Halaman ini menjelaskan cara membuat dan mengelola modul kustom untuk Event Threat Detection.
Sebelum memulai
Bagian ini menjelaskan persyaratan penggunaan modul kustom untuk Event Threat Detection.
Security Command Center Premium dan Event Threat Detection
Untuk menggunakan modul kustom Event Threat Detection, Event Threat Detection harus diaktifkan. Untuk mengaktifkan Event Threat Detection, lihat Mengaktifkan atau menonaktifkan layanan bawaan.
Peran IAM
Peran IAM menentukan tindakan yang dapat Anda lakukan dengan modul kustom Event Threat Detection.
Tabel berikut berisi daftar izin modul kustom Event Threat Detection dan peran IAM bawaan yang menyertakannya. Izin ini berlaku hingga setidaknya 22 Januari 2024. Setelah tanggal tersebut, izin yang tercantum dalam tabel kedua berikut akan diperlukan.
Anda dapat menggunakan konsol Google Cloud atau Security Command Center API untuk menerapkan peran ini di level organisasi, folder, atau project.
Izin diperlukan sebelum 22 Januari 2024 | Peran |
---|---|
securitycenter.eventthreatdetectioncustommodules.create securitycenter.eventthreatdetectioncustommodules.update securitycenter.eventthreatdetectioncustommodules.delete |
roles/securitycenter.settingsEditor roles/securitycenter.admin |
securitycenter.eventthreatdetectioncustommodules.get securitycenter.eventthreatdetectioncustommodules.list |
roles/securitycenter.settingsViewer roles/securitycenter.adminViewer roles/securitycenter.admin |
Tabel berikut berisi daftar izin modul kustom Event Threat Detection yang akan diperlukan pada atau setelah 22 Januari 2024, serta peran IAM yang telah ditentukan dan mencakupnya.
Anda dapat menggunakan konsol Google Cloud atau Security Command Center API untuk menerapkan peran ini di level organisasi, folder, atau project.
Izin yang diperlukan setelah 22 Januari 2024 | Peran |
---|---|
securitycentermanagement.eventThreatDetectionCustomModules.create securitycentermanagement.eventThreatDetectionCustomModules.update securitycentermanagement.eventThreatDetectionCustomModules.delete |
roles/securitycentermanagement.etdCustomModulesEditor roles/securitycenter.settingsEditor roles/securitycenter.admin |
securitycentermanagement.eventThreatDetectionCustomModules.list securitycentermanagement.eventThreatDetectionCustomModules.get securitycentermanagement.effectiveEventThreatDetectionCustomModules.list securitycentermanagement.effectiveEventThreatDetectionCustomModules.get securitycentermanagement.eventThreatDetectionCustomModules.validate |
roles/securitycentermanagement.etdCustomModulesViewer roles/securitycentermanagement.etdCustomModulesEditor roles/securitycenter.adminViewer roles/securitycenter.admin |
Jika Anda mengalami error akses di Security Command Center, minta bantuan administrator Anda. Lihat salah satu halaman berikut, bergantung pada level tempat Anda mengaktifkan Security Command Center:
Log yang diperlukan
Pastikan log yang relevan diaktifkan untuk organisasi, folder, dan project Anda. Untuk mengetahui informasi tentang log yang diperlukan oleh setiap jenis modul kustom, lihat tabel di Modul dan template kustom.
Log dari sumber di luar Google Cloud tidak didukung.
Level modul kustom
Dokumen ini menggunakan istilah berikut untuk menjelaskan level pembuatan modul kustom:
- Modul tempat tinggal
- Modul dibuat pada tampilan atau cakupan saat ini. Misalnya, jika Anda berada dalam tampilan organisasi konsol Google Cloud, modul perumahan adalah modul yang dibuat di tingkat organisasi.
- Modul turunan
- Modul dibuat di tampilan atau cakupan induk. Misalnya, modul yang dibuat pada level organisasi adalah modul turunan pada level project atau folder apa pun.
- Modul turunan
- Modul dibuat pada cakupan atau tampilan turunan. Misalnya, modul yang dibuat di level folder atau project merupakan modul turunan di level organisasi.
