Auf dieser Seite wird beschrieben, wie Sie den Dienst zur Bewertung der Sicherheitslage konfigurieren und verwenden können, nachdem Sie Security Command Center aktiviert haben. Zuerst müssen Sie einen Status erstellen, der Ihre Richtlinien enthält, die in Richtliniensätzen organisiert sind, und dann den Status mithilfe einer Bereitstellung des Status bereitstellen. Nachdem ein Sicherheitsstatus bereitgestellt wurde, mit der Zeit weiter optimieren.
Hinweis
Führen Sie diese Aufgaben aus, bevor Sie mit den verbleibenden Aufgaben auf dieser Seite fortfahren.
Security Command Center Premium- oder Enterprise-Stufe aktivieren
Prüfen Sie, ob die Premium- oder Enterprise-Stufe von Security Command Center auf Organisationsebene aktiviert ist.
Wenn Sie Security Health Analytics-Detektoren als Richtlinien verwenden möchten, wählen Sie während der Aktivierung den Security Health Analytics-Dienst aus.
Berechtigungen einrichten
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Administrator für den Sicherheitsstatus (roles/securityposture.admin
) zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Verwenden des Sicherheitsstatus benötigen.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Weitere Informationen zu Rollen für den Sicherheitsstatus und zum Sicherheitsstatus Berechtigungen, siehe IAM für Aktivierungen auf Organisationsebene
Google Cloud CLI einrichten
Sie müssen Google Cloud CLI-Version 461.0.0 oder höher verwenden.
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Führen Sie den folgenden Befehl aus, um die gcloud CLI so einzurichten, dass die Authentifizierung bei Google APIs anstelle Ihrer Nutzeranmeldedaten erfolgt:
gcloud config set auth/impersonate_service_account SERVICE_ACCT_EMAIL
Weitere Informationen finden Sie unter Identitätswechsel für Dienstkonten.
APIs aktivieren
Aktivieren Sie die APIs für den Organisationsrichtliniendienst und den Dienst zum Sicherheitsstatus:
gcloud services enable orgpolicy.googleapis.com securityposture.googleapis.com
Verbindung zu AWS konfigurieren
Wenn Sie integrierte Security Health Analytics-Detektoren verwenden möchten, die speziell für AWS sind, müssen Sie Security Command Center Enterprise aktivieren und eine Verbindung zu AWS für die Erkennung von Sicherheitslücken herstellen.
Sicherheitsstatus erstellen und bereitstellen
Damit Sie einen Sicherheitsstatus verwenden können, müssen Sie die folgenden Schritte ausführen:
- Erstellen Sie eine YAML-Datei für die Sicherheitskonfiguration, in der die Richtlinien definiert sind, die für Ihre Sicherheitskonfiguration gelten.
- Erstellen Sie in Google Cloud eine Posture, die auf der YAML-Datei für die Posture basiert.
- Stellen Sie den Sicherheitsstatus bereit.
In den folgenden Abschnitten finden Sie eine detaillierte Anleitung.
YAML-Datei für den Status erstellen
Eine Posture besteht aus einer oder mehreren Richtliniengruppen, die Sie gemeinsam bereitstellen. Diese enthalten alle Präventiv- und Erkennungsrichtlinien, in Ihrer Körperhaltung enthalten sein.
Führen Sie einen der folgenden Schritte aus, um Ihren Status zu erstellen:
- Kopieren Sie eine vordefinierte Haltungsvorlage. Nehmen Sie gegebenenfalls Änderungen an den Richtlinien vor, damit sie auf Ihre Umgebung zutreffen und den rechtlichen und Sicherheitsstandards Ihres Unternehmens entsprechen. Eine Anleitung finden Sie unter Posture-Datei aus einer vordefinierten Posture-Vorlage erstellen.
- Extrahieren Sie vorhandene Richtlinien aus Ihrer Umgebung. Nehmen Sie bei Bedarf Änderungen an den Richtlinien vor, damit sie den rechtlichen und Sicherheitsstandards Ihres Unternehmens entsprechen. Anweisungen finden Sie unter Erstellen Sie eine Statusdatei, indem Sie Richtlinien aus einer vorhandenen Umgebung extrahieren.
- Erstellen Sie eine Terraform-Ressource, die die Position definiert. Anweisungen finden Sie unter Terraform-Ressource mit Richtliniendefinitionen erstellen
Weitere Informationen zu den Feldern, die Sie in einer Haltung verwenden können, finden Sie in der Referenz zu Posture
und in der Referenz zu PolicySet
.
Statusdatei aus einer vordefinierten Posture-Vorlage erstellen
Sie können eine vordefinierte Posture-Vorlage verwenden, um eine Posture-Datei zu erstellen.
Console
Rufen Sie in der Google Cloud Console die Seite Posture Management auf.
Achten Sie darauf, dass Sie die Organisation sehen, in der Sie das Premium- oder Enterprise-Stufe von Security Command Center aktiviert.
Klicken Sie auf dem Tab Vorlagen auf die Vorlage, die Sie verwenden möchten.
Klicken Sie auf der Seite Vorlagendetails auf Pose erstellen.
Geben Sie einen eindeutigen Namen für den Status ein und klicken Sie auf Erstellen. Die Seite Details zur Körperhaltung wird geöffnet.
Führen Sie einen der folgenden Schritte aus:
- Wenn Sie den Sicherheitsstatus ohne Änderungen verwenden können (z. B. wenn Sie eine der
_essentials
-Vorlagen verwendet haben), können Sie ihn bereitstellen. Eine Anleitung finden Sie unter Status bereitstellen. - Wenn Sie eine der Richtliniengruppen oder Richtlinien ändern müssen (z. B. wenn Sie eine der Vorlagen vom Typ _enhanced verwendet haben), führen Sie die Schritte unter YAML-Datei für die Gerätebereitschaft ändern aus und setzen Sie den Gerätebereitschaftsstatus auf
ACTIVE
.
- Wenn Sie den Sicherheitsstatus ohne Änderungen verwenden können (z. B. wenn Sie eine der
gcloud
- Lesen Sie die vordefinierte Statusvorlagen um zu ermitteln, welche für Ihre Umgebung gelten. Einige können Sie ohne Änderungen anwenden, bei anderen müssen Sie die Richtlinien an Ihre Umgebung anpassen.
Kopieren Sie die YAML-Dateien mit einer der folgenden Methoden in Ihren eigenen Text. Herausgeber:
- Kopieren Sie die YAML-Datei aus dem Referenzinhalt in vordefinierte Posture-Vorlagen verwenden.
- Führen Sie den Befehl
gcloud scc posture-templates describe
aus, um die YAML-Datei zu kopieren.
