Dokumen ini memberikan panduan langkah demi langkah untuk mengaktifkan bucket publik perbaikan untuk playbook temuan postur di tingkat Enterprise dengan Security Command Center.
Ringkasan
Security Command Center mendukung perbaikan tambahan untuk kerentanan dalam playbook berikut:
- Temuan Postur – Generik
- Temuan Postur dengan Jira
- Temuan Postur Dengan ServiceNow
Playbook temuan postur ini mencakup blok yang memperbaiki temuan OPEN PORT
,
PUBLIC IP ADDRESS
, dan PUBLIC BUCKET ACL
. Untuk informasi selengkapnya
tentang jenis temuan ini, lihat Kerentanan
temuan kami.
Playbook telah dikonfigurasi sebelumnya untuk memproses OPEN PORT
dan PUBLIC IP ADDRESS
temuan proyek. Memperbaiki temuan PUBLIC_BUCKET_ACL
mengharuskan Anda mengaktifkan
perbaikan bucket publik untuk playbook.
Mengaktifkan perbaikan bucket publik untuk playbook
Setelah detektor Security Health Analytics (SHA) mengidentifikasi
bucket Cloud Storage yang dapat diakses secara publik dan menghasilkan
PUBLIC_BUCKET_ACL
temuan, Security Command Center Enterprise menyerap temuan tersebut
dan melampirkan playbook kepada halaman tersebut. Untuk mengaktifkan perbaikan bucket publik bagi
playbook temuan postur, Anda perlu membuat peran IAM khusus,
mengonfigurasi izin khusus untuk instance tersebut, dan
memberikan peran khusus yang telah Anda
yang dibuat ke akun utama yang ada.
Sebelum memulai
Instance integrasi Cloud Storage yang dikonfigurasi dan berjalan yang diperlukan untuk memperbaiki akses bucket publik. Untuk memvalidasi konfigurasi integrasi, lihat Memperbarui kasus penggunaan Enterprise.
Membuat peran IAM khusus
Untuk membuat peran IAM khusus dan mengonfigurasi izin tertentu untuk melakukannya, selesaikan langkah-langkah berikut:
Di Konsol Google Cloud, buka halaman Roles IAM.
Klik Buat peran untuk membuat peran kustom dengan izin yang diperlukan untuk integrasi.
Untuk peran khusus baru, berikan Judul, Deskripsi, dan ID.
Tetapkan Tahap Peluncuran Peran ke Ketersediaan Umum.
Tambahkan izin berikut ke peran yang dibuat:
resourcemanager.organizations.setIamPolicy
Klik Create.
Memberikan peran khusus kepada akun utama yang ada
Setelah Anda memberikan peran khusus baru kepada akun utama yang dipilih, peran khusus tersebut dapat berubah izin akses untuk setiap pengguna di organisasi Anda.
Untuk memberikan peran khusus ke akun utama yang sudah ada, selesaikan langkah-langkah berikut:
Di konsol Google Cloud, buka halaman IAM.
Di kolom Filter, tempel nilai Workload Identity Email yang yang Anda gunakan untuk integrasi Cloud Storage dan mencari akun utama yang ada.
Klik
Edit principal. Dialog Edit access to "PROJECT" akan terbuka.Di bagian Tetapkan peran, klik
Tambahkan peran lain.Pilih peran khusus yang telah Anda buat, lalu klik Simpan.