Sumber Keamanan

Halaman ini berisi daftar sumber keamanan Google Cloud yang tersedia di Security Command Center. Saat diaktifkan, sumber keamanan akan memberikan kerentanan dan temuan ancaman ke Security Command Center.

Anda dapat melihat temuan di Konsol Google Cloud dan memfilternya dengan berbagai cara, seperti dengan menemukan jenis, jenis resource, atau aset tertentu. Setiap sumber keamanan menyediakan lebih banyak filter untuk membantu mengatur temuan Anda.

Peran IAM untuk Security Command Center dapat diberikan di tingkat organisasi, folder, atau project. Kemampuan Anda untuk melihat, mengedit, membuat, atau memperbarui temuan, aset, dan sumber keamanan bergantung pada tingkat akses yang diberikan kepada Anda. Untuk mempelajari peran Security Command Center lebih lanjut, lihat Kontrol akses.

Kerentanan

Pendeteksi kerentanan dapat membantu Anda menemukan potensi kelemahan pada resource Google Cloud Anda.

Dasbor postur keamanan GKE

Dasbor postur keamanan GKE adalah halaman di Konsol Google Cloud yang menyediakan temuan opini dan dapat ditindaklanjuti tentang potensi masalah keamanan di cluster GKE Anda.

Jika mengaktifkan salah satu fitur dasbor postur keamanan GKE berikut, Anda akan melihat temuannya di paket Standar Security Command Center atau paket Premium:

Fitur dasbor postur keamanan GKE Jenis temuan Security Command Center
Audit konfigurasi workload MISCONFIGURATION
VULNERABILITY

Temuan ini menampilkan informasi tentang masalah keamanan dan memberikan rekomendasi untuk menyelesaikan masalah di workload atau cluster Anda.

Melihat temuan dasbor postur keamanan GKE di Konsol Google Cloud

  1. Buka halaman Findings Security Command Center di Konsol Google Cloud:

    Buka Temuan

  2. Pilih organisasi atau project Google Cloud Anda.

  3. Di panel Quick filters, di bagian Source display name, pilih GKE Security Posture. Jika Anda tidak melihat filter Postur Keamanan GKE, berarti tidak ada temuan yang aktif.

Pemberi rekomendasi IAM

Pemberi rekomendasi IAM mengeluarkan rekomendasi yang dapat Anda ikuti untuk meningkatkan keamanan dengan menghapus atau mengganti peran IAM dari akun utama saat peran tersebut berisi izin IAM yang tidak diperlukan akun utama.

Mengaktifkan atau menonaktifkan temuan pemberi rekomendasi IAM

Untuk mengaktifkan atau menonaktifkan temuan pemberi rekomendasi IAM di Security Command Center, ikuti langkah-langkah berikut:

  1. Buka tab Integrated services di halaman Settings Security Command Center di Konsol Google Cloud:

    Buka Settings

  2. Jika perlu, scroll ke bawah ke entri pemberi rekomendasi IAM.

  3. Di sebelah kanan entri, pilih Aktifkan atau Nonaktifkan.

Temuan dari pemberi rekomendasi IAM diklasifikasikan sebagai kerentanan.

Untuk memperbaiki temuan pemberi rekomendasi IAM, luaskan bagian berikut untuk melihat tabel temuan pemberi rekomendasi IAM. Langkah-langkah perbaikan untuk setiap temuan disertakan dalam entri tabel.

Melihat temuan pemberi rekomendasi IAM di konsol

Di Konsol Google Cloud, Anda dapat melihat temuan yang dikeluarkan oleh pemberi rekomendasi IAM baik di halaman Kerentanan dengan memilih preset kueri pemberi rekomendasi IAM atau di halaman Pencarian dengan memilih Pemberi Rekomendasi IAM di bagian Nama tampilan sumber pada panel Filter cepat.

Mandiant Attack Surface Management

Mandiant adalah pemimpin dunia dalam kecerdasan ancaman terdepan. Mandiant Attack Surface Management mengidentifikasi kerentanan dan kesalahan konfigurasi di platform serangan eksternal untuk membantu Anda mendapatkan info terbaru dari serangan cyber terbaru.

Mandiant Attack Surface Management otomatis diaktifkan saat Anda mengaktifkan tingkat Security Command Center Enterprise dan temuannya tersedia di Konsol Google Cloud.

Meninjau temuan Mandiant Attack Surface Management di Konsol Google Cloud

Gunakan prosedur berikut untuk meninjau temuan di Konsol Google Cloud:

  1. Buka halaman Findings Security Command Center di Konsol Google Cloud.

    Buka Temuan

  2. Pilih organisasi atau project Google Cloud Anda.

  3. Di bagian Quick filters, di subbagian Source display name, pilih Mandiant Attack Surface Management.

    Tabel diisi dengan temuan Mandiant Attack Surface Management.

  4. Untuk melihat detail temuan tertentu, klik nama temuan di bagian Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.

  5. Pada tab Ringkasan, tinjau informasi tentang temuan tersebut, termasuk informasi tentang hal yang terdeteksi, resource yang terpengaruh, dan lainnya.

Pengontrol Kebijakan

Pengontrol Kebijakan memungkinkan aplikasi dan penerapan kebijakan yang dapat diprogram untuk cluster Kubernetes Anda. Kebijakan ini berfungsi sebagai pengaman dan dapat membantu praktik terbaik, keamanan, serta pengelolaan kepatuhan cluster dan armada Anda.

Jika Anda menginstal Pengontrol Kebijakan, dan mengaktifkan paket Pengontrol Kebijakan CIS Kubernetes v1.5.1 atau PCI-DSS v3.2.1, atau keduanya, Pengontrol Kebijakan akan otomatis menulis pelanggaran cluster ke Security Command Center sebagai temuan class Misconfiguration. Deskripsi temuan dan langkah berikutnya dalam temuan Security Command Center sama dengan deskripsi batasan dan langkah-langkah perbaikan dalam paket Pengontrol Kebijakan yang sesuai.

Temuan Pengontrol Kebijakan berasal dari paket Pengontrol Kebijakan berikut:

Untuk menemukan dan memperbaiki temuan Pengontrol Kebijakan, lihat Memperbaiki temuan Pengontrol Kebijakan.

Deteksi Kerentanan Cepat

Deteksi Kerentanan Cepat menjalankan pemindaian terkelola yang mendeteksi apa yang disebut kerentanan "N-day", eksploit umum yang memungkinkan akses data arbitrer dan eksekusi kode jarak jauh, termasuk kredensial yang lemah, penginstalan software yang tidak lengkap, dan antarmuka pengguna administrator yang terekspos.

Untuk mengetahui daftar lengkap kerentanan yang terdeteksi oleh Deteksi Kerentanan Cepat, lihat Temuan dan perbaikan Deteksi Kerentanan Cepat.

Security Health Analytics

Security Health Analytics adalah layanan deteksi bawaan dari Security Command Center yang menyediakan pemindaian resource cloud terkelola untuk mendeteksi kesalahan konfigurasi umum.

Saat kesalahan konfigurasi terdeteksi, Security Health Analytics akan mengeluarkan temuan. Sebagian besar temuan Security Health Analytics dipetakan ke kontrol standar keamanan sehingga Anda dapat menilai kepatuhan.