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/LOCATION/postureTemplates/POSTURE_TEMPLATE \ --revision-id=REVISION_ID
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/POSTURE_TEMPLATE \ --revision-id=REVISION_ID
Ersetzen Sie die folgenden Werte:
ORGANIZATION_ID
ist die Organisation, in der Sie die Security Command Center Premium- oder Enterprise-Stufe aktiviert haben.LOCATION
ist der Standort, an dem Sie den Sicherheitsstatus bereitstellen und speichern möchten. Als Bucket-Standort wird nurglobal
unterstützt.POSTURE_TEMPLATE
ist der Name der Vorlage der vordefinierten Haltung, wie in Vordefinierte Vorlagen für Körperhaltungen beschrieben.REVISION_ID
ist die Überarbeitungsversion für die vordefinierten Sicherheitsstatus. Wenn Sie die Revisions-ID nicht angeben, wird die neueste Version der vordefinierten Position angezeigt.
Wenn Sie beispielsweise die vordefinierte Haltung für „Sichere KI“ für die Organisation
3589215982
aufrufen möchten, führen Sie Folgendes aus:gcloud scc posture-templates describe \ organizations/3589215982/locations/global/postureTemplates/secure_ai_essential \ --revision-id=v.1.0
Führen Sie einen der folgenden Schritte aus:
- Wenn Sie die Haltung ohne Änderungen verwenden können (z. B. wenn Sie eine der
_essentials
-Vorlagen verwendet haben), können Sie sie erstellen. Eine Anleitung finden Sie unter Körperhaltung erstellen. - Wenn Sie eine der Richtliniengruppen oder Richtlinien ändern möchten, lesen Sie den Hilfeartikel YAML-Datei für den Sicherheitsstatus ändern.
- Wenn Sie die Haltung ohne Änderungen verwenden können (z. B. wenn Sie eine der
Statusdatei durch Extrahieren von Richtlinien aus einer vorhandenen Umgebung erstellen
Sie können die Richtlinien extrahieren (Organisationsrichtlinien, einschließlich benutzerdefinierter Richtlinien) und allen Security Health Analytics-Detektoren, einschließlich benutzerdefinierter Detektoren), die Sie konfiguriert haben in einem vorhandenen Projekt, Ordner oder einer Organisation, um eine Statusdatei zu erstellen. Ich Sie können keine Richtlinien aus einer Organisation, einem Ordner oder einem Projekt extrahieren, für das bereits eine bestimmte Haltung.
Mit diesem Befehl werden nur die Richtlinien extrahiert, die Sie zuvor für den Organisation, Ordner oder Projekt und extrahiert keine Richtlinien aus übergeordneten Ordner oder Organisationen.
Wenn Sie Security Command Center Enterprise mit AWS verbunden haben, extrahiert dieser Befehl auch die AWS-spezifische Detektoren (Vorschau)
Führen Sie den Befehl
gcloud scc postures extract
aus, um die vorhandene Organisationsrichtlinien und Security Health Analytics-Detektoren in Ihrer Umgebung.gcloud scc postures extract POSTURE_NAME \ --workload=WORKLOAD
Ersetzen Sie die folgenden Werte:
POSTURE_NAME
ist der relative Ressourcenname der Haltung. Beispiel:organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
POSTURE_ID
ist ein alphanumerischer Name für Ihre Posture, der für Ihre Organisation eindeutig ist.POSTURE_ID
ist auf 63 Zeichen begrenzt.
WORKLOAD
ist das Projekt, der Ordner oder die Organisation, aus dem bzw. der Sie die Richtlinien extrahieren. Die Arbeitslast ist eine der folgenden:projects/PROJECT_NUMBER
folder/FOLDER_ID
organizations/ORGANIZATION_ID
Wenn Sie beispielsweise Richtlinien aus dem Ordner
3589215982
unter der6589215984
, führen Sie Folgendes aus:gcloud scc postures extract \ organizations/6589215984/locations/global/postures/myStagingPosture \ workload=folder/3589215982 > posture.yaml
Öffnen Sie die resultierende
posture.yaml
-Datei zur Bearbeitung.Führen Sie einen der folgenden Schritte aus:
- Wenn Sie die Haltung ohne Änderungen verwenden können (z. B. wenn Sie eine der
_essentials
-Vorlagen verwendet haben), können Sie sie erstellen. Eine Anleitung finden Sie unter Haltung erstellen. - Wenn Sie Richtliniensätze oder Richtlinien ändern müssen, führen Sie YAML-Datei für den Status ändern
- Wenn Sie die Haltung ohne Änderungen verwenden können (z. B. wenn Sie eine der
Terraform-Ressource mit Richtliniendefinitionen erstellen
Sie können eine Terraform-Konfiguration erstellen, um eine Statusressource zu erstellen.
Sie können beispielsweise eine Statusressource erstellen, die integrierte und benutzerdefinierte Einschränkungen für Organisationsrichtlinien und integrierte und benutzerdefinierte Detektoren für Security Health Analytics. Die Statusverwaltung unterstützt integrierte Detektoren von Security Health Analytics, zu AWS ist in Vorschau:
resource "google_securityposture_posture" "posture_example" {
posture_id = "<POSTURE_ID>"
parent = "organizations/<ORGANIZATION_ID>"
location = "global"
state = "ACTIVE"
description = "a new posture"
policy_sets {
policy_set_id = "org_policy_set"
description = "set of org policies"
policies {
policy_id = "canned_org_policy"
constraint {
org_policy_constraint {
canned_constraint_id = "storage.uniformBucketLevelAccess"
policy_rules {
enforce = true
}
}
}
}
}
policy_sets {
policy_set_id = "sha_policy_set"
description = "set of sha policies"
policies {
policy_id = "sha_builtin_module"
constraint {
security_health_analytics_module {
module_name = "BIGQUERY_TABLE_CMEK_DISABLED"
module_enablement_state = "ENABLED"
}
}
description = "enable BIGQUERY_TABLE_CMEK_DISABLED"
}
policies {
policy_id = "aws_sha_builtin_module"
constraint {
security_health_analytics_module {
module_name = "S3_BUCKET_LOGGING_ENABLED"
module_enablement_state = "ENABLED"
}
}
description = "enable S3_BUCKET_LOGGING_ENABLED"
}
policies {
policy_id = "sha_custom_module"
constraint {
security_health_analytics_custom_module {
display_name = "custom_SHA_policy"
config {
predicate {
expression = "resource.rotationPeriod > duration('2592000s')"
}
custom_output {
properties {
name = "duration"
value_expression {
expression = "resource.rotationPeriod"
}
}
}
resource_selector {
resource_types = ["cloudkms.googleapis.com/CryptoKey"]
}
severity = "LOW"
description = "Custom Module"
recommendation = "Testing custom modules"
}
module_enablement_state = "ENABLED"
}
}
}
}
}
Weitere Informationen finden Sie unter google_securityposture_posture.
