リモート エージェントのセキュリティ

以下でサポートされています。

このドキュメントでは、Google Security Operations がコンポーネント間の通信を保護する方法について説明します。特に、エージェントと Publisher サービスに焦点を当てます。このシステムは、暗号化、デジタル署名、一方向通信を使用した多層的アプローチを採用し、データの完全性と機密性を確保しています。

セキュリティ対策の概要

セキュリティ対策のフローは次のとおりです。

  • 暗号化された通信: Google SecOps、パブリッシャー、エージェントの間で転送されるすべてのデータは暗号化されます。
  • エージェント認証: パブリッシャーは、通信を許可するエージェントの厳格な許可リストを維持します。各エージェントには、認証用の固有のアプリケーション キーがあります。承認されていないエージェントは通信をブロックされます。
  • デジタル署名: エージェントから送信されるすべてのデータにデジタル署名が施されます。この署名により、データの完全性と信頼性が保証され、転送中に改ざんされていないことが保証されます。
  • 一方向の通信: 通信は一方向で、エージェントまたは Google SecOps サーバーによって開始されます。サーバーとエージェントのどちらにも開いているインバウンド ポートがないため、Publisher はポーリングされない限り、それらへの接続を開始できません。
  • データの削除: すべてのデータは、構成可能な期間(デフォルトでは 3 日)が経過すると、Publisher から自動的に削除されます。
  • 侵入テスト: パブリッシャーとエージェントの両方のすべてのデータがテストされます。

データ交換フロー

次の手順は、エージェントがデータを収集して配信するエンドツーエンドのプロセスをまとめたものです。

  1. Google SecOps サーバーはリモートタスクを公開し、Publisher にプッシュします。
  2. エージェントは新しいタスクをポーリングし、パブリッシャーから収集します。
  3. エージェントは新しいタスクを実行し、リクエストされたデータを収集して、Publisher にプッシュバックします。
  4. Google SecOps サーバーは、新しいデータを Publisher にポーリングして、サーバーにプルします。

暗号化フロー

通信では、安全なデータ交換を確保するためにハイブリッド暗号化モデルが使用されます。

  • ジョブごとに一意の対称鍵が生成されます。
  • Google SecOps は、エージェントの事前プロビジョニングされた公開鍵を使用して対称鍵を暗号化します。
  • エージェントは暗号化された鍵を受け取り、対応する秘密鍵を使用して復号します。
  • エージェントは、復号されたこの対称鍵を使用して、ジョブのデータのバルク暗号化を行います。
  • Publisher は暗号化されたデータのみを処理し、暗号鍵にはアクセスできません。

ジョブのポーリング

  • リモート エージェントは 5 秒ごとにポーリングして、保留中のジョブを確認します。
  • ジョブが完了すると、その詳細はシステムから削除されます。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。