本文档提供了启用公开存储桶的分步指南 针对企业层级中安全状况发现结果策略方案的补救措施 Security Command Center。
概览
Security Command Center 支持针对以下 Playbook 中的漏洞执行其他补救措施:
- 安全状况调查结果 - 常规
- 通过 Jira 查看安全状况发现结果
- 使用 ServiceNow 发现状况
这些状况发现结果策略方案包含一个块,用于修复 OPEN PORT
、
PUBLIC IP ADDRESS
和 PUBLIC BUCKET ACL
发现结果。更多信息
请参阅漏洞
发现结果。
playbook 已预先配置为处理 OPEN PORT
和 PUBLIC IP ADDRESS
结果。若要解决 PUBLIC_BUCKET_ACL
发现的问题,您需要为 Playbook 启用公开存储桶修复措施。
为 Playbook 启用公开存储桶修复
Security Health Analytics (SHA) 检测器识别到
可公开访问的 Cloud Storage 存储分区,
PUBLIC_BUCKET_ACL
项发现结果,Security Command Center Enterprise 会注入发现结果
并向其附加 playbook。如需启用公共存储桶修复,请执行以下操作:
安全状况发现结果策略指南,您需要创建自定义 IAM 角色。
为其配置特定权限,并授予
现有主账号。
准备工作
一个已配置并运行的 Cloud Storage 集成实例 修复公共存储桶访问权限所需的资源。验证集成 请参阅更新 Enterprise 用例。
创建自定义 IAM 角色
创建自定义 IAM 角色并配置特定权限 为此,请完成以下步骤:
在 Google Cloud 控制台中,前往 IAM 角色页面。
点击创建角色以创建具有所需权限的自定义角色 集成
对于新的自定义角色,请提供标题、说明和唯一的 ID。
将角色发布阶段设置为正式版。
向新创建的角色添加以下权限:
resourcemanager.organizations.setIamPolicy
点击创建。
向现有主账号授予自定义角色
将新的自定义角色授予选定的主账号后,这些主账号可以更改 您组织中的任何用户的权限。
如需向现有主账号授予自定义角色,请完成以下步骤:
在 Google Cloud 控制台中,转到 IAM 页面。
在过滤条件字段中,粘贴 并搜索 现有主账号。
点击
修改主账号。通过 修改“PROJECT”的访问权限对话框 会打开。在分配角色下,点击
添加其他角色。选择您创建的自定义角色,然后点击保存。