Security Health Analytics memindai resource Anda di Google Cloud. Jika Anda menggunakan tingkat Enterprise dan membuat koneksi ke platform cloud lainnya, Security Health Analytics juga dapat memindai resource Anda di platform cloud tersebut.

Bergantung pada tingkat layanan Security Command Center yang Anda gunakan, detektor yang tersedia akan berbeda:

Security Health Analytics diaktifkan secara otomatis saat Anda mengaktifkan Security Command Center.

Untuk informasi selengkapnya, lihat:

Layanan postur keamanan

Layanan postur keamanan adalah layanan bawaan untuk paket Premium Security Command Center yang memungkinkan Anda menentukan, menilai, dan memantau status keamanan Anda secara keseluruhan di Google Cloud. Panduan ini memberikan informasi tentang kesesuaian lingkungan Anda dengan kebijakan yang Anda tentukan dalam postingan keamanan.

Layanan postur keamanan tidak terkait dengan dasbor postur keamanan GKE, yang hanya menampilkan temuan di cluster GKE.

Sensitive Data Protection

Sensitive Data Protection adalah layanan Google Cloud terkelola sepenuhnya yang membantu Anda menemukan, mengklasifikasi, dan melindungi data sensitif Anda. Anda dapat menggunakan Perlindungan Data Sensitif untuk menentukan apakah Anda menyimpan informasi sensitif atau informasi identitas pribadi (PII), seperti berikut:

  • Nama orang
  • Nomor kartu kredit
  • Nomor identitas nasional atau negara bagian
  • Nomor ID asuransi kesehatan
  • Rahasia

Dalam Sensitive Data Protection, setiap jenis data sensitif yang Anda telusuri disebut infoType.

Jika Anda mengonfigurasi operasi Perlindungan Data Sensitif untuk mengirim hasil ke Security Command Center, Anda dapat melihat temuannya secara langsung di bagian Security Command Center pada Konsol Google Cloud, selain bagian Perlindungan Data Sensitif.

Temuan kerentanan dari layanan penemuan Perlindungan Data Sensitif

Layanan penemuan Perlindungan Data Sensitif membantu Anda menentukan apakah variabel lingkungan Cloud Functions Anda berisi secret, seperti sandi, token autentikasi, dan kredensial Google Cloud. Untuk mengetahui daftar lengkap jenis rahasia yang dideteksi oleh Perlindungan Data Sensitif dalam fitur ini, lihat Kredensial dan rahasia.

Jenis temuan Menemukan deskripsi Standar kepatuhan
Secrets in environment variables

Nama kategori di API:
SECRETS_IN_ENVIRONMENT_VARIABLES
Detektor ini memeriksa ada tidaknya secret di variabel lingkungan Cloud Functions.

Perbaikan: Hapus secret dari variabel lingkungan dan simpan di Secret Manager.

CIS GCP Foundation 1.3: 1.18

CIS GCP Foundation 2.0: 1.18

Setelah Anda mengaktifkan penemuan secret di Sensitive Data Protection, diperlukan waktu hingga 12 jam untuk menyelesaikan pemindaian awal variabel lingkungan dan agar temuan `Secret in environment variables` muncul di Security Command Center. Selanjutnya, Sensitive Data Protection memindai variabel lingkungan setiap 24 jam. Dalam praktiknya, pemindaian dapat dijalankan lebih sering dari itu.

Untuk mengaktifkan pendeteksi ini, lihat Melaporkan rahasia di variabel lingkungan ke Security Command Center dalam dokumentasi Perlindungan Data Sensitif.

Temuan observasi dari Perlindungan Data Sensitif

Bagian ini menjelaskan temuan pengamatan yang dihasilkan Perlindungan Data Sensitif di Security Command Center.

Temuan observasi dari layanan penemuan

Layanan penemuan Perlindungan Data Sensitif membantu Anda menentukan apakah data BigQuery berisi infoType tertentu dan tempat data tersebut berada di organisasi, folder, dan project Anda.

Operasi discovery menghasilkan profil data BigQuery pokok pada tingkat project, tabel, dan kolom. Setiap profil data tabel menghasilkan kategori temuan berikut di Security Command Center:

Data sensitivity
Indikasi tingkat sensitivitas data pada tabel tertentu. Data bersifat sensitif jika berisi PII atau elemen lain yang mungkin memerlukan kontrol atau pengelolaan tambahan. Tingkat keparahan temuan adalah tingkat sensitivitas yang dihitung oleh Perlindungan Data Sensitif saat membuat profil data.
Data risk
Risiko yang terkait dengan data dalam kondisinya saat ini. Saat menghitung risiko data, Perlindungan Data Sensitif mempertimbangkan tingkat sensitivitas data dalam tabel dan keberadaan kontrol akses untuk melindungi data tersebut. Tingkat keparahan temuan adalah tingkat risiko data yang dihitung oleh Perlindungan Data Sensitif saat membuat profil data.

Setelah Sensitive Data Protection membuat profil data, diperlukan waktu hingga enam jam agar temuan Data sensitivity dan Data risk terkait muncul di Security Command Center.

Untuk informasi tentang cara mengirim hasil profil data ke Security Command Center, lihat Mengaktifkan penemuan data sensitif.

Temuan observasi dari layanan inspeksi Perlindungan Data Sensitif

Tugas pemeriksaan Sensitive Data Protection mengidentifikasi setiap instance data dari infoType tertentu dalam sistem penyimpanan seperti bucket Cloud Storage atau tabel BigQuery. Misalnya, Anda dapat menjalankan tugas pemeriksaan yang menelusuri semua string yang cocok dengan detektor infoType CREDIT_CARD_NUMBER di bucket Cloud Storage.

Untuk setiap detektor infoType yang memiliki satu atau beberapa kecocokan, Sensitive Data Protection menghasilkan temuan Security Command Center yang sesuai. Kategori temuan adalah nama detektor infoType yang memiliki kecocokan—misalnya, Credit card number. Temuan ini mencakup jumlah string yang cocok yang terdeteksi dalam teks atau gambar pada resource.

Untuk alasan keamanan, string sebenarnya yang terdeteksi tidak disertakan dalam penemuan tersebut. Misalnya, temuan Credit card number menunjukkan jumlah nomor kartu kredit yang ditemukan, tetapi tidak menampilkan nomor kartu kredit yang sebenarnya.

Karena ada lebih dari 150 detektor infoType bawaan di Perlindungan Data Sensitif, semua kemungkinan kategori temuan Security Command Center tidak tercantum di sini. Untuk daftar lengkap detektor infoType, lihat referensi detektor InfoType.

Untuk mengetahui informasi tentang cara mengirimkan hasil tugas pemeriksaan ke Security Command Center, lihat Mengirim hasil tugas pemeriksaan Perlindungan Data Sensitif ke Security Command Center.

Meninjau temuan Perlindungan Data Sensitif di Konsol Google Cloud

Gunakan prosedur berikut untuk meninjau temuan di Konsol Google Cloud:

  1. Buka halaman Findings Security Command Center di Konsol Google Cloud.

    Buka Temuan

  2. Pilih organisasi atau project Google Cloud Anda.

  3. Di bagian Quick filters, di subbagian Source display name, pilih Sensitive Data Protection.

    Tabel diisi dengan temuan Perlindungan Data Sensitif.

  4. Untuk melihat detail temuan tertentu, klik nama temuan di bagian Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.