Membuat modul kustom
Anda dapat membuat modul kustom Event Threat Detection melalui Google Cloud Console atau dengan memodifikasi template JSON dan mengirimkannya melalui gcloud CLI. Anda hanya memerlukan template JSON jika berencana menggunakan gcloud CLI untuk membuat modul kustom.
Untuk mengetahui daftar template modul yang didukung, lihat Modul dan template kustom.
Struktur template
Template menentukan parameter yang digunakan modul kustom untuk mengidentifikasi ancaman di log Anda. Template ditulis dalam JSON dan memiliki struktur yang mirip dengan temuan yang dihasilkan oleh Security Command Center. Anda hanya perlu mengonfigurasi template JSON jika berencana menggunakan gcloud CLI untuk membuat modul kustom.
Setiap template berisi kolom yang dapat disesuaikan:
severity
: tingkat keparahan atau risiko yang ingin Anda tetapkan untuk temuan jenis ini,LOW
,MEDIUM
,HIGH
, atauCRITICAL
.description
: deskripsi modul kustom.recommendation
: tindakan yang disarankan untuk menangani temuan yang dihasilkan oleh modul kustom.- Parameter deteksi: variabel yang digunakan untuk mengevaluasi log dan memicu temuan. Parameter deteksi berbeda untuk setiap modul, tetapi menyertakan satu atau
beberapa hal berikut:
domains
: domain web yang harus dipantauips
: Alamat IP yang akan dipantaupermissions
: izin yang harus diperhatikanregions
: region tempat instance Compute Engine baru diizinkanroles
: peran yang harus diperhatikanaccounts
: akun yang harus diperhatikan- Parameter yang menentukan jenis instance Compute Engine yang diizinkan—misalnya,
series
,cpus
, danram_mb
. - Ekspresi reguler untuk memeriksa properti—misalnya,
caller_pattern
danresource_pattern
.
Contoh kode berikut adalah contoh template JSON untuk Configurable Bad IP
.
{
"metadata": {
"severity": "LOW",
"description": "Flagged by Cymbal as malicious",
"recommendation": "Contact the owner of the relevant project."
},
"ips": [
"192.0.2.1",
"192.0.2.0/24"
]
}
Pada contoh sebelumnya, modul kustom menghasilkan temuan
tingkat keparahan rendah jika log Anda menunjukkan resource yang terhubung ke alamat
IP 192.0.2.1
atau 192.0.2.0/24
.
Mengubah template modul
Untuk membuat modul, Anda memilih template modul dan mengubahnya.
Jika berencana menggunakan Google Cloud CLI untuk membuat modul kustom, Anda harus melakukan tugas ini.
Jika Anda berencana menggunakan konsol Google Cloud untuk membuat modul kustom, lewati tugas ini. Anda akan menggunakan opsi yang ditampilkan di layar untuk mengubah parameter template.
- Pilih template dari Modul dan template kustom.
- Salin kode ke file lokal.
- Perbarui parameter yang ingin Anda gunakan untuk mengevaluasi log Anda.
- Simpan file sebagai file JSON.
- Buat modul kustom melalui gcloud CLI menggunakan file JSON.
Membuat modul kustom
Bagian ini menjelaskan cara membuat modul kustom melalui Google Cloud Console dan gcloud CLI. Setiap modul kustom Event Threat Detection memiliki batas ukuran 6 MB.
Untuk membuat modul kustom, ikuti langkah-langkah berikut:
Konsol
- Lihat modul layanan Event Threat Detection. Modul yang telah ditetapkan dan modul kustom akan muncul dalam daftar.
- Klik Create module.
- Klik template modul yang ingin Anda gunakan.
- Klik Select.
- Untuk Module name, masukkan nama tampilan untuk template baru. Nama tidak boleh lebih dari 128 karakter dan hanya boleh berisi karakter alfanumerik dan garis bawah—misalnya,
example_custom_module
. - Pilih atau tambahkan parameter value yang diminta. Parameter berbeda untuk
setiap modul. Misalnya, jika memilih template modul
Configurable allowed Compute Engine region
, Anda akan memilih satu atau beberapa region. Atau, berikan daftar dalam format JSON. - Klik Next.
- Untuk Keparahan, masukkan tingkat keparahan yang ingin Anda tetapkan untuk temuan yang dihasilkan oleh modul kustom baru.
