Mengaktifkan perbaikan bucket publik

Dokumen ini memberikan panduan langkah demi langkah untuk mengaktifkan perbaikan bucket publik untuk playbook temuan postur di paket Enterprise Security Command Center.

Ringkasan

Security Command Center mendukung perbaikan tambahan untuk kerentanan dalam playbook berikut:

  • Temuan Postur – Umum
  • Temuan Postur dengan Jira
  • Temuan Postur dengan ServiceNow

Playbook temuan postur ini mencakup blok yang memperbaiki temuan OPEN PORT, PUBLIC IP ADDRESS, dan PUBLIC BUCKET ACL. Untuk informasi selengkapnya tentang jenis temuan ini, lihat Temuan kerentanan.

Playbook telah dikonfigurasi sebelumnya untuk memproses temuan OPEN PORT dan PUBLIC IP ADDRESS. Untuk memperbaiki temuan PUBLIC_BUCKET_ACL, Anda harus mengaktifkan perbaikan bucket publik untuk playbook.

Mengaktifkan perbaikan bucket publik untuk playbook

Setelah pendeteksi Security Health Analytics (SHA) mengidentifikasi bucket Cloud Storage yang dapat diakses publik dan menghasilkan temuan PUBLIC_BUCKET_ACL, Security Command Center Enterprise akan menyerap temuan tersebut dan melampirkan playbook ke dalamnya. Untuk mengaktifkan perbaikan bucket publik untuk playbook temuan postur, Anda perlu membuat peran IAM kustom, mengonfigurasi izin tertentu untuknya, dan memberikan peran kustom yang telah Anda buat ke akun utama yang ada.

Sebelum memulai

Instance integrasi Cloud Storage yang dikonfigurasi dan berjalan diperlukan untuk memperbaiki akses bucket publik. Untuk memvalidasi konfigurasi integrasi, lihat Memperbarui kasus penggunaan Enterprise.

Membuat peran IAM khusus

Untuk membuat peran IAM kustom dan mengonfigurasi izin tertentu untuknya, selesaikan langkah-langkah berikut:

  1. Di konsol Google Cloud, buka halaman Roles IAM.

    Buka Peran IAM

  2. Klik Buat peran untuk membuat peran kustom dengan izin yang diperlukan untuk integrasi.

  3. Untuk peran kustom baru, berikan Judul, Deskripsi, dan ID unik.

  4. Tetapkan Role Launch Stage ke General Availability.

  5. Tambahkan izin berikut ke peran yang dibuat:

    resourcemanager.organizations.setIamPolicy
    
  6. Klik Create.

Memberikan peran khusus kepada akun utama yang ada

Setelah Anda memberikan peran kustom baru kepada akun utama yang dipilih, akun utama tersebut dapat mengubah izin untuk pengguna mana pun di organisasi Anda.

Untuk memberikan peran kustom ke akun utama yang ada, selesaikan langkah-langkah berikut:

  1. Di konsol Google Cloud, buka halaman IAM.

    Buka IAM

  2. Di kolom Filter, tempel nilai Workload Identity Email yang Anda gunakan untuk integrasi Cloud Storage, lalu telusuri akun utama yang ada.

  3. Klik Edit principal. Dialog Edit access to "PROJECT" akan terbuka.

  4. Di bagian Tetapkan peran, klik Tambahkan peran lain.

  5. Pilih peran khusus yang telah Anda buat, lalu klik Simpan.