Nesta página, você terá uma visão geral dos módulos personalizados da Análise de integridade da segurança. Para informações sobre módulos integrados, consulte Detectores integrados da Análise de integridade da segurança.
Com os módulos personalizados, é possível ampliar os recursos de detecção do Security Health Analytics criando detectores personalizados que verificam os Google Cloud recursos e as políticas especificados usando regras definidas para verificar vulnerabilidades, configurações incorretas ou violações de conformidade.
A configuração ou definição de um módulo personalizado, seja ele criado no Google Cloud console ou codificado por conta própria, determina os recursos que o detector verifica, as propriedades que o detector avalia e as informações que o detector retorna quando uma vulnerabilidade ou configuração incorreta é detectada.
É possível criar módulos personalizados para qualquer recurso que seja compatível com o Security Command Center.
Se você codificar definições de módulo personalizadas, poderá usar expressões YAML e Common Expression Language (CEL). Se você usar o Google Cloud console para criar seus módulos personalizados, a maior parte da programação é feita para você, embora seja necessário codificar as expressões CEL.
Para ver um exemplo de definição de módulo personalizado em um arquivo YAML, consulte Exemplo de definição de módulo personalizado.
Os módulos personalizados são executados com os detectores integrados do Security Health Analytics em verificações em tempo real e em lote. No modo em tempo real, as verificações são acionadas sempre que a configuração de um recurso é alterada. As verificações em lote são executadas com todos os detectores para organizações ou projetos registrados uma vez por dia.
Durante uma verificação, cada detector personalizado é aplicado a todos os recursos correspondentes em cada organização, pasta ou projeto em que está ativado.
As descobertas dos detectores personalizados são gravadas no Security Command Center.
Para ver mais informações, consulte os seguintes tópicos:
- Como criar módulos personalizados
- Tipos de verificações da Análise de integridade da segurança
- Tipos de recursos compatíveis
- YAML
- Introdução a CEL
Comparação de detectores integrados e módulos personalizados
Os módulos personalizados oferecem recursos de detecção mais amplos do que os detectores integrados da Análise de integridade da segurança. No entanto, os módulos personalizados não oferecem suporte a alguns recursos do Security Command Center que os detectores integrados fornecem.
Suporte a recursos
Os módulos personalizados da Análise de integridade da segurança não são compatíveis com simulações de caminho de ataque. As descobertas produzidas por módulos personalizados não incluem pontuações de exposição a ataques ou caminhos de ataque.
Como comparar a lógica de detecção
Como exemplo de algumas das coisas que você pode fazer com um módulo personalizado, compare o que o detector integrado PUBLIC_SQL_INSTANCE verifica com o que você pode fazer com um módulo personalizado.
O detector integrado PUBLIC_SQL_INSTANCE verifica se a propriedade authorizedNetworks das instâncias do Cloud SQL está definida como 0.0.0.0/0.
Se for, o detector vai gerar uma descoberta que declara que a instância do Cloud SQL está aberta ao público, porque aceita conexões de todos os endereços IP.
Com um módulo personalizado, é possível implementar uma lógica de detecção mais complexa para verificar instâncias do Cloud SQL para coisas como:
- Endereços IP com prefixos específicos, usando caracteres curinga.
- O valor da propriedade
state, que pode ser usado para ignorar instâncias se o valor for definido comoMAINTENANCEou acionar descobertas se o valor for outro. - O valor da propriedade
region, que pode ser usado para acionar descobertas apenas para instâncias com endereços IP públicos em regiões específicas.
Permissões e papéis do IAM necessários
Os papéis do IAM determinam as ações que podem ser realizadas com os módulos personalizados da Análise de integridade da segurança.
A tabela a seguir contém uma lista de permissões personalizadas do módulo Análise de integridade da segurança que são necessárias, bem como os papéis predefinidos do IAM que as incluem.
É possível usar o Google Cloud console ou a API Security Command Center para aplicar esses papéis no nível da organização, da pasta ou do projeto.
| Permissões necessárias | Papéis |
|---|---|
securitycentermanagement.securityHealthAnalyticsCustomModules.create |
roles/securitycentermanagement.shaCustomModulesEditor |
securitycentermanagement.securityHealthAnalyticsCustomModules.list |
roles/securitycentermanagement.shaCustomModulesViewer
|
Para mais informações sobre permissões e papéis do IAM e como concedê-los, consulte Conceder um papel do IAM usando o Google Cloud console.
Cotas do módulo personalizado
Os módulos personalizados do Security Health Analytics estão sujeitos a limites de cota.
O limite de cota padrão para a criação de módulos personalizados é de 100, mas você pode solicitar um aumento de cota, se necessário.
As chamadas de API para métodos de módulo personalizados também estão sujeitas a limites de cota. A tabela a seguir mostra os limites de cota padrão para chamadas de API do módulo personalizado.
| Tipo de chamada de API | Limite |
|---|---|
| Solicitações de leitura de CustomModules (encontrar, listar) | 1.000 chamadas de API por minuto e organização. |
| Solicitações de gravação de CustomModules (criar, atualizar e excluir) | 60 chamadas de API por minuto e organização. |
| Solicitações de teste de CustomModules | 12 chamadas de API por minuto e organização. |
Para aumentos de cota, envie uma solicitação no Google Cloud console na página Cotas.
Para mais informações sobre as cotas do Security Command Center, consulte Cotas e limites.
Tipos de recursos compatíveis
Esta seção resume os Google Cloud tipos de recursos compatíveis com módulos personalizados.
A seguir
- Para trabalhar com módulos personalizados, consulte Como usar módulos personalizados para o Security Health Analytics.
- Para codificar definições de módulo personalizadas, consulte Códigos de módulos personalizados para o Security Health Analytics.
- Para testar os módulos personalizados, consulte Testar módulos personalizados para o Security Health Analytics.