIPosture
- Revisão:
version2
Execute este comando:
gcloud scc posture-deployments update \
organizations/3589215982/locations/global/postureDeployments/postureDeploymentexample \
--posture-id=organizations/3589215982/locations/global/postures/StagingAIPosture \
--posture-revision-id=version2
Você pode conferir as informações de status à medida que o comando é concluído. Se a postura o processo de atualização da implantação falhar, excluir a implantação, resolver o erro, e tente de novo.
Monitorar desvio de postura
É possível monitorar uma postura implantada para detectar desvios das políticas definidas na postura de segurança. Deslocamento é uma mudança de política que ocorre fora de uma postura. Por exemplo, o deslocamento ocorre quando um administrador altera a definição da política no console em vez de atualizar a implantação da postura.
O serviço de postura de segurança cria descobertas que você pode ver no console do Google Cloud ou CLI gcloud sempre que de segurança.
Console
Se você criou uma postura que se aplica às cargas de trabalho da Vertex AI, é possível monitorar desvios de duas maneiras: na página Descobertas e na a página Visão geral. Em todas as outras posturas, é possível monitorar o deslocamento a página Descobertas.
Para monitorar desvios na página Descobertas:
No console do Google Cloud, acesse a página Descobertas.
Verifique se você está visualizando a organização em que ativou o nível Premium ou Enterprise do Security Command Center.
No painel Filtros rápidos, selecione a descoberta Violação de postura. Também é possível inserir o seguinte filtro na Visualização da consulta:
state="ACTIVE" AND NOT mute="MUTED" AND finding_class="POSTURE_VIOLATION"
Para conferir os detalhes de uma descoberta, clique nela.
Para monitorar desvios na página Visão geral (cargas de trabalho da Vertex AI) ): 1: No console do Google Cloud, acesse a página Visão geral.
1. Verifique se você está visualizando a organização para a qual ativou o nível Premium ou Enterprise do Security Command Center ativado. 1. Revise o painel Descobertas da carga de trabalho da IA.
- A guia Vulnerabilidades mostra todas as vulnerabilidades relacionadas a qualquer módulos personalizados da Análise de integridade da segurança que se aplicam especificamente para cargas de trabalho da Vertex AI.
- A guia Desvio da política mostra desvios relacionados à as políticas da organização da Vertex AI que você aplicou de uma postura avançada de segurança na nuvem.
- Para ver os detalhes de uma descoberta, clique nela.
gcloud
Na CLI gcloud, para visualizar as descobertas de deslocamento, execute o seguinte:
gcloud scc findings list ORGANIZATION_ID \
--filter="category=\"SECURITY_POSTURE_DRIFT\""
em que ORGANIZATION_ID
é o ID da organização.
Para mais informações sobre como abordar essas descobertas, consulte Descobertas do serviço de postura de segurança. É possível exportar essas descobertas da mesma forma que você exporta outras descobertas do Security Command Center. Para mais informações, consulte Opções de integração e Como exportar dados do Security Command Center.
Para desativar uma descoberta de deslocamento, atualizar a implantação de postura com a mesma ID e revisão de postura.
Gerar uma descoberta de desvio para fins de teste
Depois de implantar uma postura, é possível monitorar o desvio das políticas. Para ver as descobertas de deslocamento em ação em um ambiente de teste, conclua o seguinte:
No console, acesse a página Política da organização.
Edite uma das políticas que você definiu na postura implantada. Para Por exemplo, ao usar uma postura de IA segura predefinida, é possível editar Restringir o acesso de IP público em novas instâncias e notebooks do Vertex AI Workbench política.
Depois de mudar a política, clique em Definir política.
Acesse a página Descobertas.
No painel Filtros rápidos, na seção Nome de exibição da origem, faça o seguinte: selecione Postura de segurança. Uma descoberta relacionada à mudança vai aparecer em até cinco minutos.
Para conferir os detalhes da descoberta, clique nela.