  5. Pada tab Ringkasan, tinjau informasi tentang temuan tersebut, termasuk informasi tentang hal yang terdeteksi, resource yang terpengaruh, dan lainnya.

VM Manager

VM Manager adalah serangkaian alat yang dapat digunakan untuk mengelola sistem operasi untuk fleet virtual machine (VM) besar yang menjalankan Windows dan Linux di Compute Engine.

Untuk menggunakan VM Manager dengan aktivasi level project Security Command Center Premium, aktifkan Security Command Center Standar di organisasi induk.

Jika Anda mengaktifkan VM Manager dengan paket Security Command Center Premium, VM Manager akan otomatis menulis temuan high dan critical dari laporan kerentanannya, yang masih dalam pratinjau, ke Security Command Center. Laporan ini mengidentifikasi kerentanan dalam sistem operasi (OS) yang diinstal di VM, termasuk Kerentanan dan Eksposur Umum (CVE).

Laporan kerentanan tidak tersedia untuk Security Command Center Standar.

Temuan ini menyederhanakan proses penggunaan fitur Kepatuhan Patch VM Manager yang sedang dalam pratinjau. Dengan fitur ini, Anda dapat melakukan pengelolaan patch di tingkat organisasi di semua project. Saat ini, VM Manager mendukung pengelolaan patch di level project tunggal.

Untuk memperbaiki temuan Pengelola VM, lihat Memperbaiki temuan Pengelola VM.

Untuk menghentikan laporan kerentanan agar tidak ditulis ke Security Command Center, lihat Menonaktifkan temuan Pengelola VM.

Semua kerentanan ini berhubungan dengan paket sistem operasi yang terinstal di VM Compute Engine yang didukung.

Tabel 24. Laporan kerentanan VM Manager
Pendeteksi Ringkasan Setelan pemindaian aset Standar kepatuhan
OS vulnerability

Nama kategori di API: OS_VULNERABILITY

Deskripsi penemuan: VM Manager mendeteksi kerentanan dalam paket sistem operasi (OS) yang terinstal untuk VM Compute Engine.

Tingkat harga: Premium

Aset yang didukung
compute.googleapis.com/Instance

Perbaiki temuan ini

Laporan kerentanan VM Manager menjelaskan kerentanan-kerentanan dalam paket sistem operasi yang terinstal untuk VM Compute Engine, termasuk Kerentanan dan Eksposur Umum (CVE).

Untuk mengetahui daftar lengkap sistem operasi yang didukung, lihat Detail sistem operasi.

Temuan muncul di Security Command Center segera setelah kerentanan terdeteksi. Laporan kerentanan di VM Manager dibuat sebagai berikut:

  • Untuk sebagian besar kerentanan dalam paket OS yang diinstal, OS Config API akan menghasilkan laporan kerentanan dalam waktu beberapa menit setelah perubahan.
  • Untuk CVE, OS Config API menghasilkan laporan kerentanan dalam waktu tiga hingga empat jam setelah CVE dipublikasikan ke OS.

Web Security Scanner

Web Security Scanner menyediakan pemindaian kerentanan web yang terkelola dan kustom untuk aplikasi web yang dilayani oleh App Engine, GKE, dan Compute Engine publik.

Pemindaian terkelola

Pemindaian yang dikelola Web Security Scanner dikonfigurasi dan dikelola oleh Security Command Center. Pemindaian terkelola otomatis berjalan seminggu sekali untuk mendeteksi dan memindai endpoint web publik. Pemindaian ini tidak menggunakan autentikasi dan mengirimkan permintaan GET saja sehingga tidak mengirimkan formulir apa pun di situs yang aktif.

Pemindaian terkelola berjalan terpisah dari pemindaian kustom.

Jika Security Command Center diaktifkan pada tingkat organisasi, Anda dapat menggunakan pemindaian terkelola untuk mengelola deteksi kerentanan aplikasi web dasar secara terpusat untuk project di organisasi Anda, tanpa harus melibatkan tim project satu per satu. Ketika temuan ditemukan, Anda dapat bekerja sama dengan tim tersebut untuk menyiapkan pemindaian khusus yang lebih komprehensif.

Jika Anda mengaktifkan Web Security Scanner sebagai layanan, temuan pemindaian yang terkelola akan otomatis tersedia di halaman Kerentanan Security Command Center dan laporan terkait. Untuk mengetahui informasi tentang cara mengaktifkan pemindaian terkelola Web Security Scanner, lihat mengonfigurasi Security Command Center.

Pemindaian terkelola hanya mendukung aplikasi yang menggunakan port default, yaitu 80 untuk koneksi HTTP dan 443 untuk koneksi HTTPS. Jika aplikasi Anda menggunakan port non-default, lakukan pemindaian khusus.

Pemindaian kustom

Pemindaian kustom Web Security Scanner memberikan informasi terperinci tentang temuan kerentanan aplikasi, seperti library usang, pembuatan skrip lintas situs, atau penggunaan konten campuran.

Anda menentukan pemindaian kustom di level project.

Temuan pemindaian kustom tersedia di Security Command Center setelah Anda menyelesaikan panduan untuk menyiapkan pemindaian kustom Web Security Scanner.

Pendeteksi dan kepatuhan

Web Security Scanner mendukung kategori dalam Sepuluh Teratas OWASP, sebuah dokumen yang menentukan peringkat dan memberikan panduan perbaikan untuk 10 risiko keamanan aplikasi web yang paling penting, seperti yang ditentukan oleh Project Keamanan Aplikasi Web (OWASP) Open Web. Untuk panduan tentang cara memitigasi risiko OWASP, lihat 10 opsi mitigasi teratas OWASP di Google Cloud.

Pemetaan kepatuhan disertakan sebagai referensi dan tidak disediakan atau ditinjau oleh OWASP Foundation.

Fungsi ini hanya dimaksudkan agar Anda dapat memantau pelanggaran kontrol kepatuhan. Pemetaan tidak disediakan untuk digunakan sebagai dasar, atau sebagai pengganti, audit, sertifikasi, atau laporan kepatuhan produk atau layanan Anda dengan tolok ukur atau standar peraturan atau industri.

Pemindaian khusus dan terkelola Web Security Scanner mengidentifikasi jenis temuan berikut. Pada paket Standar, Web Security Scanner mendukung pemindaian kustom untuk aplikasi yang di-deploy dengan URL dan IP publik yang tidak berada di balik firewall.

Kategori Menemukan deskripsi 10 Teratas OWASP 2017 10 Top OWASP 2021
Accessible Git repository

Nama kategori di API: ACCESSIBLE_GIT_REPOSITORY

Repositori Git ditampilkan secara publik. Untuk mengatasi temuan ini, hapus akses publik yang tidak disengaja ke repositori GIT.

Tingkat harga: Standar

Perbaiki temuan ini

A5 A01
Accessible SVN repository

Nama kategori di API: ACCESSIBLE_SVN_REPOSITORY

Repositori SVN ditampilkan secara publik. Untuk mengatasi temuan ini, hapus akses publik yang tidak disengaja ke repositori SVN.

Tingkat harga: Standar

Perbaiki temuan ini

A5 A01
Cacheable password input

Nama kategori di API: CACHEABLE_PASSWORD_INPUT

Sandi yang dimasukkan pada aplikasi web dapat disimpan dalam cache browser biasa, bukan penyimpanan sandi yang aman.