YAML-Datei für die Haltung ändern
So ändern Sie eine YAML-Datei für die Gerätebereitschaft:
- Öffnen Sie die Status-YAML-Datei in einem Texteditor.
Prüfen Sie die
name
,description
undstate
am Anfang der Datei.Prüfen Sie
name
,description
undstate
am Anfang der Datei.name: organizations/ORGANIZATION_ID/locations/global/posture/POSTURE_ID description: DESCRIPTION state: STATE
Weitere Informationen zu diesen Feldern finden Sie in der Referenz zu
Posture
.Beispiel:
name: organizations/3589215982/locations/global/posture/stagingAIPosture description: This posture applies to staging environments for Vertex AI. state: ACTIVE
Passen Sie die Richtlinien in der Datei an Ihre Anforderungen an.
Weitere Informationen zu den verfügbaren Feldern finden Sie in der Referenz zu
PolicySet
.Überprüfen Sie die bestehenden Richtlinien und ihre Werte. Legen Sie für Richtlinien, für die spezifische Informationen zu Ihrer Umgebung erforderlich sind, die Werte entsprechend fest. Für die Richtlinie
ainotebooks.accessMode
in die sichere KI, erweiterter vordefinierter Sicherheitsstatus, die zulässigen Zugriffsmodi unterpolicy_rules
:- policy_id: Define access mode for Vertex AI Workbench notebooks and instances compliance_standards: - standard: NIST SP 800-53 control: AC-3(3) - standard: NIST SP 800-53 control: AC-6(1) constraint: org_policy_constraint: canned_constraint_id: ainotebooks.accessMode policy_rules: - values: allowed_values: service-account description: This list constraint defines the modes of access allowed to Vertex AI Workbench notebooks and instances where enforced. The allow or deny list can specify multiple users with the service-account mode or single-user access with the single-user mode. The access mode to be allowed or denied must be listed explicitly.
Fügen Sie zusätzliche Einschränkungen für Organisationsrichtlinien hinzu, wie unter Einschränkungen für Organisationsrichtlinien: Achten Sie beim Definieren einer benutzerdefinierten Organisationsrichtlinie darauf, dass die YAML-Datei -Datei die Definition der benutzerdefinierten Einschränkung enthält. Sie können keine benutzerdefinierte Einschränkung verwenden, die Sie mit anderen Methoden erstellt haben, z. B. mit der Google Cloud Console.
Sie können z. B.
compute.trustedImageProjects
festlegen, Einschränkung zum Definieren von Projekten kann für das Speichern von Images und das Laufwerk verwendet werden Instanziierung. Wenn Sie dieses Beispiel kopieren, ersetzen Sieallowed_values
durch eine geeignete Liste von Projekten:- policy_id: Define projects with trusted images. compliance_standards: - standard: control: constraint: org_policy_constraint: canned_constraint_id: compute.trustedImageProjects policy_rules: - values: allowed_values: - project1 - project2 - projectN description: This is a complete list of projects from which images can be used.
Zusätzliche Detektoren für Security Health Analytics hinzufügen, z. B. die in Ergebnisse von Security Health Analytics Sie können beispielsweise einen Security Health Analytics-Detektor hinzufügen, um eine Warnung zu erstellen, wenn in einem Projekt kein API-Schlüssel für die Authentifizierung verwendet wird:
- policy_id: API Key Exists constraint: securityHealthAnalyticsModule: moduleEnablementState: ENABLED moduleName: API_KEY_EXISTS
Als weiteres Beispiel können Sie ein benutzerdefiniertes Modul von Security Health Analytics hinzufügen, um zu erkennen, Vertex AI-Datasets werden verschlüsselt:
- policy_id: CMEK key is use for Vertex AI DataSet compliance_standards: - standard: NIST SP 800-53 control: SC-12 - standard: NIST SP 800-53 control: SC-13 constraint: security_health_analytics_custom_module: display_name: "vertexAIDatasetCMEKDisabled" config: customOutput: {} predicate: expression: "!has(resource.encryptionSpec)" resource_selector: resource_types: - aiplatform.googleapis.com/Dataset severity: CRITICAL description: "When enforced, this detector finds whether a dataset is not encrypted using CMEK." recommendation: "Restore the SHA module. See https://cloud.google.com/security-command-center/docs/custom-modules-sha-overview." module_enablement_state: ENABLED
Als weiteres Beispiel fügen Sie Security Command Center Enterprise einen Security Health Analytics-Detektor hinzu, der speziell für AWS ist (Vorabversion):
- policy_set_id: AWS policy set description: Policy set containing AWS built-in SHA modules for securing S3 buckets. policies: - policy_id: S3 bucket replication enabled compliance_standards: - standard: NIST 800-53 R5 control: SI-13(5) constraint: securityHealthAnalyticsModule: moduleEnablementState: ENABLED moduleName: S3_BUCKET_REPLICATION_ENABLED description: This control checks whether an Amazon S3 bucket has Cross-Region Replication enabled. The control fails if the bucket does not have Cross-Region Replication enabled or if Same-Region Replication is also enabled. - policy_id: S3 bucket logging enabled compliance_standards: - standard: NIST 800-53 R5 control: SI-7(8) - standard: PCI DSS 3.2.1 control: 10.3.1 constraint: securityHealthAnalyticsModule: moduleEnablementState: ENABLED moduleName: S3_BUCKET_LOGGING_ENABLED description: AWS S3 Server Access Logging feature records access requests to storage buckets which is useful for security audits. By default, server access logging is not enabled for S3 buckets.
Wenn Sie einen AWS-spezifischen Detektor hinzufügen, müssen Sie den Sicherheitsstatus bereitstellen auf Organisationsebene an.
Laden Sie Ihre Statusdatei in ein versionsgesteuertes Quell-Repository hoch, können Sie die daran vorgenommenen Änderungen im Zeitverlauf verfolgen.
Status erstellen
Führen Sie diese Aufgabe aus, um in Security Command Center eine Statusressource zu erstellen, die Sie bereitstellen können. Wenn Sie eine Posture aus einer vordefinierten Posture-Vorlage mit der Google Cloud Console erstellt haben, wird die Posture-Ressource automatisch für Sie erstellt.
Console
Rufen Sie in der Google Cloud Console die Seite Posture Management auf.
Achten Sie darauf, dass Sie die Organisation sehen, in der Sie das Premium- oder Enterprise-Stufe von Security Command Center aktiviert.
Klicken Sie auf Körperhaltung erstellen. Sie können einen Status erstellen, indem Sie mit einem vorhandenen Status oder einer Vorlage beginnen oder die auf eine Ressource angewendeten Richtlinien verwenden.
