Este documento fornece um guia explicativo para ativar o bucket público correção para os playbooks de descobertas de postura no nível Enterprise do o Security Command Center.
Visão geral
O Security Command Center oferece suporte à correção adicional para as vulnerabilidades em os seguintes playbooks:
- Descobertas de postura – Genérica
- Encontre a postura com o Jira
- Encontrar a postura com o ServiceNow
Esses playbooks de resultados de postura incluem um bloco que remedia as descobertas de OPEN PORT
,
PUBLIC IP ADDRESS
e PUBLIC BUCKET ACL
. Para mais informações
sobre esses tipos de descoberta, consulte Descobertas de
vulnerabilidade.
Os playbooks são pré-configurados para processar OPEN PORT
e PUBLIC IP ADDRESS
descobertas. Corrigir as descobertas de PUBLIC_BUCKET_ACL
exige que você ative
a correção do bucket público para playbooks.
Ativar a correção de buckets públicos para playbooks
Depois que o detector do Security Health Analytics (SHA) identifica os
buckets do Cloud Storage que são acessíveis publicamente e gera as
descobertas PUBLIC_BUCKET_ACL
, o Security Command Center Enterprise processa as descobertas
e anexa os playbooks a elas. Para ativar a correção de bucket público para
de descobertas de postura, você precisa criar um papel personalizado do IAM,
configurar uma permissão específica para ele e conceder o papel personalizado que você
em um principal existente.
Antes de começar
Uma instância configurada e em execução da integração do Cloud Storage é necessária para corrigir o acesso público ao bucket. Validar a integração configuração, consulte Atualizar o caso de uso empresarial.
Criar um papel personalizado do IAM
Para criar um papel personalizado do IAM e configurar uma permissão específica para ele, siga estas etapas:
No console do Google Cloud, acesse a página Papéis do IAM.
Clique em Criar função para criar um papel personalizado com as permissões necessárias para a integração.
Para um novo papel personalizado, forneça o Título, a Descrição e um nome ID.
Defina a etapa da criação do papel como disponibilidade geral.
Adicione a seguinte permissão ao papel criado:
resourcemanager.organizations.setIamPolicy
Clique em Criar.
Conceder um papel personalizado a um principal existente
Depois de conceder a nova função personalizada a um principal selecionado, ele poderá mudar as permissões de qualquer usuário na sua organização.
Para conceder a função personalizada a um principal, siga estas etapas:
No console do Google Cloud, abra a página IAM.
No campo Filtro, cole o valor E-mail de identidade da carga de trabalho que você usa para a integração do Cloud Storage e pesquise o principal.
Clique em
Editar principal. A caixa de diálogo Editar acesso a "PROJECT" será aberta.Em Atribuir funções, clique em
Adicionar outro papel.Selecione o papel personalizado que você criou e clique em Salvar.