Dokumen ini memberikan panduan langkah demi langkah untuk mengaktifkan perbaikan bucket publik untuk playbook temuan postur di paket Enterprise Security Command Center.
Ringkasan
Security Command Center mendukung perbaikan tambahan untuk kerentanan dalam playbook berikut:
- Temuan Postur – Umum
- Temuan Postur dengan Jira
- Temuan Postur dengan ServiceNow
Playbook temuan postur ini mencakup blok yang memperbaiki temuan OPEN PORT
,
PUBLIC IP ADDRESS
, dan PUBLIC BUCKET ACL
. Untuk informasi selengkapnya
tentang jenis temuan ini, lihat Temuan
kerentanan.
Playbook telah dikonfigurasi sebelumnya untuk memproses temuan OPEN PORT
dan PUBLIC IP ADDRESS
. Untuk memperbaiki temuan PUBLIC_BUCKET_ACL
, Anda harus mengaktifkan perbaikan bucket publik untuk playbook.
Mengaktifkan perbaikan bucket publik untuk playbook
Setelah pendeteksi Security Health Analytics (SHA) mengidentifikasi
bucket Cloud Storage yang dapat diakses publik dan menghasilkan
temuan PUBLIC_BUCKET_ACL
, Security Command Center Enterprise akan menyerap temuan tersebut
dan melampirkan playbook ke dalamnya. Untuk mengaktifkan perbaikan bucket publik untuk
playbook temuan postur, Anda perlu membuat peran IAM kustom,
mengonfigurasi izin tertentu untuknya, dan memberikan peran kustom yang telah
Anda buat ke akun utama yang ada.
Sebelum memulai
Instance integrasi Cloud Storage yang dikonfigurasi dan berjalan diperlukan untuk memperbaiki akses bucket publik. Untuk memvalidasi konfigurasi integrasi, lihat Memperbarui kasus penggunaan Enterprise.
Membuat peran IAM khusus
Untuk membuat peran IAM kustom dan mengonfigurasi izin tertentu untuknya, selesaikan langkah-langkah berikut:
Di konsol Google Cloud, buka halaman Roles IAM.
Klik Buat peran untuk membuat peran kustom dengan izin yang diperlukan untuk integrasi.
Untuk peran kustom baru, berikan Judul, Deskripsi, dan ID unik.
Tetapkan Role Launch Stage ke General Availability.
Tambahkan izin berikut ke peran yang dibuat:
resourcemanager.organizations.setIamPolicy
Klik Create.
Memberikan peran khusus kepada akun utama yang ada
Setelah Anda memberikan peran kustom baru kepada akun utama yang dipilih, akun utama tersebut dapat mengubah izin untuk pengguna mana pun di organisasi Anda.
Untuk memberikan peran kustom ke akun utama yang ada, selesaikan langkah-langkah berikut:
Di konsol Google Cloud, buka halaman IAM.
Di kolom Filter, tempel nilai Workload Identity Email yang Anda gunakan untuk integrasi Cloud Storage, lalu telusuri akun utama yang ada.
Klik
Edit principal. Dialog Edit access to "PROJECT" akan terbuka.Di bagian Tetapkan peran, klik
Tambahkan peran lain.Pilih peran khusus yang telah Anda buat, lalu klik Simpan.