Sicherheitsstatus mithilfe einer vorhandenen Sicherheitseinstellung oder Vorlage erstellen
- Wählen Sie Mit einem vorhandenen Sicherheitsstatus oder einer vorhandenen Vorlage beginnen (Postures durchsuchen) aus.
- Geben Sie Details zum Sicherheitsstatus an, z. B. Name und Beschreibung.
- Klicken Sie auf Haltung auswählen. Sie können eine Haltung auf Grundlage einer vorhandenen Haltung oder einer Vorlage erstellen.
- Wählen Sie Status aus, um einen vorhandenen Status zu erstellen. Wählen Sie eine Haltung aus der Liste der angezeigten Haltungen und dann eine oder mehrere Versionen aus der Liste der verfügbaren Versionen für die ausgewählte Haltung aus.
- Wählen Sie Vorlage aus, um mit einer Vorlage einen Status zu erstellen, und dann eine oder mehrere Vorlagen aus der angezeigten Vorlagenliste auswählen.
- Klicken Sie auf Speichern. Im Abschnitt Richtliniengruppen sehen Sie eine Liste der Richtliniengruppen, die mit der ausgewählten Position verknüpft sind.
- Wählen Sie die Richtlinien aus der Liste der Richtliniensätze aus. Sie können die Richtlinie auch auf dieser Seite bearbeiten und in einen anderen Richtliniensatz verschieben. Ich kann keinen Status mit zwei Richtlinien mit demselben Namen im festgelegt ist.
- Klicken Sie auf Erstellen.
Status mit den auf eine Ressource angewendeten Richtlinien erstellen
- Wählen Sie Mit einem auf eine Ressource angewendeten Status starten ( Ressourcen).
- Geben Sie Details zur Haltung an, z. B. Name und Beschreibung.
- Klicken Sie auf Ressourcen auswählen.
- Wählen Sie eine Ressource aus der Liste der angezeigten Ressourcen aus und klicken Sie auf Erstellen.
Sie werden zur Seite Statusdetails weitergeleitet, auf der Informationen angezeigt werden über den Status, den Sie erstellt haben. Sie können die Richtliniensets sehen, die mit dieser Sicherheitsposition verbunden sind.
gcloud
Führen Sie den Befehl
gcloud scc postures create
aus, um eine Haltung mithilfe der Dateiposture.yaml
zu erstellen.gcloud scc postures create POSTURE_NAME \ --posture-from-file=POSTURE_FROM_FILE
Ersetzen Sie die folgenden Werte:
POSTURE_NAME
ist der relative Ressourcenname des Körperhaltung. Beispiel:organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
POSTURE_ID
ist ein alphanumerischer Name für Ihre Posture, der für Ihre Organisation eindeutig ist.POSTURE_ID
ist auf 63 Zeichen begrenzt.
Führen Sie beispielsweise den folgenden Befehl aus, um eine Posture mit der ID
posture-example-1
unter der Organisationorganizations/3589215982
zu erstellen:gcloud scc postures create \ organizations/3589215982/locations/global/postures/posture-example-1 \ --posture-from-file=posture.yaml
Wenn das Erstellen des Status fehlschlägt, löschen Sie den Sicherheitsstatus. beheben Sie den Fehler und versuchen Sie es noch einmal.
Informationen dazu, ob der Sicherheitsstatus erfolgreich erstellt wurde, finden Sie unter Sicherheitsstatus ansehen
Wenn Sie diese Haltung auf Ihre Umgebung anwenden möchten, müssen Sie sie implementieren.
Terraform
Wenn Sie eine Terraform-Konfiguration für Statusressource haben, müssen Sie sie mithilfe Ihrer und Infrastruktur-als-Code.
Weitere Informationen finden Sie unter Terraform in Google Cloud.
Sicherheitsstatus bereitstellen
Nachdem Sie eine Posture erstellt haben, können Sie sie in einem Projekt, Ordner oder einer Organisation bereitstellen, um die Richtlinien und ihre Definitionen auf bestimmte Ressourcen in Ihrer Organisation anzuwenden und Abweichungen zu überwachen. Sie können nur eine Posture für ein Projekt, einen Ordner oder eine Organisation bereitstellen.
Prüfen Sie, ob der Körperhaltungsstatus ACTIVE
lautet.
Beim Bereitstellen des Sicherheitsstatus werden die folgenden Aktionen ausgeführt:
- Die Definitionen für Organisationsrichtlinien und Security Health Analytics-Detektoren werden angewendet.
- Die benutzerdefinierte Einschränkung für benutzerdefinierte Organisationsrichtlinien wird mit der Einschränkungs-ID erstellt, um die ID der Posture-Revision als Suffix an die in der Posture definierte Einschränkungs-ID anzuhängen.
Der Standardstatus für die benutzerdefinierten Module ist Aktiviert.
Console
Rufen Sie in der Google Cloud Console die Seite Posture Management auf.
Prüfen Sie, ob Sie sich die Organisation ansehen, für die Sie die Security Command Center Premium- oder Enterprise-Stufe aktiviert haben.
Klicken Sie auf dem Tab Postures (Einstellungen) auf die Einstellung, die Sie bereitstellen möchten.
Wählen Sie auf der Seite Details zur Haltung die Version der Haltung aus. Die Die ausgewählte Überarbeitung muss den Status „Aktiv“ haben.
Klicken Sie auf Auf Ressourcen anwenden.
Klicken Sie auf Auswählen, um die Organisation, den Ordner oder das Projekt auszuwählen, in dem Sie die Positionierung bereitstellen möchten.
Klicken Sie auf Status anwenden.
gcloud
Führen Sie den Befehl gcloud scc posture-deployments create
aus, um eine Posture für ein Projekt, einen Ordner oder eine Organisation bereitzustellen.
gcloud scc posture-deployments create POSTURE_DEPLOYMENT_NAME \
--posture-name=POSTURE_NAME \
--posture-revision-id=POSTURE_REVISION_ID \
--target-resource=TARGET_RESOURCE
Ersetzen Sie die folgenden Werte:
POSTURE_DEPLOYMENT_NAME
ist der relative Ressourcenname für den Bereitstellung des Sicherheitsstatus. Das Format istorganizations/ORGANIZATION_ID/locations/global/postureDeployments/POSTURE_DEPLOYMENT_ID
LOCATION
istglobal
.POSTURE_ID
ist ein alphanumerischer Name für Ihren Status die für Ihr Unternehmen einzigartig sind.--posture-name=POSTURE_NAME
ist der Name des Sicherheitsstatus, den Sie bereitstellen. Das Format istorganizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
.