Excluir uma implantação de postura
É possível excluir uma implantação de postura se ela não foi implantada corretamente, se você não precisa mais de uma postura específica ou se não quer mais que uma postura seja atribuída a um projeto, pasta ou organização. Para excluir uma implantação de postura, ela precisa estar em um dos seguintes estados:
ACTIVE
CREATE_FAILED
UPDATE_FAILED
DELETE_FAILED
Para verificar o estado de uma implantação de postura, consulte Conferir informações sobre uma implantação de postura.
Ao excluir uma implantação de postura, ela é removida do recurso (organização, pasta ou projeto) que você atribuiu.
A saída para diferentes tipos de políticas é:
- Quando você exclui uma implantação de postura que inclui políticas personalizadas da organização, elas são excluídas. No entanto, a fase e a restrição continua a existir.
Quando você exclui uma implantação de postura que inclui a Análise de integridade da segurança integrada os detectores, o estado final dos módulos da Análise de integridade da segurança depende a organização, a pasta ou o projeto em que a implantação existia.
- Se você implantou uma postura em uma pasta ou em um projeto, a postura Os detectores da Análise de integridade da segurança herdam o estado do pai organização ou pasta.
- Se você implantou uma postura no nível da organização, o Os detectores da Análise de integridade da segurança são revertidos para o estado padrão. Para uma descrição dos estados padrão, consulte Ative e desative os detectores.
Console
No console do Google Cloud, acesse a página Gerenciamento de postura.
Verifique se você está visualizando a organização ativada. com o nível Premium ou Enterprise do Security Command Center.
Na guia Postures, clique na postura que você quer remover do recurso atribuído a ela.
Na página Detalhes da postura, selecione a revisão da postura e acesse Recursos.
Na lista de recursos em que a revisão atual da postura ativa está implantados, clique em Remover.
gcloud
Execute o comando gcloud scc posture-deployments delete
para excluir uma postura
implantação do Google Workspace.
gcloud scc posture-deployments deletePOSTURE_DEPLOYMENT_NAME
POSTURE_DEPLOYMENT_NAME
é o nome do recurso relativo para a
implantação de postura. O formato é
organizations/ORGANIZATION_ID/locations/global/postureDeployments/POSTURE_DEPLOYMENT_ID
:
POSTURE_DEPLOYMENT_ID
é o nome exclusivo da implantação de postura.
Por exemplo, para excluir uma implantação de postura chamada
organizations/3589215982/locations/global/postureDeployments/posture-deployment-example-1
,
execute o seguinte:
gcloud scc posture-deployments delete \
organizations/3589215982/locations/global/postureDeployments/posture-deployment-example-1
Excluir uma postura
Ao excluir uma postura, você também exclui todas as revisões. Não é possível excluir uma se qualquer uma das revisões for implantada. É necessário excluir todas as implantações de postura antes de concluir esta tarefa.
Console
No console do Google Cloud, acesse a página Gerenciamento de postura.
Verifique se você está visualizando a organização em que ativou o nível Premium ou Enterprise do Security Command Center.
Na guia Posturas, clique na postura que você quer excluir.
Na página Detalhes da postura, clique em Excluir.
gcloud
Execute o comando gcloud scc postures delete
para excluir uma postura.
gcloud scc postures delete POSTURE_NAME
POSTURE_NAME
é o nome do recurso relativo da postura. Por exemplo,
organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
. O ID de postura é um nome alfanumérico exclusivo da sua organização.
Por exemplo, para excluir uma postura denominada
organizations/3589215982/locations/global/postures/posture-example-1
, execute o
seguintes:
gcloud scc postures delete \
organizations/3589215982/locations/global/postures/posture-example-1
A seguir
- Leia a visão geral das posturas de segurança.
- Saiba mais sobre os módulos personalizados para a Análise de integridade da segurança.
- Saiba mais sobre as restrições personalizadas da política da organização.
- Confira os registros de auditoria para operações relacionadas à postura.
- Exportar dados do serviço de postura de segurança.