Aktifkan perbaikan bucket publik

Dokumen ini memberikan panduan langkah demi langkah untuk mengaktifkan bucket publik perbaikan untuk playbook temuan postur di tingkat Enterprise dengan Security Command Center.

Ringkasan

Security Command Center mendukung perbaikan tambahan untuk kerentanan dalam playbook berikut:

  • Temuan Postur – Generik
  • Temuan Postur dengan Jira
  • Temuan Postur Dengan ServiceNow

Playbook temuan postur ini mencakup blok yang memperbaiki temuan OPEN PORT, PUBLIC IP ADDRESS, dan PUBLIC BUCKET ACL. Untuk informasi selengkapnya tentang jenis temuan ini, lihat Kerentanan temuan kami.

Playbook telah dikonfigurasi sebelumnya untuk memproses OPEN PORT dan PUBLIC IP ADDRESS temuan proyek. Memperbaiki temuan PUBLIC_BUCKET_ACL mengharuskan Anda mengaktifkan perbaikan bucket publik untuk playbook.

Mengaktifkan perbaikan bucket publik untuk playbook

Setelah detektor Security Health Analytics (SHA) mengidentifikasi bucket Cloud Storage yang dapat diakses secara publik dan menghasilkan PUBLIC_BUCKET_ACL temuan, Security Command Center Enterprise menyerap temuan tersebut dan melampirkan playbook kepada halaman tersebut. Untuk mengaktifkan perbaikan bucket publik bagi playbook temuan postur, Anda perlu membuat peran IAM khusus, mengonfigurasi izin khusus untuk instance tersebut, dan memberikan peran khusus yang telah Anda yang dibuat ke akun utama yang ada.

Sebelum memulai

Instance integrasi Cloud Storage yang dikonfigurasi dan berjalan yang diperlukan untuk memperbaiki akses bucket publik. Untuk memvalidasi konfigurasi integrasi, lihat Memperbarui kasus penggunaan Enterprise.

Membuat peran IAM khusus

Untuk membuat peran IAM khusus dan mengonfigurasi izin tertentu untuk melakukannya, selesaikan langkah-langkah berikut:

  1. Di Konsol Google Cloud, buka halaman Roles IAM.

    Buka Peran IAM

  2. Klik Buat peran untuk membuat peran kustom dengan izin yang diperlukan untuk integrasi.

  3. Untuk peran khusus baru, berikan Judul, Deskripsi, dan ID.

  4. Tetapkan Tahap Peluncuran Peran ke Ketersediaan Umum.

  5. Tambahkan izin berikut ke peran yang dibuat:

    resourcemanager.organizations.setIamPolicy
    
  6. Klik Create.

Memberikan peran khusus kepada akun utama yang ada

Setelah Anda memberikan peran khusus baru kepada akun utama yang dipilih, peran khusus tersebut dapat berubah izin akses untuk setiap pengguna di organisasi Anda.

Untuk memberikan peran khusus ke akun utama yang sudah ada, selesaikan langkah-langkah berikut:

  1. Di konsol Google Cloud, buka halaman IAM.

    Buka IAM

  2. Di kolom Filter, tempel nilai Workload Identity Email yang yang Anda gunakan untuk integrasi Cloud Storage dan mencari akun utama yang ada.

  3. Klik Edit principal. Dialog Edit access to "PROJECT" akan terbuka.

  4. Di bagian Tetapkan peran, klik Tambahkan peran lain.

  5. Pilih peran khusus yang telah Anda buat, lalu klik Simpan.