Wenn Ihr Sicherheitsstatus einen AWS-spezifischen Detektor enthält, müssen Sie den Sicherheitsstatus auf Organisationsebene (Vorschau).
Führen Sie beispielsweise den folgenden Befehl aus, um einen Sicherheitsstatus bereitzustellen:
gcloud scc posture-deployments create \
organizations/3589215982/locations/global/postureDeployments/postureDeployment123 \
--posture-name=organizations/3589215982/locations/global/postures/StagingAIPosture \
--posture-revision-id=version1 \
--target-resource=projects/4589215982
Während der Befehl ausgeführt wird, können Sie Statusinformationen aufrufen. Wenn der Prozess zum Erstellen der Bereitstellung fehlschlägt, löschen Sie die Bereitstellung, beheben Sie den Fehler und versuchen Sie es noch einmal.
Terraform
Sie können eine Terraform-Ressource erstellen, um einen Sicherheitsstatus bereitzustellen.
resource "google_securityposture_posture_deployment" "posture_deployment_example" {
posture_deployment_id = "<POSTURE_DEPLOYMENT_ID>"
parent = "organizations/<ORGANIZATION_ID>"
location = "global"
description = "a new posture deployment"
target_resource = "<TARGET_RESOURCE>"
posture_id = "<POSTURE_NAME>"
posture_revision_id = "<POSTURE_REVISION_ID>"
}
Weitere Informationen finden Sie unter google_securityposture_posture_deployment.
Nachdem Sie die Terraform-Ressource erstellt haben, stellen Sie sie mithilfe der und Infrastruktur-als-Code.
Informationen zum Sicherheitsstatus und zur Bereitstellung des Sicherheitsstatus aufrufen
Sie können Informationen zur Gerätesicherheit und zur Bereitstellung der Gerätesicherheit aufrufen, um z. B. folgende Informationen zu sehen:
- Welche Sicherheitsstufen bereitgestellt werden und wo in der Ressourcenhierarchie (Organisationen, Projekte und Ordner) sie angewendet werden
- Die Überarbeitungen und den Status der Körperhaltungen
- Die operativen Details einer Bereitstellung der Gerätestatusprüfung
Sicherheitsstatus ansehen
Sie können sich Informationen zu einer Posture ansehen, z. B. ihren Status und ihre Richtliniendefinitionen.
Console
Rufen Sie in der Google Cloud Console die Seite Statusverwaltung auf.
Wählen Sie die Organisation aus, für die Sie die Security Command Center Premium- oder Enterprise-Stufe aktiviert haben.
Klicken Sie auf dem Tab Haltungen auf die Haltung, die Sie sich ansehen möchten. Die Statusdetails werden angezeigt.
gcloud
Führen Sie den Befehl gcloud scc postures describe
aus, um einen Sicherheitsstatus zu sehen,
erstellt.
gcloud scc postures describe POSTURE_NAME \
--revision-id=REVISION_ID
Ersetzen Sie die folgenden Werte:
POSTURE_NAME
ist der relative Ressourcenname des Körperhaltung. Beispiel:organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
LOCATION
istglobal
.POSTURE_ID
ist ein alphanumerischer Name für Ihre Haltung, der für Ihre Organisation eindeutig ist.revision-id=REVISION_ID
ist ein optionales Flag, das angibt, welche Version der Gefährdungslage angezeigt werden soll. Wenn Sie das Tag angeben, wird die neueste Version zurückgegeben.
Wenn Sie beispielsweise eine Haltung mit dem Namen organizations/3589215982/locations/global/postures/posture-example-1
und der Versions-ID abcdefgh
aufrufen möchten, führen Sie Folgendes aus:
gcloud scc postures describe \
organizations/3589215982/locations/global/postures/posture-example-1 \
--revision-id=abcdefgh
Informationen zu einem Vorgang zur Bereitstellung des Sicherheitsstatus aufrufen
Führen Sie den Befehl gcloud scc posture-operations describe
aus, um den Vorgang anzusehen
Details zu einer Statusbereitstellung.
gcloud scc posture-operations describe OPERATION_NAME
Dabei ist OPERATION_NAME
der relative Ressourcenname für den Vorgang. Das Format ist organizations/ORGANIZATION_ID/locations/global/operations/OPERATION_ID
.
Sie können OPERATION_ID
mit dem Argument --async
abrufen, wenn Sie den Befehl „posture“ ausführen.
Wenn Sie beispielsweise einen Scanvorgang mit dem Namen organizations/3589215982/locations/global/operations/operation-1694515698847-605272e4bcd7c-f93dade6-067467ae
aufrufen möchten, führen Sie Folgendes aus:
gcloud scc posture-operations describe \
organizations/3589215982/locations/global/operations/operation-1694515698847-605272e4bcd7c-f93dade6-067467ae
Informationen zu einer Bereitstellung des Sicherheitsstatus aufrufen
Sie können sehen, wo ein Sicherheitsstatus bereitgestellt wird, und den Bereitstellungsstatus sehen.
Console
Rufen Sie in der Google Cloud Console die Seite Statusverwaltung auf.
Prüfen Sie, ob Sie sich die Organisation ansehen, für die Sie die Security Command Center Premium- oder Enterprise-Stufe aktiviert haben.
Klicken Sie auf dem Tab Status auf den Status, den Sie bereitgestellt haben.
Rufen Sie den Tab Ressourcen auf, um die Projekte, Ordner und die Organisation aufzurufen, in denen die Bewertung bereitgestellt wird, sowie den Bereitstellungsstatus.
gcloud
Zum Ansehen den Befehl gcloud scc posture-deployments describe
ausführen
Informationen zu einem bereitgestellten Status.
gcloud scc posture-deployments describe POSTURE_DEPLOYMENT_NAME
Dabei ist POSTURE_DEPLOYMENT_NAME
der relative Ressourcenname für die
Bereitstellung des Sicherheitsstatus. Das Format ist
organizations/ORGANIZATION_ID/locations/global/postureDeployments/POSTURE_DEPLOYMENT_ID
LOCATION
istglobal
.POSTURE_DEPLOYMENT_ID
ist ein eindeutiger Name für die Bereitstellung der Gerätesicherheit.
Wenn Sie beispielsweise die Details für eine Statusbereitstellung mit dem Namen
organizations/3589215982/locations/global/postureDeployments/Posture-deployment-example-1
,
führen Sie folgenden Befehl aus:
gcloud scc posture-deployments describe \
organizations/3589215982/locations/global/postureDeployments/Posture-deployment-example-1
Bereitstellung von Status und Status aktualisieren
Sie können Folgendes aktualisieren:
- Der Status der Körperhaltung.
- Die Richtliniendefinitionen in einem Status.
