Esegui il provisioning delle risorse di Security Command Center con Terraform

HashiCorp Terraform è uno strumento Infrastructure as Code (IaC) che consente di eseguire il provisioning e di gestire l'infrastruttura cloud. Terraform fornisce plug-in noti con il nome provider che ti consentono di interagire con i provider cloud e altre API. Puoi utilizzare il provider Terraform per Google Cloud per eseguire il provisioning e gestire le risorse Google Cloud , tra cui Security Command Center.

Questa pagina introduce l'utilizzo di Terraform con Security Command Center, inclusa un'introduzione al funzionamento di Terraform e alcune risorse per iniziare a utilizzare Terraform con Google Cloud. Troverai anche link alla documentazione di riferimento di Terraform per Security Command Center, esempi di codice e guide per l'utilizzo di Terraform per il provisioning delle risorse di Security Command Center.

Per istruzioni su come iniziare a utilizzare Terraform per Google Cloud, consulta Installa e configura Terraform o la guida rapida a Terraform per Google Cloud .

Come funziona Terraform

Terraform ha una sintassi dichiarativa e orientata alla configurazione che puoi utilizzare per descrivere l'infrastruttura di cui vuoi eseguire il provisioning nel tuo progetto Google Cloud . Dopo aver creato questa configurazione in uno o più file di configurazione Terraform, puoi utilizzare Terraform CLI per applicarla alle risorse Security Command Center.

I passaggi seguenti spiegano come funziona Terraform:

  1. Puoi descrivere l'infrastruttura di cui vuoi eseguire il provisioning in un file di configurazione Terraform. Non è necessario scrivere codice che descriva come eseguire il provisioning dell'infrastruttura. Terraform esegue il provisioning dell'infrastruttura per conto tuo.
  2. Puoi eseguire il comando terraform plan, che valuta la configurazione e genera un piano di esecuzione. Puoi anche rivedere il piano e apportare le modifiche necessarie.
  3. Puoi eseguire il comando terraform apply che:

    1. Esegue il provisioning dell'infrastruttura in base al piano di esecuzione richiamando le API Security Command Center corrispondenti in background.
    2. Crea un file di stato Terraform, ovvero un file JSON che mappa le risorse nel tuo file di configurazione alle risorse nell'infrastruttura reale. Terraform utilizza questo file per tenere traccia dello stato più recente dell'infrastruttura e per determinare quando creare, aggiornare ed eliminare le risorse.
    3. Quando esegui terraform apply, Terraform utilizza la mappatura nel file di stato per confrontare l'infrastruttura esistente con il codice e apportare gli aggiornamenti necessari:

      • Se un oggetto della risorsa è definito nel file di configurazione, ma non esiste nel file dello stato, Terraform lo crea.
      • Se nel file dello stato esiste un oggetto della risorsa, ma la sua configurazione è diversa da quella del file di configurazione, Terraform aggiorna la risorsa in modo che corrisponda al file di configurazione.
      • Se un oggetto della risorsa nel file dello stato corrisponde al tuo file di configurazione, Terraform lascia la risorsa invariata.

Risorse Terraform per Security Command Center

Le risorse sono gli elementi fondamentali del linguaggio Terraform. Ogni blocco di risorse descrive uno o più oggetti di infrastruttura, come reti virtuali o istanze di computing.

La tabella seguente elenca le risorse Terraform disponibili per Security Command Center:

Servizio Risorse Terraform Origini dati
API Security Command Center (SCC) v2
Security Command Center (SCC) [API v1]
Gestione di Security Command Center (SCC)
Security posture
Cloud Security Scanner [Web Security Scanner]
Model Armor

Guide basate su Terraform per Security Command Center

La seguente tabella elenca guide illustrative e tutorial basati su Terraform per Security Command Center:

Guida Dettagli
Creare e gestire moduli personalizzati per Event Threat Detection Questa guida spiega come gestire i moduli personalizzati per Event Threat Detection. I moduli personalizzati ti aiutano a rilevare le minacce in base ai parametri che specifici.
Attiva le notifiche sui risultati per Pub/Sub Questa guida spiega come inviare notifiche per i risultati di Security Command Center nuovi e aggiornati a un argomento Pub/Sub.
Gestisci una postura di sicurezza Questa guida descrive come gestire le posture di sicurezza e monitorare le modifiche apportate al di fuori delle posture di sicurezza, che causano la deriva.
Disattivazione dei risultati in Security Command Center Questa guida spiega come ridurre il volume dei risultati di Security Command Center che ricevi disattivando i risultati.
Trasmetti i risultati in BigQuery per l'analisi Questa guida spiega come trasmettere in streaming i risultati nuovi e aggiornati di Security Command Center a un set di dati BigQuery.
Utilizzo di moduli personalizzati con Security Health Analytics Questa guida spiega come gestire i moduli personalizzati per Security Health Analytics. I moduli personalizzati ti aiutano a rilevare le minacce in base ai parametri che specifici.

Moduli e progetti base Terraform per Security Command Center

I moduli e i progetti base ti aiutano ad automatizzare il provisioning e la gestione delle risorse Google Cloud su larga scala. Un modulo è un insieme riusabile di file di configurazione di Terraform che crea un'astrazione logica delle risorse Terraform. Un progetto base è un pacchetto di moduli di cui è possibile eseguire il deployment e che sono riutilizzabili, nonché una policy che implementa e documenta una soluzione specifica.

La tabella seguente elenca i moduli e i progetti base relativi a Security Command Center:

Modulo o progetto base Dettagli
iam Gestisce più ruoli IAM per le risorse su Google Cloud
org-policy Gestisce le Google Cloud policy dell'organizzazione

Passaggi successivi