- Untuk Description, masukkan deskripsi bagi modul kustom baru.
- Untuk Langkah berikutnya, masukkan tindakan yang disarankan dalam format teks biasa. Setiap jeda paragraf yang Anda tambahkan akan diabaikan.
- Klik Create.
gcloud
Buat file JSON yang berisi definisi modul kustom. Gunakan template di Modul dan template kustom sebagai panduan Anda.
Buat modul kustom dengan mengirimkan file JSON dalam perintah
gcloud
:
gcloud alpha scc custom-modules etd create \
--RESOURCE_FLAG=RESOURCE_ID \
--display-name="DISPLAY_NAME" \
--module-type="MODULE_TYPE" \
--enablement-state="ENABLED" \
--custom-config-from-file=PATH_TO_JSON_FILE
Ganti kode berikut:
- RESOURCE_FLAG: cakupan resource induk tempat modul
kustom akan dibuat; salah satu dari
organization
,folder
, atauproject
. - RESOURCE_ID: ID resource dari resource induk; yaitu, ID organisasi, ID folder, atau project ID.
- DISPLAY_NAME: nama tampilan untuk template baru. Nama tidak boleh lebih dari 128 karakter dan hanya berisi karakter alfanumerik dan garis bawah.
- MODULE_TYPE: jenis modul
kustom
yang ingin Anda buat—misalnya,
CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_REGION
. - PATH_TO_JSON_FILE: file JSON yang berisi definisi JSON modul kustom berdasarkan template modul.
Modul kustom Anda dibuat dan mulai memindai. Untuk menghapus modul, lihat Menghapus modul kustom.
Nama kategori modul kustom berisi kategori penemuan
jenis
modul
dan nama tampilan modul yang Anda tetapkan. Misalnya, nama kategori
modul kustom dapat berupa Unexpected Compute Engine Region: example_custom_module
.
Di konsol Google Cloud, garis bawah ditampilkan sebagai spasi. Namun, dalam kueri, Anda harus menyertakan garis bawah.
Kuota mengatur penggunaan modul kustom untuk Event Threat Detection.
Latensi deteksi
Latensi deteksi untuk Event Threat Detection dan semua layanan Security Command Center bawaan lainnya dijelaskan dalam Latensi pemindaian.
Meninjau temuan
Temuan yang dihasilkan oleh modul kustom dapat dilihat di Google Cloud Console atau dengan menggunakan gcloud CLI.
Konsol
Untuk melihat temuan di konsol Google Cloud, lakukan langkah berikut:
Buka halaman Findings Security Command Center di Konsol Google Cloud.
Pilih organisasi, folder, atau project Anda.
Di panel Quick filters, scroll ke bawah ke Source display name, lalu pilih Event Threat Detection Custom Modules.
Panel Hasil kueri temuan diisi dengan temuan untuk jenis sumber yang Anda pilih.
Untuk melihat detail tentang temuan tertentu dalam tabel, klik nama temuan di bagian Kategori.
gcloud
Untuk melihat temuan dengan gcloud CLI, lakukan hal berikut:
- Buka jendela terminal.
Mendapatkan ID sumber untuk modul kustom Event Threat Detection. Perintah ini bergantung pada apakah Anda mengaktifkan Security Command Center di level organisasi atau level project:
gcloud scc sources describe RESOURCE_LEVEL/RESOURCE_ID \ --source-display-name='Event Threat Detection Custom Modules'
Ganti kode berikut:
RESOURCE_LEVEL
: tingkat aktivasi instance Security Command Center Anda; salah satu dariorganizations
atauprojects
.RESOURCE_ID
: ID resource organisasi atau project Anda.
Outputnya akan terlihat seperti berikut.
SOURCE_ID
adalah ID yang ditetapkan server untuk sumber keamanan.canonicalName: RESOURCE_LEVEL/RESOURCE_ID/sources/SOURCE_ID description: Provider used by Event Threat Detection Custom Modules displayName: Event Threat Detection Custom Modules name: RESOURCE_LEVEL/RESOURCE_ID/sources/SOURCE_ID
Untuk mencantumkan semua temuan modul kustom Event Threat Detection, jalankan perintah berikut dengan ID sumber dari langkah sebelumnya:
gcloud scc findings list RESOURCE_LEVEL/RESOURCE_ID --source=SOURCE_ID
Ganti kode berikut:
RESOURCE_LEVEL
: level resource tempat Anda ingin mencantumkan temuan; salah satu dariorganizations
,folders
, atauprojects
.RESOURCE_ID
: ID resource; yaitu, ID organisasi, ID folder, atau project ID.SOURCE_ID
: ID sumber untuk modul kustom Event Threat Detection.