- Die Organisation, Ordner oder Projekte, für die ein Status bereitgestellt wird.
Richtliniendefinitionen in einer Haltung aktualisieren
Möglicherweise müssen Sie einen Status aktualisieren, wenn Sie weitere Google Cloud-Dienste aktivieren, zusätzliche Ressourcen bereitstellen oder zusätzliche Richtlinien für neue sich ändernde Compliance-Anforderungen. Wenn Sie eine bereitgestellte Statusversion aktualisieren, wird mit dieser Aufgabe eine neue Statusversion erstellt. Andernfalls wird der Sicherheitsstatus die beim Ausführen des Aktualisierungsbefehls angegebene Version aktualisiert wird.
- Öffnen Sie eine YAML-Datei in einem Texteditor. Fügen Sie die Felder, die Sie aktualisieren möchten, zusammen mit ihren Werten hinzu. Wenn Sie Richtliniensätze aktualisieren, muss die Datei alle Richtliniensets enthält, die Sie in den Sicherheitsstatus aufnehmen möchten, einschließlich der bereits vorhandenen Richtliniensätze. Eine Anleitung finden Sie unter YAML-Datei für die Haltung ändern.
Führen Sie den Befehl
gcloud scc postures update
aus, um den Sicherheitsstatus zu aktualisieren.gcloud scc postures update POSTURE_NAME \ --posture-from-file=POSTURE_FROM_FILE \ --revision-id=POSTURE_REVISION_ID \ --update-mask=UPDATE_MASK
Ersetzen Sie die folgenden Werte:
POSTURE_NAME
ist der relative Ressourcenname der Haltung. Beispiel:organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
POSTURE_ID
ist ein alphanumerischer Name für Ihre Haltung, der für Ihre Organisation eindeutig ist.
POSTURE_FROM_FILE
ist der relative oder absolute Pfad zurposture.yaml
-Datei mit Ihren Änderungen.LOCATION
istglobal
.POSTURE_ID
ist ein alphanumerischer Name für Ihr für Ihr Unternehmen zu entwickeln.
POSTURE_FROM_FILE
ist der relative oder absolute Pfad zu die Dateiposture.yaml
, die Ihre Änderungen enthält.--revision-id=REVISION_ID
ist die Statusüberarbeitung, die die Sie bereitstellen möchten. Wenn die Sicherheitskonfiguration bereits bereitgestellt wurde, erstellt der Dienst für die Sicherheitskonfiguration automatisch eine neue Version der Sicherheitskonfiguration mit einer anderen Versions-ID und fügt die Versions-ID in die Ausgabe ein.--update-mask=UPDATE_MASK
ist eine durch Kommas getrennte Liste der Felder, die Sie aktualisieren möchten. Dieses Argument ist optional. Sie könnenUPDATE_MASK
auf einen der folgenden Werte festlegen:*
oder nicht angegeben: Die Änderungen, die Sie an den Richtliniensätzen vorgenommen haben, werden angewendet. und eine Statusbeschreibung.policy_sets
: Die vorgenommenen Änderungen werden nur an den Richtliniensätzen angewendet.description
: Wenden Sie nur die Änderungen an der Beschreibung der Körperhaltung an.policy_sets, description
: Wenden Sie die Änderungen an den Richtliniensätzen und an der Beschreibung der Risikokonstellation an.state
: Nur den Status ändern.
Wenn Sie beispielsweise eine Posture mit dem Namen
posture-example-1
für die Organisationorganizations/3589215982/locations/global
aktualisieren möchten und die Revision-ID aufabcd1234
festgelegt ist, führen Sie Folgendes aus:gcloud scc postures update \ organizations/3589215982/locations/global/posture-example-1 \ --posture-from-file=posture.yaml --revision-id=abcd1234 --update-mask=policy_sets
Wenn das Update des Status fehlschlägt, beheben Sie den Fehler und versuchen Sie es noch einmal.
Informationen dazu, ob der Sicherheitsstatus erfolgreich aktualisiert wurde, finden Sie unter Sicherheitsstatus ansehen
Status eines Sicherheitsstatus ändern
Der Status eines Status bestimmt, ob er für die Bereitstellung in einem Projekt, Ordner oder Organisation.
Eine Körperhaltung kann folgende Status haben:
DRAFT
: Die Statusüberarbeitung ist nicht zur Bereitstellung bereit. Sie können keine Posture-Version bereitstellen, die sich im StatusDRAFT
befindet.ACTIVE
: Die Überarbeitung der Haltung ist für die Bereitstellung verfügbar. Sie können den Status vonACTIVE
inDRAFT
oderDEPRECATED.
ändern.DEPRECATED
: EineDEPRECATED
-Sicherheitsüberprüfung kann nicht auf einer Ressource bereitgestellt werden. Du musst Alle vorhandenen Statusbereitstellungen des Status löschen bevor Sie eine Statusüberarbeitung verwerfen können. Wenn Sie eine Einstellungsversion, die Sie eingestellt haben, neu bereitstellen möchten, müssen Sie ihren Status inACTIVE
ändern.
Console
Rufen Sie in der Google Cloud Console die Seite Statusverwaltung auf.
Prüfen Sie, ob Sie sich die Organisation ansehen, für die Sie die Security Command Center Premium- oder Enterprise-Stufe aktiviert haben.
Klicken Sie auf dem Tab Status auf den Status, den Sie aktualisieren möchten.
Klicken Sie auf der Seite Details zur Haltung auf Bearbeiten.
Wählen Sie den gewünschten Haltungsstatus aus und klicken Sie auf Speichern.
gcloud
Führen Sie den Befehl gcloud scc postures update
aus, um den Status einer Posture zu ändern.
Sie können den Status nicht gleichzeitig mit der Aktualisierung anderer
. Eine Anleitung zum Ausführen des Befehls gcloud scc postures update
finden Sie unter YAML-Datei für die Haltung ändern.
Statusbereitstellung aktualisieren
Aktualisieren Sie eine Statusbereitstellung in einem Projekt, einem Ordner oder einer Organisation, um ein oder eine neue Version eines Sicherheitsstatus bereitstellen.
Wenn die zu aktualisierende Risikobewertung eine benutzerdefinierte Organisationsbeschränkung enthält, die über die Google Cloud Console gelöscht wurde, können Sie die Risikobewertung nicht mit derselben Risikobewertungs-ID aktualisieren. Der Organisationsrichtliniendienst verhindert das Erstellen benutzerdefinierter Organisationseinschränkungen mit demselben Namen. Sie müssen stattdessen eine neue Version des Sicherheitsstatus erstellen oder einen anderen verwenden ID.
Console
Rufen Sie in der Google Cloud Console die Seite Posture Management auf.