Tingkat harga: Premium

Perbaiki temuan ini

A3 A04
Clear text password

Nama kategori di API: CLEAR_TEXT_PASSWORD

Sandi dikirimkan dalam teks yang jelas dan dapat disadap. Untuk mengatasi temuan ini, enkripsi sandi yang ditransmisikan melalui jaringan.

Tingkat harga: Standar

Perbaiki temuan ini

A3 A02
Insecure allow origin ends with validation

Nama kategori di API: INSECURE_ALLOW_ORIGIN_ENDS_WITH_VALIDATION

Endpoint HTTP atau HTTPS lintas situs hanya memvalidasi akhiran header permintaan Origin sebelum menampilkannya di dalam header respons Access-Control-Allow-Origin. Untuk mengatasi temuan ini, validasi bahwa domain root yang diharapkan adalah bagian dari nilai header Origin sebelum menampilkannya dalam header respons Access-Control-Allow-Origin. Untuk karakter pengganti subdomain, tambahkan titik ke domain root, misalnya .endsWith(".google.com").

Tingkat harga: Premium

Perbaiki temuan ini

A5 A01
Insecure allow origin starts with validation

Nama kategori di API: INSECURE_ALLOW_ORIGIN_STARTS_WITH_VALIDATION

Endpoint HTTP atau HTTPS lintas situs hanya memvalidasi awalan header permintaan Origin sebelum menampilkannya di dalam header respons Access-Control-Allow-Origin. Untuk mengatasi temuan ini, validasi bahwa domain yang diharapkan sepenuhnya cocok dengan nilai header Origin sebelum menunjukkannya di header respons Access-Control-Allow-Origin—misalnya, .equals(".google.com").

Tingkat harga: Premium

Perbaiki temuan ini

A5 A01
Invalid content type

Nama kategori di API: INVALID_CONTENT_TYPE

Resource yang dimuat tidak cocok dengan header HTTP Content-Type respons. Untuk mengatasi temuan ini, tetapkan header HTTP X-Content-Type-Options dengan nilai yang benar.

Tingkat harga: Standar

Perbaiki temuan ini

A6 A05
Invalid header

Nama kategori di API: INVALID_HEADER

Header keamanan mengalami kesalahan sintaksis dan diabaikan oleh browser. Untuk mengatasi temuan ini, setel header keamanan HTTP dengan benar.

Tingkat harga: Standar

Perbaiki temuan ini

A6 A05
Mismatching security header values

Nama kategori di API: MISMATCHING_SECURITY_HEADER_VALUES

Header keamanan memiliki nilai duplikat yang tidak cocok, yang mengakibatkan perilaku yang tidak ditentukan. Untuk mengatasi temuan ini, setel header keamanan HTTP dengan benar.

Tingkat harga: Standar

Perbaiki temuan ini

A6 A05
Misspelled security header name

Nama kategori di API: MISSPELLED_SECURITY_HEADER_NAME

Header keamanan salah eja dan akan diabaikan. Untuk mengatasi temuan ini, setel header keamanan HTTP dengan benar.

Tingkat harga: Standar

Perbaiki temuan ini

A6 A05
Mixed content

Nama kategori di API: MIXED_CONTENT

Resource ditayangkan melalui HTTP di halaman HTTPS. Untuk menyelesaikan temuan ini, pastikan semua resource disalurkan melalui HTTPS.

Tingkat harga: Standar

Perbaiki temuan ini

A6 A05
Outdated library

Nama kategori di API: OUTDATED_LIBRARY

Library yang memiliki kerentanan umum terdeteksi. Untuk mengatasi temuan ini, upgrade library ke versi yang lebih baru.

Tingkat harga: Standar

Perbaiki temuan ini

A9 A06
Server side request forgery

Nama kategori di API: SERVER_SIDE_REQUEST_FORGERY

Kerentanan pemalsuan permintaan sisi server (SSRF) terdeteksi. Untuk mengatasi temuan ini, gunakan daftar yang diizinkan untuk membatasi domain dan alamat IP yang dapat diminta aplikasi web.

Tingkat harga: Standar

Perbaiki temuan ini

Tidak berlaku A10
Session ID leak

Nama kategori di API: SESSION_ID_LEAK

Saat membuat permintaan lintas-domain, aplikasi web menyertakan ID sesi pengguna dalam header permintaan Referer-nya. Kerentanan ini memberikan akses domain penerima ke ID sesi, yang dapat digunakan untuk meniru identitas atau mengidentifikasi pengguna secara unik.

Tingkat harga: Premium

Perbaiki temuan ini

A2 A07
SQL injection

Nama kategori di API: SQL_INJECTION

Potensi kerentanan injeksi SQL terdeteksi. Untuk mengatasi temuan ini, gunakan kueri berparameter agar input pengguna tidak memengaruhi struktur kueri SQL.

Tingkat harga: Premium

Perbaiki temuan ini

A1 A03
Struts insecure deserialization

Nama kategori di API: STRUTS_INSECURE_DESERIALIZATION

Penggunaan versi Apache Struts yang rentan telah terdeteksi. Untuk mengatasi temuan ini, upgrade Apache Strut ke versi terbaru.

Tingkat harga: Premium

Perbaiki temuan ini

A8 A08
XSS

Nama kategori di API: XSS

Kolom dalam aplikasi web ini rentan terhadap serangan pembuatan skrip lintas situs (XSS). Untuk mengatasi temuan ini, validasi dan hindari data tidak tepercaya yang disediakan pengguna.

Tingkat harga: Standar

Perbaiki temuan ini

A7 A03
XSS angular callback

Nama kategori di API: XSS_ANGULAR_CALLBACK

String yang disediakan pengguna tidak di-escape dan AngularJS dapat menginterpolasinya. Untuk mengatasi temuan ini, validasi dan hindari data tidak tepercaya yang disediakan pengguna yang ditangani oleh framework Angular.

Tingkat harga: Standar

Perbaiki temuan ini

A7 A03
XSS error

Nama kategori di API: XSS_ERROR

Kolom dalam aplikasi web ini rentan terhadap serangan pembuatan skrip lintas situs. Untuk mengatasi temuan ini, validasi dan hindari data tidak tepercaya yang disediakan pengguna.

Tingkat harga: Standar

Perbaiki temuan ini

A7 A03
XXE reflected file leakage

Nama kategori di API: XXE_REFLECTED_FILE_LEAKAGE

Kerentanan XML External Entity (XXE) terdeteksi. Kerentanan ini dapat menyebabkan aplikasi web membocorkan file pada host. Untuk mengatasi temuan ini, konfigurasikan parser XML untuk melarang entity eksternal.

Tingkat harga: Premium

Perbaiki temuan ini

A4 A05
Prototype pollution

Nama kategori di API: PROTOTYPE_POLLUTION

Aplikasi ini rentan terhadap polusi prototipe. Kerentanan ini muncul jika properti objek Object.prototype dapat diberi nilai yang dapat dikontrol penyerang. Nilai yang ditanam di prototipe ini secara universal diasumsikan sebagai pembuatan skrip lintas situs, atau kerentanan sisi klien yang serupa, serta bug logika.

Tingkat harga: Standar

Perbaiki temuan ini

A1 A03

Ancaman

Pendeteksi ancaman dapat membantu Anda menemukan peristiwa yang berpotensi berbahaya.