Untuk mencantumkan temuan untuk modul kustom tertentu, jalankan perintah berikut:
MODULE="CUSTOM_MODULE_CATEGORY_NAME" FILTER="category=\"$MODULE\"" gcloud scc findings list RESOURCE_LEVEL/RESOURCE_ID --source=SOURCE_ID --filter="$FILTER"
Ganti kode berikut:
CUSTOM_MODULE_CATEGORY_NAME
: nama kategori modul kustom. Nama ini terdiri dari kategori penemuan jenis modul (seperti yang tercantum dalam Modul dan template kustom) dan nama tampilan modul dengan garis bawah, bukan spasi. Misalnya, nama kategori modul kustom dapat berupaUnexpected Compute Engine region: example_custom_module
.RESOURCE_LEVEL
: level resource tempat Anda ingin mencantumkan temuan; salah satu dariorganizations
,folders
, atauprojects
.RESOURCE_ID
: ID resource; yaitu, ID organisasi, ID folder, atau project ID.SOURCE_ID
: ID sumber modul kustom Event Threat Detection.
Untuk mempelajari lebih lanjut cara memfilter temuan, lihat Mencantumkan temuan keamanan.
Temuan yang dihasilkan oleh modul kustom dapat dikelola seperti semua temuan di Security Command Center. Untuk informasi selengkapnya, lihat referensi berikut:
Mengelola modul kustom Event Threat Detection
Bagian ini menjelaskan cara melihat, mencantumkan, memperbarui, dan menghapus modul kustom Event Threat Detection.
Melihat atau mencantumkan modul kustom
Konsol
- Lihat modul layanan Event Threat Detection. Modul yang telah ditetapkan dan modul kustom akan muncul dalam daftar.
- Opsional: Untuk melihat modul kustom saja, di kolom Filter, masukkan Type:Custom.
Hasilnya mencakup:
- Semua modul kustom Event Threat Detection perumahan.
- Semua modul kustom Event Threat Detection yang diwarisi. Misalnya, jika Anda berada dalam tampilan project, modul kustom yang dibuat dalam organisasi dan folder induk project tersebut akan disertakan dalam hasil.
- Semua modul kustom Event Threat Detection turunan yang dibuat di resource turunan. Misalnya, jika Anda berada dalam tampilan organisasi, modul kustom yang dibuat dalam folder dan project di bawah organisasi tersebut akan disertakan dalam hasil.
gcloud
gcloud alpha scc custom-modules etd list \
--RESOURCE_FLAG=RESOURCE_ID
Ganti kode berikut:
RESOURCE_FLAG
: cakupan tempat Anda ingin mencantumkan modul kustom; salah satu dariorganization
,folder
, atauproject
.RESOURCE_ID
: ID resource; yaitu, ID organisasi, ID folder, atau project ID.
Hasilnya mencakup:
- Semua modul kustom Event Threat Detection perumahan.
- Semua modul kustom Event Threat Detection yang diwarisi. Misalnya, jika Anda mencantumkan modul kustom di level project, modul kustom yang dibuat dalam organisasi dan folder induk project tersebut akan disertakan dalam hasil.
Setiap item dalam hasil mencakup nama, status, dan properti modul. Properti berbeda untuk setiap modul.
Nama setiap modul berisi ID modul kustomnya. Banyak operasi gcloud
di halaman ini memerlukan ID modul kustom.
name: RESOURCE_LEVEL/RESOURCE_ID/eventThreatDetectionSettings/customModules/CUSTOM_MODULE_ID
Menonaktifkan modul kustom
Konsol
Lihat Mengaktifkan atau menonaktifkan modul.
Jika Anda menonaktifkan modul kustom yang diwarisi, perubahan hanya akan diterapkan ke level resource saat ini. Modul kustom asli yang berada di tingkat induk tidak terpengaruh. Misalnya, jika Anda berada di level project, dan Anda menonaktifkan modul kustom yang diwarisi dari folder induk, modul kustom hanya akan dinonaktifkan di level project.