Prüfen, ob die aktivierte Organisation angezeigt wird die Security Command Center Premium- oder Enterprise-Stufe aktiviert ist.
Klicken Sie auf dem Tab Haltungen auf die Haltung, die Sie aktualisieren möchten.
Wählen Sie auf der Seite Details zur Haltung die Version der Haltung aus.
Klicken Sie auf Auf Ressourcen anwenden.
Klicken Sie auf Auswählen, um die gewünschte Organisation, den Ordner oder das Projekt auszuwählen. den Sicherheitsstatus bereitstellen möchten. Wenn Sie in einer Meldung darauf hingewiesen werden, bereits vorhanden ist, löschen Sie die Bereitstellung vor dem noch einmal versuchen.
gcloud
Führen Sie den Befehl gcloud scc posture-deployments update
aus, um einen Sicherheitsstatus bereitzustellen.
gcloud scc posture-deployments update POSTURE_DEPLOYMENT_NAME \
--description=DESCRIPTION \
--update-mask=UPDATE_MASK \
--posture-id=POSTURE_ID \
--posture-revision-id=POSTURE_REVISION_ID
Ersetzen Sie die folgenden Werte:
POSTURE_DEPLOYMENT_NAME
ist der relative Ressourcenname für den Bereitstellung des Sicherheitsstatus. Das Format istorganizations/ORGANIZATION_ID/locations/global/postureDeployments/POSTURE_DEPLOYMENT_ID
POSTURE_DEPLOYMENT_ID
ist ein eindeutiger Name für die Bereitstellung der Gerätesicherheit.
--description=DESCRIPTION
ist die optionale Beschreibung. für den bereitgestellten Status.--posture-id=POSTURE_ID
ist der eindeutige Name Ihrer Haltung für Ihre Organisation. Das Format dafür lautetorganizations/ORGANIZATION_ID/locations/global/postures/POSTURE_NAME
.--posture-revision-id=POSTURE_REVISION_ID
ist die Posture-Version, die Sie bereitstellen möchten. Sie finden sie in der Antwort, die Sie erhalten, wenn Sie die Haltung erstellen oder sich die Haltung ansehen.--update-mask=UPDATE_MASK
ist eine durch Kommas getrennte Liste der Felder, die Sie aktualisieren möchten. Dieses Argument ist optional.
So aktualisieren Sie beispielsweise eine Statusbereitstellung anhand der folgenden Kriterien:
- Organisation:
organizations/3589215982/locations/global
- Bereitstellungs-ID des Sicherheitsstatus:
postureDeploymentexample
- Posture-ID:
StagingAIPosture
- Revision:
version2
Führen Sie dazu diesen Befehl aus:
gcloud scc posture-deployments update \
organizations/3589215982/locations/global/postureDeployments/postureDeploymentexample \
--posture-id=organizations/3589215982/locations/global/postures/StagingAIPosture \
--posture-revision-id=version2
Sie können sich Statusinformationen ansehen, während der Befehl ausgeführt wird. Wenn der Aktualisierungsprozess der Bereitstellung fehlschlägt, löschen Sie die Bereitstellung, beheben Sie den Fehler und versuchen Sie es noch einmal.
Sicherheitsstatusabweichungen überwachen
Sie können eine bereitgestellte Sicherheitskonfiguration im Hinblick auf Abweichungen von Ihren definierten Richtlinien im Rahmen des Sicherheitsstatus überwachen. Eine Abweichung ist eine Änderung an einer Richtlinie, die außerhalb einer Haltung auftritt. Abweichungen treten beispielsweise auf, wenn ein Administrator eine Richtliniendefinition in der Konsole ändert, anstatt die Bereitstellung der Gerätesicherheit zu aktualisieren.
Der Dienst zur Bewertung der Sicherheitslage erstellt Ergebnisse, die Sie in der Google Cloud Console oder der gcloud CLI aufrufen können, wenn Abweichungen auftreten.
Console
Wenn Sie einen Sicherheitsstatus erstellt haben, der für Vertex AI-Arbeitslasten gilt, Sie können die Abweichung auf zwei Arten überwachen: über die Seite Ergebnisse und über auf der Seite Übersicht. Für alle anderen Postures können Sie die Abweichung von auf der Seite Ergebnisse.
So überwachen Sie Abweichungen auf der Seite Ergebnisse:
Rufen Sie in der Google Cloud Console die Seite Ergebnisse auf.
Prüfen Sie, ob Sie sich die Organisation ansehen, für die Sie die Security Command Center Premium- oder Enterprise-Stufe aktiviert haben.
Wählen Sie im Bereich Schnellfilter das Ergebnis Statusverstoß aus. Sie können auch den folgenden Filter in die Abfragevorschau eingeben:
state="ACTIVE" AND NOT mute="MUTED" AND finding_class="POSTURE_VIOLATION"
Klicken Sie auf ein Ergebnis, um die Details aufzurufen.
So überwachen Sie auf der Seite Übersicht Abweichungen (nur Vertex AI-Arbeitslasten): 1. Rufen Sie in der Google Cloud Console die Seite Übersicht auf.
1. Prüfen Sie, ob Sie sich die Organisation ansehen, für die Sie die Security Command Center Premium- oder Enterprise-Stufe aktiviert haben. 1. Sehen Sie sich den Bereich KI-Arbeitslastergebnisse an.
- Auf dem Tab Sicherheitslücken werden alle Sicherheitslücken angezeigt, Benutzerdefinierte Module von Security Health Analytics, die speziell für Vertex AI-Arbeitslasten.
- Auf dem Tab Richtlinienabweichung werden alle Abweichungen im Zusammenhang mit den Vertex AI-Organisationsrichtlinien angezeigt, die Sie in einer Haltung angewendet haben.
- Klicken Sie auf ein Ergebnis, um die Details aufzurufen.
gcloud
Führen Sie in der gcloud CLI den folgenden Befehl aus, um die Abweichungsergebnisse aufzurufen:
gcloud scc findings list ORGANIZATION_ID \
--filter="category=\"SECURITY_POSTURE_DRIFT\""
Dabei ist ORGANIZATION_ID
die ID der Organisation.
Weitere Informationen zur Behebung dieser Probleme finden Sie unter Ergebnisse des Dienstes zum Sicherheitsstatus. Sie können diese Ergebnisse genauso exportieren wie andere Ergebnisse aus dem Security Command Center. Weitere Informationen finden Sie unter Integrationsoptionen und Security Command Center-Daten exportieren.
Wenn Sie ein Drift-Ergebnis deaktivieren möchten, können Sie die Bereitstellung der Position mit derselben Position-ID und ‑Version aktualisieren.