Anomaly Detection

Deteksi Anomali adalah layanan bawaan yang menggunakan sinyal perilaku dari luar sistem Anda. Fitur ini menampilkan informasi terperinci tentang anomali keamanan yang terdeteksi untuk project dan instance virtual machine (VM) Anda, seperti potensi kebocoran kredensial. Deteksi Anomali otomatis diaktifkan saat Anda mengaktifkan paket Security Command Center Standar atau Premium, dan temuannya tersedia di Konsol Google Cloud.

Temuan Deteksi Anomali mencakup hal berikut:

Nama anomali Kategori temuan Deskripsi
Account has leaked credentials account_has_leaked_credentials

Kredensial untuk akun layanan Google Cloud secara tidak sengaja bocor secara online atau disusupi.

Keparahan: Kritis

Akun telah membocorkan kredensial

GitHub memberi tahu Security Command Center bahwa kredensial yang digunakan untuk commit tampaknya adalah kredensial untuk akun layanan Google Cloud Identity and Access Management.

Notifikasi tersebut menyertakan nama akun layanan dan ID kunci pribadi. Google Cloud juga mengirimkan notifikasi melalui email kepada kontak yang ditunjuk untuk masalah keamanan dan privasi.

Untuk mengatasi masalah ini, lakukan satu atau beberapa tindakan berikut:

  • Mengidentifikasi pengguna sah dari kunci tersebut.
  • Putar kunci.
  • Hapus kunci.
  • Selidiki tindakan apa pun yang dilakukan oleh kunci setelah kunci dibocorkan untuk memastikan tidak ada tindakan yang berbahaya.

JSON: bocornya temuan kredensial akun

{
  "findings": {
    "access": {},
    "assetDisplayName": "PROJECT_NAME",
    "assetId": "organizations/ORGANIZATION_ID/assets/ASSET_ID",
    "canonicalName": "projects/PROJECT_ID/sources/SOURCE_INSTANCE_ID/findings/FINDING_ID",
    "category": "account_has_leaked_credentials",
    "contacts": {
      "security": {
        "contacts": [
          {
            "email": "EMAIL_ADDRESS"
          }
        ]
      }
    },
    "createTime": "2022-08-05T20:59:41.022Z",
    "database": {},
    "eventTime": "2022-08-05T20:59:40Z",
    "exfiltration": {},
    "findingClass": "THREAT",
    "findingProviderId": "organizations/ORGANIZATION_ID/firstPartyFindingProviders/cat",
    "indicator": {},
    "kubernetes": {},
    "mitreAttack": {},
    "mute": "UNDEFINED",
    "name": "organizations/ORGANIZATION_ID/sources/SOURCE_INSTANCE_ID/findings/FINDING_ID",
    "parent": "organizations/ORGANIZATION_ID/sources/SOURCE_INSTANCE_ID",
    "parentDisplayName": "Cloud Anomaly Detection",
    "resourceName": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
    "severity": "CRITICAL",
    "sourceDisplayName": "Cloud Anomaly Detection",
    "state": "ACTIVE",
    "vulnerability": {},
    "workflowState": "NEW"
  },
  "resource": {
    "name": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
    "display_name": "PROJECT_NAME",
    "project_name": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
    "project_display_name": "PROJECT_NAME",
    "parent_name": "//cloudresourcemanager.googleapis.com/organizations/ORGANIZATION_ID",
    "parent_display_name": "ORGANIZATION_NAME",
    "type": "google.cloud.resourcemanager.Project",
    "folders": []
  },
  "sourceProperties": {
    "project_identifier": "PROJECT_ID",
    "compromised_account": "SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com",
    "finding_type": "Potential compromise of a resource in your organization.",
    "summary_message": "We have detected leaked Service Account authentication credentials that could be potentially compromised.",
    "action_taken": "Notification sent",
    "private_key_identifier": "SERVICE_ACCOUNT_KEY_ID",
    "url": "https://github.com/KEY_FILE_PATH/KEY_FILE_NAME.json"
  }
}
    

Container Threat Detection

Container Threat Detection dapat mendeteksi serangan runtime container yang paling umum dan memberi tahu Anda di Security Command Center dan secara opsional di Cloud Logging. Container Threat Detection mencakup beberapa kemampuan deteksi, alat analisis, dan API.

Instrumentasi deteksi Threat Detection Container mengumpulkan perilaku level rendah di kernel tamu dan menjalankan natural language processing pada skrip untuk mendeteksi peristiwa berikut:

  • Biner Dijalankan Ditambahkan
  • Koleksi Ditambahkan Telah Dimuat
  • Eksekusi: Menambahkan Biner Berbahaya yang Dijalankan
  • Eksekusi: Menambahkan Library Berbahaya Dimuat
  • Eksekusi: Eksekusi Biner Berbahaya Bawaan
  • Eksekusi: Modifikasi Biner Berbahaya Dieksekusi
  • Eksekusi: Library Berbahaya yang Dimodifikasi Dimuat
  • Skrip Berbahaya Dieksekusi
  • Reverse Shell
  • Shell Turunan yang Tidak Terduga

Pelajari Container Threat Detection lebih lanjut.

Event Threat Detection

Event Threat Detection menggunakan data log dari dalam sistem Anda. API ini memantau aliran data Cloud Logging untuk project, dan menggunakan log saat tersedia. Saat ancaman terdeteksi, Event Threat Detection akan menulis temuan ke Security Command Center dan ke project Cloud Logging. Event Threat Detection otomatis diaktifkan saat Anda mengaktifkan paket Premium Security Command Center dan temuannya tersedia di Konsol Google Cloud.

Tabel berikut mencantumkan contoh temuan Deteksi Ancaman Peristiwa.

Tabel C. Jenis temuan Event Threat Detection
Penghancuran data

Event Threat Detection mendeteksi pemusnahan data dengan memeriksa log audit dari Server Pengelolaan Layanan Pencadangan dan DR untuk skenario berikut:

  • Penghapusan gambar cadangan
  • Penghapusan semua gambar cadangan yang terkait dengan aplikasi
  • Penghapusan alat pencadangan/pemulihan
Pemindahan data yang tidak sah

Event Threat Detection mendeteksi pemindahan data yang tidak sah dari BigQuery dan Cloud SQL dengan memeriksa log audit untuk skenario berikut:

  • Resource BigQuery disimpan di luar organisasi Anda, atau operasi penyalinan dicoba yang diblokir oleh Kontrol Layanan VPC.
  • Upaya dilakukan untuk mengakses resource BigQuery yang dilindungi oleh Kontrol Layanan VPC.
  • Resource Cloud SQL diekspor sepenuhnya atau sebagian ke bucket Cloud Storage di luar organisasi Anda atau ke bucket yang dimiliki oleh organisasi Anda dan dapat diakses secara publik.
  • Cadangan Cloud SQL dipulihkan ke instance Cloud SQL di luar organisasi Anda.
  • Resource BigQuery yang dimiliki organisasi Anda diekspor ke bucket Cloud Storage di luar organisasi Anda, atau ke bucket di organisasi Anda yang dapat diakses secara publik.
  • Resource BigQuery yang dimiliki organisasi Anda diekspor ke folder Google Drive.
Aktivitas mencurigakan Cloud SQL

Event Threat Detection memeriksa log audit untuk mendeteksi peristiwa berikut, yang mungkin menunjukkan penyusupan pada akun pengguna yang valid di instance Cloud SQL:

  • Pengguna database diberi semua hak istimewa ke database Cloud SQL untuk PostgreSQL, atau ke semua tabel, prosedur, atau fungsi dalam suatu skema.
  • Superuser akun database default Cloud SQL (`postgres` pada instance PostgreSQL atau 'root' pada instance MySQL) digunakan untuk menulis ke tabel non-sistem.
Aktivitas mencurigakan AlloyDB untuk PostgreSQL

Event Threat Detection memeriksa log audit untuk mendeteksi peristiwa berikut, yang mungkin menunjukkan penyusupan akun pengguna yang valid di instance AlloyDB untuk PostgreSQL:

  • Pengguna database diberi semua hak istimewa ke AlloyDB untuk database PostgreSQL, atau ke semua tabel, prosedur, atau fungsi dalam suatu skema.
  • Superuser akun database default AlloyDB untuk PostgreSQL (`postgres`) digunakan untuk menulis ke tabel non-sistem.
SSH brute force Event Threat Detection mendeteksi brute force autentikasi sandi untuk SSH dengan memeriksa log syslog untuk menemukan kegagalan berulang diikuti dengan keberhasilan.
Cryptomining Event Threat Detection mendeteksi malware penambangan koin dengan memeriksa log aliran VPC dan log Cloud DNS untuk koneksi ke domain buruk yang diketahui atau alamat IP dari kumpulan penambangan.
Penyalahgunaan IAM

Pemberian IAM yang tidak wajar: Event Threat Detection mendeteksi penambahan pemberian IAM yang mungkin dianggap tidak wajar, seperti:

  • Menambahkan pengguna gmail.com ke kebijakan dengan peran editor project.
  • Mengundang pengguna gmail.com sebagai pemilik project dari Konsol Google Cloud.
  • Akun layanan yang memberikan izin sensitif.
  • Peran khusus diberi izin sensitif.
  • Akun layanan ditambahkan dari luar organisasi Anda.
Menghambat Pemulihan Sistem

Event Threat Detection mendeteksi perubahan anomali pada Pencadangan dan DR yang dapat memengaruhi postur pencadangan, termasuk perubahan besar pada kebijakan serta penghapusan komponen Pencadangan dan DR yang penting.

Log4j Event Threat Detection mendeteksi kemungkinan upaya eksploitasi Log4j dan kerentanan Log4j yang aktif.
Malware Event Threat Detection mendeteksi malware dengan memeriksa log aliran VPC dan log Cloud DNS untuk mengetahui koneksi ke domain perintah dan kontrol yang diketahui serta IP.
DoS keluar Event Threat Detection memeriksa log aliran traffic VPC untuk mendeteksi traffic denial of service yang keluar.
Akses tidak wajar Event Threat Detection mendeteksi akses anomali dengan memeriksa Cloud Audit Logs untuk modifikasi layanan Google Cloud yang berasal dari alamat IP proxy anonim, seperti alamat IP Tor.
Perilaku IAM yang tidak wajar Event Threat Detection mendeteksi perilaku IAM yang tidak wajar dengan memeriksa Cloud Audit Logs untuk skenario berikut:
  • Akun layanan dan pengguna IAM yang mengakses Google Cloud dari alamat IP anomali.
  • Akun layanan IAM yang mengakses Google Cloud dari agen pengguna anomali.
  • Principal dan resource yang meniru akun layanan IAM untuk mengakses Google Cloud.
Investigasi mandiri akun layanan Event Threat Detection mendeteksi ketika kredensial akun layanan digunakan untuk menyelidiki peran dan izin yang terkait dengan akun layanan yang sama.
Admin Compute Engine Menambahkan Kunci SSH Event Threat Detection mendeteksi modifikasi pada nilai kunci SSH metadata instance Compute Engine pada instance yang dibangun (lebih lama dari 1 minggu).
Admin Compute Engine Menambahkan Skrip Startup Event Threat Detection mendeteksi modifikasi pada nilai skrip startup metadata instance Compute Engine pada instance yang sudah ada (lebih lama dari 1 minggu).
Aktivitas akun yang mencurigakan Event Threat Detection mendeteksi potensi penyusupan akun Google Workspace dengan memeriksa aktivitas akun yang tidak wajar di log audit, termasuk kebocoran sandi dan upaya login yang mencurigakan.
Serangan yang didukung pemerintah Event Threat Detection memeriksa log audit Google Workspace untuk mendeteksi kapan penyerang yang didukung pemerintah mungkin mencoba menyusupi akun atau komputer pengguna.
Perubahan Single Sign-On (SSO) Event Threat Detection memeriksa log audit Google Workspace untuk mendeteksi kapan SSO dinonaktifkan atau setelan diubah untuk akun admin Google Workspace.
Verifikasi 2 langkah Event Threat Detection memeriksa log audit Google Workspace untuk mendeteksi saat verifikasi 2 langkah dinonaktifkan pada akun pengguna dan admin.
Perilaku API yang tidak wajar Event Threat Detection mendeteksi perilaku API anomali dengan memeriksa Cloud Audit Logs untuk menemukan permintaan ke layanan Google Cloud yang belum pernah dilihat oleh akun utama.
Penghindaran Pertahanan

Event Threat Detection mendeteksi Defense Evasion dengan memeriksa Cloud Audit Logs untuk skenario berikut:

  • Perubahan pada perimeter Kontrol Layanan VPC yang ada yang akan menyebabkan pengurangan perlindungan yang ditawarkan.
  • Deployment atau update pada workload yang menggunakan tanda akses darurat untuk mengganti kontrol Otorisasi Biner.Pratinjau
Penemuan

Event Threat Detection mendeteksi operasi penemuan dengan memeriksa log audit untuk skenario berikut:

  • Pelaku yang berpotensi membahayakan mencoba menentukan objek sensitif apa di GKE yang dapat mereka kuerikan, dengan menggunakan perintah kubectl.
  • Kredensial akun layanan digunakan untuk menyelidiki peran dan izin yang terkait dengan akun layanan yang sama tersebut.
Akses Awal Event Threat Detection mendeteksi operasi akses awal dengan memeriksa log audit untuk skenario berikut:
  • Akun layanan yang dikelola pengguna dorman memicu tindakan.Pratinjau
  • Akun utama mencoba memanggil berbagai metode Google Cloud, tetapi gagal berulang kali karena error izin ditolak.Pratinjau
Eskalasi akses

Event Threat Detection mendeteksi eskalasi akses di GKE dengan memeriksa log audit untuk skenario berikut:

  • Untuk mengeskalasikan hak istimewa, pelaku yang berpotensi berbahaya mencoba mengubah objek kontrol akses berbasis peran (RBAC) ClusterRole atau ClusterRoleBinding dari peran cluster-admin yang sensitif menggunakan permintaan PUT atau PATCH.
  • Pelaku yang berpotensi berbahaya membuat permintaan penandatanganan sertifikat (CSR) master Kubernetes, yang memberinya akses cluster-admin.
  • Untuk mengeskalasikan hak istimewa, pelaku yang berpotensi berbahaya mencoba membuat objek RoleBinding atau ClusterRoleBinding baru untuk peran cluster-admin.
  • Pelaku yang berpotensi berbahaya yang dikueri untuk permintaan penandatanganan sertifikat (CSR), dengan perintah kubectl, menggunakan kredensial bootstrap yang disusupi.
  • Pelaku yang berpotensi berbahaya membuat Pod yang berisi container atau container dengan hak istimewa.
Deteksi Cloud IDS Cloud IDS mendeteksi serangan lapisan 7 dengan menganalisis paket yang dicerminkan dan, saat mendeteksi peristiwa yang mencurigakan, memicu temuan Event Threat Detection. Untuk mempelajari deteksi Cloud IDS lebih lanjut, lihat Informasi Logging Cloud IDS. Pratinjau
Gerakan lateral Event Threat Detection mendeteksi potensi serangan modifikasi-boot-disk dengan memeriksa Cloud Audit Logs untuk menemukan terlepasnya boot disk dan lampiran ulang yang sering terjadi di seluruh instance Compute Engine.