Anda tidak dapat menonaktifkan modul kustom turunan. Misalnya, jika berada di tampilan organisasi, Anda tidak dapat menonaktifkan modul kustom yang dibuat di level project.
gcloud
gcloud alpha scc custom-modules etd update CUSTOM_MODULE_ID \
--RESOURCE_FLAG=RESOURCE_ID \
--enablement-state="DISABLED"
Ganti kode berikut:
CUSTOM_MODULE_ID
: ID numerik modul kustom Event Threat Detection—misalnya,1234567890
. Anda bisa mendapatkan ID numerik dari kolomname
modul kustom yang relevan saat melihat daftar modul kustom.RESOURCE_FLAG
: cakupan resource induk tempat modul kustom berada; salah satu dariorganization
,folder
, atauproject
.RESOURCE_ID
: ID resource induk; yaitu, ID organisasi, ID folder, atau project ID.
Mengaktifkan modul kustom
Konsol
Lihat Mengaktifkan atau menonaktifkan modul.
Jika Anda mengaktifkan modul kustom yang diwarisi, perubahan hanya akan diterapkan ke level resource saat ini. Modul kustom asli yang berada di tingkat induk tidak terpengaruh. Misalnya, jika Anda berada di level project, dan mengaktifkan modul kustom yang diwarisi dari folder induk, modul kustom hanya diaktifkan di level project.
Anda tidak dapat mengaktifkan modul kustom turunan. Misalnya, jika berada di tampilan organisasi, Anda tidak dapat mengaktifkan modul kustom yang dibuat di level project.
gcloud
gcloud alpha scc custom-modules etd update CUSTOM_MODULE_ID \
--RESOURCE_FLAG=RESOURCE_ID \
--enablement-state="ENABLED"
Ganti kode berikut:
CUSTOM_MODULE_ID
: ID numerik modul kustom Event Threat Detection—misalnya,1234567890
. Anda bisa mendapatkan ID numerik dari kolomname
modul kustom yang relevan saat melihat daftar modul kustom.RESOURCE_FLAG
: cakupan resource induk tempat modul kustom berada; salah satu dariorganization
,folder
, atauproject
.RESOURCE_ID
: ID resource induk; yaitu, ID organisasi, ID folder, atau project ID.
Memperbarui definisi modul kustom
Bagian ini menjelaskan cara mengupdate modul kustom melalui Google Cloud Console dan gcloud CLI. Setiap modul kustom Event Threat Detection memiliki batas ukuran 6 MB.
Anda tidak dapat memperbarui jenis modul modul kustom.
Untuk mengupdate modul kustom, ikuti langkah-langkah berikut:
Konsol
Anda hanya dapat mengedit modul kustom perumahan. Misalnya, jika berada di tampilan organisasi, Anda hanya dapat mengedit modul kustom yang dibuat di tingkat organisasi.
- Lihat modul layanan Event Threat Detection. Modul yang telah ditetapkan dan modul kustom akan muncul dalam daftar.
- Temukan modul kustom yang ingin Anda edit.
- Untuk modul kustom tersebut, klik > Edit. Tindakan
- Edit modul kustom sesuai kebutuhan.
- Klik Save.
gcloud
Untuk memperbarui modul, jalankan perintah berikut dan sertakan JSON template modul yang diupdate:
gcloud alpha scc custom-modules etd update CUSTOM_MODULE_ID \
--RESOURCE_FLAG=RESOURCE_ID \
--enablement-state="ENABLED" \
--custom-config-from-file=PATH_TO_JSON_FILE
Ganti kode berikut:
CUSTOM_MODULE_ID
: ID numerik modul kustom Event Threat Detection—misalnya,1234567890
. Anda bisa mendapatkan ID numerik dari kolomname
modul kustom yang relevan saat melihat daftar modul kustom.RESOURCE_FLAG
: cakupan resource induk tempat modul kustom berada; salah satu dariorganization
,folder
, atauproject
.RESOURCE_ID
: ID resource induk; yaitu, ID organisasi, ID folder, atau project ID.PATH_TO_JSON_FILE
: file JSON yang berisi definisi JSON modul kustom.