Abweichungsergebnis zu Testzwecken generieren
Nachdem Sie eine Haltung bereitgestellt haben, können Sie Abweichungen von Ihren Richtlinien überwachen. Bis um die Abweichungsergebnisse in einer Testumgebung in Aktion zu sehen, führen Sie folgende Schritte aus:
Rufen Sie in der Console die Seite Organisationsrichtlinie auf.
Bearbeiten Sie eine der Richtlinien, die Sie im bereitgestellten Sicherheitsstatus definiert haben. Wenn Sie beispielsweise eine vordefinierte Einstellung für sichere KI verwenden, können Sie die Richtlinie Zugriff über öffentliche IP-Adressen auf neue Vertex AI Workbench-Notebooks und ‑Instanzen einschränken bearbeiten.
Nachdem Sie die Richtlinie geändert haben, klicken Sie auf Richtlinie festlegen.
Rufen Sie die Seite Ergebnisse auf.
Wählen Sie im Bereich Schnellfilter im Abschnitt Anzeigename der Quelle die Option Sicherheitsstatus aus. Es sollte ein Ergebnis zu Ihrer Änderung angezeigt werden innerhalb von fünf Minuten.
Klicken Sie auf ein Ergebnis, um die Details aufzurufen.
Statusbereitstellung löschen
Sie können eine Bereitstellung der Gerätestatusprüfung löschen, wenn sie nicht richtig bereitgestellt wurde, Sie eine bestimmte Gerätestatusprüfung nicht mehr benötigen oder einer bestimmten Bereitstellung keine Projekte, Ordner oder Organisationen mehr zugewiesen werden sollen. Um eine Statusbereitstellung zu löschen, Die Statusbereitstellung muss einen der folgenden Status haben:
ACTIVE
CREATE_FAILED
UPDATE_FAILED
DELETE_FAILED
Informationen zum Prüfen des Status einer Posture-Bereitstellung finden Sie unter Informationen zu einer Statusbereitstellung ansehen
Wenn Sie eine Bereitstellung des Sicherheitsstatus löschen, entfernen Sie den Sicherheitsstatus aus der Ressource (Ihrer Organisation, Ihrem Ordner oder Ihrem Projekt), der Sie zugewiesen haben.
Die Ausgabe für verschiedene Richtlinientypen lautet:
- Wenn Sie eine Bereitstellung des Sicherheitsstatus löschen, die benutzerdefinierte Organisationsrichtlinien enthält, werden auch die benutzerdefinierten Organisationsrichtlinien gelöscht. Die benutzerdefinierte Einschränkung bleibt jedoch bestehen.
Wenn Sie eine Bereitstellung der Gerätestatusprüfung löschen, die integrierte Security Health Analytics-Detektoren enthält, hängt der endgültige Status der Security Health Analytics-Module von der Organisation, dem Ordner oder dem Projekt ab, in dem die Bereitstellung vorhanden war.
- Wenn Sie eine Posture für einen Ordner oder ein Projekt bereitgestellt haben, übernehmen integrierte Security Health Analytics-Detektoren ihren Status von der übergeordneten Organisation oder dem übergeordneten Ordner.
- Wenn Sie einen Sicherheitsstatus auf Organisationsebene bereitgestellt haben, Security Health Analytics-Detektoren werden auf den Standardstatus zurückgesetzt. Eine Beschreibung der Standardstatus finden Sie unter Detektoren aktivieren und deaktivieren.
Console
Rufen Sie in der Google Cloud Console die Seite Statusverwaltung auf.
Prüfen Sie, ob Sie sich die Organisation ansehen, für die Sie die Security Command Center Premium- oder Enterprise-Stufe aktiviert haben.
Klicken Sie auf dem Tab Haltungen auf die Haltung, die Sie aus der Ressource entfernen möchten, der sie zugewiesen ist.
Wählen Sie auf der Seite Statusdetails die gewünschte Überarbeitung aus und zu Ressourcen.
Aus der Liste der Ressourcen, bei denen die aktuelle aktive Statusüberarbeitung ist klicken Sie auf Entfernen.
gcloud
Führen Sie den Befehl gcloud scc posture-deployments delete
aus, um eine Bereitstellung für die Gerätesicherheit zu löschen.
gcloud scc posture-deployments deletePOSTURE_DEPLOYMENT_NAME
POSTURE_DEPLOYMENT_NAME
ist der relative Ressourcenname für den
Bereitstellung des Sicherheitsstatus. Das Format ist
organizations/ORGANIZATION_ID/locations/global/postureDeployments/POSTURE_DEPLOYMENT_ID
POSTURE_DEPLOYMENT_ID
ist der eindeutige Name für den Status Bereitstellung.
Wenn Sie beispielsweise ein Deployment für die Gerätesicherheit mit dem Namen organizations/3589215982/locations/global/postureDeployments/posture-deployment-example-1
löschen möchten, führen Sie Folgendes aus:
gcloud scc posture-deployments delete \
organizations/3589215982/locations/global/postureDeployments/posture-deployment-example-1
Status löschen
Wenn Sie einen Status löschen, werden auch alle Überarbeitungen gelöscht. Sie können Folgendes nicht löschen: wenn eine seiner Überarbeitungen bereitgestellt werden. Sie müssen alle Bereitstellungen für die Gerätesicherheit löschen, bevor Sie diese Aufgabe ausführen können.
Console
Rufen Sie in der Google Cloud Console die Seite Posture Management auf.
Prüfen Sie, ob Sie sich die Organisation ansehen, für die Sie die Security Command Center Premium- oder Enterprise-Stufe aktiviert haben.
Klicken Sie auf dem Tab Status auf den Posture, den Sie löschen möchten.
Klicken Sie auf der Seite Statusdetails auf Löschen.
gcloud
Führen Sie den Befehl gcloud scc postures delete
aus, um einen Status zu löschen.
gcloud scc postures delete POSTURE_NAME
POSTURE_NAME
ist der relative Ressourcenname des
Körperhaltung. Beispiel: organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
Die Posture-ID ist ein alphanumerischer Name für Ihre Posture, der für Ihre Organisation eindeutig ist.
Um beispielsweise einen Status mit dem Namen
organizations/3589215982/locations/global/postures/posture-example-1
, führen Sie den
Folgendes:
gcloud scc postures delete \
organizations/3589215982/locations/global/postures/posture-example-1
Nächste Schritte
- Übersicht über den Sicherheitsstatus
- Weitere Informationen zu benutzerdefinierten Modulen für Security Health Analytics
- Informationen zu Einschränkungen für benutzerdefinierte Organisationsrichtlinien
- Prüfen Sie die Audit-Logs auf Vorgänge, die sich auf den Sicherheitsstatus beziehen.
- Daten des Dienstes zur Bewertung der Sicherheitslage exportieren