启用公开存储桶修复

本文档提供了启用公开存储桶的分步指南 针对企业层级中安全状况发现结果策略方案的补救措施 Security Command Center。

概览

Security Command Center 支持针对以下 Playbook 中的漏洞执行其他补救措施:

  • 安全状况调查结果 - 常规
  • 通过 Jira 查看安全状况发现结果
  • 使用 ServiceNow 发现状况

这些状况发现结果策略方案包含一个块,用于修复 OPEN PORTPUBLIC IP ADDRESSPUBLIC BUCKET ACL 发现结果。更多信息 请参阅漏洞 发现结果

playbook 已预先配置为处理 OPEN PORTPUBLIC IP ADDRESS 结果。若要解决 PUBLIC_BUCKET_ACL 发现的问题,您需要为 Playbook 启用公开存储桶修复措施。

为 Playbook 启用公开存储桶修复

Security Health Analytics (SHA) 检测器识别到 可公开访问的 Cloud Storage 存储分区, PUBLIC_BUCKET_ACL 项发现结果,Security Command Center Enterprise 会注入发现结果 并向其附加 playbook。如需启用公共存储桶修复,请执行以下操作: 安全状况发现结果策略指南,您需要创建自定义 IAM 角色。 为其配置特定权限,并授予 现有主账号。

准备工作

一个已配置并运行的 Cloud Storage 集成实例 修复公共存储桶访问权限所需的资源。验证集成 请参阅更新 Enterprise 用例

创建自定义 IAM 角色

创建自定义 IAM 角色并配置特定权限 为此,请完成以下步骤:

  1. 在 Google Cloud 控制台中,前往 IAM 角色页面。

    前往 IAM 角色

  2. 点击创建角色以创建具有所需权限的自定义角色 集成

  3. 对于新的自定义角色,请提供标题说明和唯一的 ID

  4. 角色发布阶段设置为正式版

  5. 向新创建的角色添加以下权限:

    resourcemanager.organizations.setIamPolicy
    
  6. 点击创建

向现有主账号授予自定义角色

将新的自定义角色授予选定的主账号后,这些主账号可以更改 您组织中的任何用户的权限。

如需向现有主账号授予自定义角色,请完成以下步骤:

  1. 在 Google Cloud 控制台中,转到 IAM 页面。

    转到 IAM

  2. 过滤条件字段中,粘贴 并搜索 现有主账号。

  3. 点击 修改主账号。通过 修改“PROJECT”的访问权限对话框 会打开。

  4. 分配角色下,点击 添加其他角色

  5. 选择您创建的自定义角色,然后点击保存