Questo documento fornisce una guida passo passo per attivare la correzione dei bucket pubblici per i playbook dei risultati relativi alla postura nel livello Enterprise di Security Command Center.
Panoramica
Security Command Center supporta ulteriori correzioni per le vulnerabilità in i seguenti playbook:
- Risultati della postura - Generici
- Risultati di postura con Jira
- Risultati della postura con ServiceNow
Questi playbook per i risultati relativi alla posizione includono un blocco che corregge i risultati OPEN PORT
,
PUBLIC IP ADDRESS
e PUBLIC BUCKET ACL
. Per ulteriori informazioni
su questi tipi di risultati, consulta Vulnerabilità
risultati.
I playbook sono preconfigurati per elaborare OPEN PORT
e PUBLIC IP ADDRESS
i risultati. Per correggere i risultati di PUBLIC_BUCKET_ACL
devi abilitare
la correzione del bucket pubblico
per i playbook.
Abilita la correzione del bucket pubblico per i playbook
Dopo che il rilevatore Security Health Analytics (SHA) ha identificato
ai bucket Cloud Storage accessibili pubblicamente e che generano
PUBLIC_BUCKET_ACL
risultato: Security Command Center Enterprise importa i risultati
allegando i playbook. Per attivare la correzione dei bucket pubblici per i playbook dei risultati relativi alla posizione, devi creare un ruolo IAM personalizzato, configurare un'autorizzazione specifica per il ruolo e concederlo a un entità esistente.
Prima di iniziare
Per risolvere il problema dell'accesso pubblico al bucket è necessaria un'istanza configurata e in esecuzione dell'integrazione di Cloud Storage. Per convalidare la configurazione dell'integrazione, consulta Aggiornare il caso d'uso Enterprise.
Crea un ruolo IAM personalizzato
Per creare un ruolo IAM personalizzato e configurare un'autorizzazione specifica per questo, completa i seguenti passaggi:
Nella console Google Cloud, vai alla pagina Ruoli di IAM.
Fai clic su Crea ruolo per creare un ruolo personalizzato con le autorizzazioni necessarie per: l'integrazione.
Per un nuovo ruolo personalizzato, fornisci titolo, descrizione e un indirizzo ID.
Imposta la Fase di lancio del ruolo su Disponibilità generale.
Aggiungi la seguente autorizzazione al ruolo creato:
resourcemanager.organizations.setIamPolicy
Fai clic su Crea.
Concedi un ruolo personalizzato a un'entità esistente
Dopo aver concesso il nuovo ruolo personalizzato a un'entità selezionata, questa può modificare autorizzazioni per qualsiasi utente nella tua organizzazione.
Per concedere il ruolo personalizzato a un'entità esistente, completa i seguenti passaggi:
Nella console Google Cloud, vai alla pagina IAM.
Nel campo Filter (Filtro), incolla il valore di Workload Identity Email che utilizzi per l'integrazione di Cloud Storage e cercare un'entità esistente.
Fai clic su
Modifica principale. La Modifica l'accesso alla finestra di dialogo "PROJECT" si apre.In Assegna ruoli, fai clic su
Aggiungi un altro ruolo.Seleziona il ruolo personalizzato che hai creato e fai clic su Salva.