Pelajari Event Threat Detection lebih lanjut.

Forseti Security

Forseti Security menyediakan alat untuk memahami semua resource yang Anda miliki di Google Cloud. Modul Forseti inti bekerja sama untuk memberikan informasi lengkap sehingga Anda dapat mengamankan resource dan meminimalkan risiko keamanan.

Untuk menampilkan notifikasi pelanggaran Forseti di Security Command Center, ikuti panduan notifikasi Security Command Center Forseti.

Untuk informasi selengkapnya:

Google Cloud Armor

Google Cloud Armor membantu melindungi aplikasi Anda dengan menyediakan pemfilteran Lapisan 7. Google Cloud Armor akan menghapus permintaan masuk untuk serangan web umum atau atribut Lapisan 7 lainnya guna berpotensi memblokir traffic sebelum mencapai layanan backend atau bucket backend yang di-load balanced.

Google Cloud Armor mengekspor dua temuan ke Security Command Center:

Virtual Machine Threat Detection

Virtual Machine Threat Detection, layanan bawaan Security Command Center Premium, menyediakan deteksi ancaman melalui instrumentasi level hypervisor dan analisis persistent disk. VM Threat Detection mendeteksi aplikasi yang berpotensi membahayakan, seperti software penambangan mata uang kripto, rootkit mode kernel, dan malware yang berjalan di lingkungan cloud yang disusupi.

VM Threat Detection adalah bagian dari rangkaian deteksi ancaman Security Command Center Premium dan dirancang untuk melengkapi kemampuan Event Threat Detection dan Container Threat Detection yang sudah ada.

Untuk mengetahui informasi selengkapnya tentang Deteksi Ancaman VM, baca Ringkasan Deteksi Ancaman VM.

Temuan ancaman VM Threat Detection

VM Threat Detection dapat menghasilkan temuan ancaman berikut.

Temuan ancaman penambangan mata uang kripto

VM Threat Detection mendeteksi kategori temuan berikut melalui pencocokan hash atau aturan YARA.

Temuan ancaman penambangan mata uang kripto Deteksi Ancaman VM
Kategori Modul Deskripsi
Execution: Cryptocurrency Mining Hash Match CRYPTOMINING_HASH Mencocokkan hash memori dari program yang berjalan dengan hash memori yang diketahui dari software penambang mata uang kripto.
Execution: Cryptocurrency Mining YARA Rule CRYPTOMINING_YARA Mencocokkan pola memori, seperti konstanta bukti kerja, yang diketahui digunakan oleh software penambang mata uang kripto.
Execution: Cryptocurrency Mining Combined Detection
  • CRYPTOMINING_HASH
  • CRYPTOMINING_YARA
Mengidentifikasi ancaman yang terdeteksi oleh modul CRYPTOMINING_HASH dan CRYPTOMINING_YARA. Untuk informasi selengkapnya, lihat Deteksi gabungan.

Temuan ancaman rootkit mode kernel

VM Threat Detection menganalisis integritas kernel pada saat runtime untuk mendeteksi teknik pengelakan yang umum digunakan oleh malware.

Modul KERNEL_MEMORY_TAMPERING mendeteksi ancaman dengan melakukan perbandingan hash pada kode kernel dan memori data hanya baca kernel pada virtual machine.

Modul KERNEL_INTEGRITY_TAMPERING mendeteksi ancaman dengan memeriksa integritas struktur data kernel yang penting.

Temuan ancaman rootkit mode kernel Deteksi Ancaman VM
Kategori Modul Deskripsi
Gangguan memori kernel
Defense Evasion: Unexpected kernel code modificationPratinjau KERNEL_MEMORY_TAMPERING Terdapat modifikasi yang tidak terduga pada memori kode kernel.
Defense Evasion: Unexpected kernel read-only data modificationPratinjau KERNEL_MEMORY_TAMPERING Terdapat modifikasi yang tidak terduga pada memori data hanya baca kernel.
Gangguan integritas kernel
Defense Evasion: Unexpected ftrace handlerPratinjau KERNEL_INTEGRITY_TAMPERING Titik ftrace muncul dengan callback yang menunjuk ke region yang tidak berada dalam rentang kode modul atau kernel yang diharapkan.
Defense Evasion: Unexpected interrupt handlerPratinjau KERNEL_INTEGRITY_TAMPERING Mengganggu pengendali yang tidak ada dalam region kode modul atau kernel yang diharapkan.
Defense Evasion: Unexpected kernel modulesPratinjau KERNEL_INTEGRITY_TAMPERING Terdapat halaman kode kernel yang tidak berada dalam region kode modul atau kernel yang diharapkan.
Defense Evasion: Unexpected kprobe handlerPratinjau KERNEL_INTEGRITY_TAMPERING Titik kprobe muncul dengan callback yang menunjuk ke region yang tidak berada dalam rentang kode modul atau kernel yang diharapkan.
Defense Evasion: Unexpected processes in runqueuePratinjau KERNEL_INTEGRITY_TAMPERING Terdapat proses yang tidak terduga dalam antrean eksekusi penjadwal. Proses tersebut berada dalam antrean run, tetapi tidak dalam daftar tugas proses.
Defense Evasion: Unexpected system call handlerPratinjau KERNEL_INTEGRITY_TAMPERING Ada pengendali panggilan sistem yang tidak ada dalam region kode modul atau kernel yang diharapkan.
{i>Rootkit<i}
Defense Evasion: RootkitPratinjau
  • KERNEL_MEMORY_TAMPERING
  • KERNEL_INTEGRITY_TAMPERING
Terdapat kombinasi sinyal yang cocok dengan rootkit mode kernel yang diketahui. Untuk menerima temuan kategori ini, pastikan kedua modul diaktifkan.

Temuan pengamatan Deteksi Ancaman VM

VM Threat Detection dapat menghasilkan temuan pengamatan berikut.

Temuan pengamatan Deteksi Ancaman VM
Nama kategori Nama API Ringkasan Tingkat keparahan
VMTD disabled VMTD_DISABLED

VM Threat Detection dinonaktifkan. Sebelum Anda enable, layanan ini tidak dapat memindai project Compute Engine dan instance VM Anda untuk menemukan aplikasi yang tidak diinginkan.

Temuan ini ditetapkan ke INACTIVE setelah 30 hari. Setelah itu, temuan ini tidak akan dihasilkan lagi.

Tinggi

Error

Pendeteksi error dapat membantu Anda mendeteksi error dalam konfigurasi yang mencegah sumber keamanan menghasilkan temuan. Temuan error dihasilkan oleh sumber keamanan Security Command Center dan memiliki class temuan SCC errors.