Memeriksa status satu modul kustom
Konsol
- Lihat modul layanan Event Threat Detection. Modul yang telah ditetapkan dan modul kustom akan muncul dalam daftar.
- Temukan modul kustom dari daftar.
Status modul kustom ditampilkan di kolom Status.
gcloud
gcloud alpha scc custom-modules etd get CUSTOM_MODULE_ID \
--RESOURCE_FLAG=RESOURCE_ID
Ganti kode berikut:
CUSTOM_MODULE_ID
: ID numerik modul kustom Event Threat Detection—misalnya,1234567890
. Anda bisa mendapatkan ID numerik dari kolomname
modul kustom yang relevan saat melihat daftar modul kustom.RESOURCE_FLAG
: cakupan resource induk tempat modul kustom berada; salah satu dariorganization
,folder
, atauproject
.RESOURCE_ID
: ID resource induk; yaitu, ID organisasi, ID folder, atau project ID.
Output-nya akan terlihat seperti berikut ini dan mencakup status dan properti modul. Properti berbeda untuk setiap modul.
config: metadata: description: DESCRIPTION recommendation: RECOMMENDATION severity: SEVERITY regions: - region: REGION displayName: USER_SPECIFIED_DISPLAY_NAME enablementState: STATUS lastEditor: LAST_EDITOR name: RESOURCE_LEVEL/RESOURCE_ID/eventThreatDetectionSettings/customModules/CUSTOM_MODULE_ID type: MODULE_TYPE updateTime: 'UPDATE_TIME'
Menghapus modul kustom
Saat Anda menghapus modul kustom Event Threat Detection, temuan yang dihasilkan tidak akan diubah dan tetap tersedia di Security Command Center. Sebaliknya, jika Anda menghapus modul kustom Security Health Analytics, temuannya yang dihasilkan akan ditandai sebagai tidak aktif.
Anda tidak dapat memulihkan modul kustom yang dihapus.
Konsol
Anda tidak dapat menghapus modul kustom yang diwarisi. Misalnya, jika berada dalam tampilan project, Anda tidak dapat menghapus modul kustom yang dibuat di tingkat folder atau organisasi.
Untuk menghapus modul kustom melalui Konsol Google Cloud, lakukan langkah berikut:
- Lihat modul layanan Event Threat Detection. Modul yang telah ditetapkan dan modul kustom akan muncul dalam daftar.
- Temukan modul kustom yang ingin Anda hapus.
- Untuk modul kustom tersebut, klik > Hapus. Sebuah pesan akan muncul yang meminta Anda untuk mengonfirmasi penghapusan. Tindakan
- Klik Delete.
gcloud
gcloud alpha scc custom-modules etd delete CUSTOM_MODULE_ID \
--RESOURCE_FLAG=RESOURCE_ID
Ganti kode berikut:
CUSTOM_MODULE_ID
: ID numerik modul kustom Event Threat Detection—misalnya,1234567890
. Anda bisa mendapatkan ID numerik dari kolomname
modul kustom yang relevan saat melihat daftar modul kustom.RESOURCE_FLAG
: cakupan resource induk tempat modul kustom berada; salah satu dariorganization
,folder
, atauproject
.RESOURCE_ID
: ID resource induk; yaitu, ID organisasi, ID folder, atau project ID.
Meng-clone modul kustom
Saat Anda meng-clone modul kustom, modul kustom yang dihasilkan akan dibuat sebagai penghuni resource yang Anda lihat. Misalnya, jika Anda meng-clone modul kustom yang diwarisi project Anda dari organisasi, modul kustom baru tersebut adalah modul perumahan dalam project.
Anda tidak dapat meng-clone modul kustom turunan.
Untuk meng-clone modul kustom melalui konsol Google Cloud, lakukan langkah berikut:
- Lihat modul layanan Event Threat Detection. Modul yang telah ditetapkan dan modul kustom akan muncul dalam daftar.
- Temukan modul kustom yang ingin Anda clone.
- Untuk modul kustom tersebut, klik > Clone. Tindakan
- Edit modul kustom sesuai kebutuhan.
- Klik Create.
Langkah selanjutnya
- Pelajari lebih lanjut modul kustom untuk Event Threat Detection.