Tindakan yang tidak disengaja

Kategori temuan berikut mewakili error yang mungkin disebabkan oleh tindakan yang tidak disengaja.

Tindakan tidak disengaja
Nama kategori Nama API Ringkasan Tingkat keparahan
API disabled API_DISABLED

Menemukan deskripsi: API yang diperlukan dinonaktifkan untuk project. Layanan yang dinonaktifkan tidak dapat mengirim temuan ke Security Command Center.

Tingkat harga: Premium atau Standar

Aset yang didukung
cloudresourcemanager.googleapis.com/Project

Pemindaian massal: Setiap 60 jam

Perbaiki temuan ini

Penting
Attack path simulation: no resource value configs match any resources APS_NO_RESOURCE_VALUE_CONFIGS_MATCH_ANY_RESOURCES

Deskripsi penemuan: Konfigurasi nilai resource ditentukan untuk simulasi jalur serangan, tetapi konfigurasi tersebut tidak cocok dengan instance resource apa pun di lingkungan Anda. Simulasi ini menggunakan set resource bernilai tinggi default.

Error ini dapat disebabkan oleh salah satu penyebab berikut:

  • Tidak ada konfigurasi nilai resource yang cocok dengan instance resource apa pun.
  • Satu atau beberapa konfigurasi nilai resource yang menentukan NONE akan menggantikan setiap konfigurasi valid lainnya.
  • Semua konfigurasi nilai resource yang ditentukan menentukan nilai NONE.

Tingkat harga: Premium

Aset yang didukung
cloudresourcemanager.googleapis.com/Organizations

Pemindaian batch: Sebelum setiap simulasi jalur serangan.

Perbaiki temuan ini

Penting
Attack path simulation: resource value assignment limit exceeded APS_RESOURCE_VALUE_ASSIGNMENT_LIMIT_EXCEEDED

Deskripsi penemuan: Dalam simulasi jalur serangan terakhir, jumlah instance resource bernilai tinggi, seperti yang diidentifikasi oleh konfigurasi nilai resource, melampaui batas 1.000 instance resource dalam set resource bernilai tinggi. Akibatnya, Security Command Center mengecualikan kelebihan jumlah instance dari set resource bernilai tinggi.

Jumlah total instance yang cocok dan jumlah total instance yang dikecualikan dari kumpulan diidentifikasi dalam temuan SCC Error di Konsol Google Cloud.

Skor eksposur serangan pada temuan apa pun yang memengaruhi instance resource yang dikecualikan tidak mencerminkan penetapan bernilai tinggi dari instance resource.

Tingkat harga: Premium

Aset yang didukung
cloudresourcemanager.googleapis.com/Organizations

Pemindaian batch: Sebelum setiap simulasi jalur serangan.

Perbaiki temuan ini

Tinggi
Container Threat Detection Image Pull Failure KTD_IMAGE_PULL_FAILURE

Menemukan deskripsi: Container Threat Detection tidak dapat diaktifkan di cluster karena image container yang diperlukan tidak dapat diambil (didownload) dari gcr.io, host image Container Registry. Image diperlukan untuk men-deploy Container Threat Detection DaemonSet yang diperlukan Container Threat Detection.

Upaya untuk men-deploy Container Threat Detection DaemonSet menghasilkan error berikut:

Failed to pull image "badurl.gcr.io/watcher-daemonset:ktd_release.watcher_20220831_RC00": rpc error: code = NotFound desc = failed to pull and unpack image "badurl.gcr.io/watcher-daemonset:ktd_release.watcher_20220831_RC00": failed to resolve reference "badurl.gcr.io/watcher-daemonset:ktd_release.watcher_20220831_RC00": badurl.gcr.io/watcher-daemonset:ktd_release.watcher_20220831_RC00: not found

Tingkat harga: Premium

Aset yang didukung
container.googleapis.com/Cluster

Pemindaian massal: Setiap 30 menit

Perbaiki temuan ini

Penting
Container Threat Detection Blocked By Admission Controller KTD_BLOCKED_BY_ADMISSION_CONTROLLER

Menemukan deskripsi: Container Threat Detection tidak dapat diaktifkan di cluster Kubernetes. Pengontrol penerimaan pihak ketiga mencegah deployment objek DaemonSet Kubernetes yang diperlukan Container Threat Detection.

Saat dilihat di Konsol Google Cloud, detail temuan mencakup pesan error yang ditampilkan oleh Google Kubernetes Engine saat Container Threat Detection mencoba men-deploy Objek DaemonSet Deteksi Ancaman Container.

Tingkat harga: Premium

Aset yang didukung
container.googleapis.com/Cluster

Pemindaian massal: Setiap 30 menit

Perbaiki temuan ini

Tinggi
Container Threat Detection service account missing permissions KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS

Menemukan deskripsi: Akun layanan tidak memiliki izin yang diperlukan untuk Deteksi Ancaman Container. Container Threat Detection dapat berhenti berfungsi dengan baik karena instrumentasi deteksi tidak dapat diaktifkan, diupgrade, atau dinonaktifkan.

Tingkat harga: Premium

Aset yang didukung
cloudresourcemanager.googleapis.com/Project

Pemindaian massal: Setiap 30 menit

Perbaiki temuan ini

Penting
GKE service account missing permissions GKE_SERVICE_ACCOUNT_MISSING_PERMISSIONS

Menemukan deskripsi: Container Threat Detection tidak dapat menghasilkan temuan untuk cluster Google Kubernetes Engine, karena akun layanan default GKE di cluster tersebut tidak memiliki izin. Dengan demikian, Container Threat Detection tidak akan berhasil diaktifkan di cluster.

Tingkat harga: Premium

Aset yang didukung
container.googleapis.com/Cluster

Pemindaian massal: Setiap minggu

Perbaiki temuan ini

Tinggi
Misconfigured Cloud Logging Export MISCONFIGURED_CLOUD_LOGGING_EXPORT

Deskripsi penemuan: Project yang dikonfigurasi untuk ekspor berkelanjutan ke Cloud Logging tidak tersedia. Security Command Center tidak dapat mengirim temuan ke Logging.

Tingkat harga: Premium

Aset yang didukung
cloudresourcemanager.googleapis.com/Organization

Pemindaian massal: Setiap 30 menit

Perbaiki temuan ini

Tinggi
VPC Service Controls Restriction VPC_SC_RESTRICTION

Deskripsi penemuan: Security Health Analytics tidak dapat menghasilkan temuan tertentu untuk sebuah project. Project ini dilindungi oleh perimeter layanan, dan akun layanan Security Command Center tidak memiliki akses ke perimeter tersebut.

Tingkat harga: Premium atau Standar

Aset yang didukung
cloudresourcemanager.googleapis.com/Project

Pemindaian massal: Setiap 6 jam

Perbaiki temuan ini

Tinggi
Security Command Center service account missing permissions SCC_SERVICE_ACCOUNT_MISSING_PERMISSIONS

Deskripsi penemuan: Akun layanan Security Command Center tidak memiliki izin yang diperlukan untuk berfungsi dengan baik. Tidak ada temuan yang dihasilkan.

Tingkat harga: Premium atau Standar

Aset yang didukung

Pemindaian massal: Setiap 30 menit

Perbaiki temuan ini

Penting

Untuk informasi selengkapnya, lihat Error pada Security Command Center.

Langkah selanjutnya