כדי לוודא ששירות הפעולות הרגישות פועל, מפעילים בכוונה את Persistence: project SSH key addedהגלאי ובודקים אם נמצאו ממצאים.
מידע נוסף על שירות הפעולות הרגישות זמין במאמר סקירה כללית על שירות הפעולות הרגישות.
לפני שמתחילים
כדי להשלים את המדריך הזה, אתם צריכים תפקיד בניהול הזהויות והרשאות הגישה (IAM) עם ההרשאות compute.projects.setCommonInstanceMetadata ו-iam.serviceAccounts.actAs בפרויקט שבו תבצעו את הבדיקה, כמו התפקיד אדמין של Compute (roles/compute.admin).
בדיקה של שירות הפעולות הרגישות
כדי לבדוק את שירות הפעולות הרגישות, מוסיפים מפתח SSH ברמת הפרויקט, שיכול להעניק גישה למפתחות SSH לכל המכונות בפרויקט.
המזהה הזה לא יוצר ממצא אם כבר מוגדר מפתח SSH ברמת הפרויקט. בוחרים פרויקט שעדיין אין בו מפתחות SSH ברמת הפרויקט.
שלב 1: הפעלת גלאי של שירות פעולות רגישות
כדי להפעיל את הגלאי, צריך חשבון למטרות בדיקה. אתם יכולים ליצור חשבון למטרות בדיקה עם כתובת אימייל בדומיין gmail.com או להשתמש בחשבון משתמש קיים בארגון. אתם מוסיפים את חשבון המשתמש למטרות בדיקה לארגון שלכם ומעניקים לו הרשאות מוגזמות.
הוראות נוספות להוספת מפתח SSH ברמת הפרויקט זמינות במאמר איך מוסיפים מפתחות SSH למטא-נתונים של פרויקט. הוראות ליצירת מפתח SSH מופיעות במאמר יצירת מפתחות SSH.
עוברים לדף Compute Engine Metadata במסוף Google Cloud .
לוחצים על הכרטיסייה SSH Keys (מפתחות SSH).
מוודאים שאין כרגע מפתחות SSH שהוגדרו בפרויקט. אם מוגדרים מפתחות SSH, המפתחות הקיימים יוצגו בטבלה והבדיקה לא תפעל. בוחרים פרויקט שאין בו מפתחות SSH קיימים ברמת הפרויקט לבדיקה.
לוחצים על Add SSH Key (הוספת מפתח SSH).
מוסיפים מפתח ציבורי לתיבת הטקסט. פרטים נוספים על יצירת מפתח SSH מפורטים במאמר יצירת מפתחות SSH.
לוחצים על Save.
לאחר מכן, מוודאים שגלאי Persistence: project SSH key added כתב ממצאים.
שלב 2: הצגת הממצא ב-Security Command Center
כדי לבדוק את הממצאים של Sensitive Actions Service במסוף, פועלים לפי השלבים הבאים:
-
נכנסים לדף Findings ב-Security Command Center במסוף Google Cloud .
- בוחרים את הפרויקט או הארגון. Google Cloud
- בקטע Quick filters, בקטע המשנה Source display name, בוחרים באפשרות Sensitive Actions Service. תוצאות השאילתה של הממצאים מתעדכנות כך שיוצגו רק הממצאים מהמקור הזה.
- כדי לראות את הפרטים של ממצא ספציפי, לוחצים על שם הממצא בעמודה קטגוריה. חלונית הפרטים של הממצא תיפתח ותציג את הכרטיסייה סיכום.
- בכרטיסייה סיכום, בודקים את פרטי הממצא, כולל מידע על מה שזוהה, המשאב שהושפע, ואם יש – השלבים שאפשר לבצע כדי לתקן את הממצא.
- אופציונלי: כדי לראות את הגדרת ה-JSON המלאה של הממצא, לוחצים על הכרטיסייה JSON.
שלב 3: צפייה בממצא ב-Cloud Logging
אפשר לראות רשומות ביומן של פעולות רגישות באמצעות Cloud Logging.
נכנסים אל Logs Explorer במסוף Google Cloud .
אם צריך, משתמשים בבורר הארגונים בחלק העליון של הדף כדי לעבור לתצוגת הארגון.
משתמשים בחלונית Query כדי ליצור את השאילתה:
- ברשימה All resources בוחרים באפשרות sensitiveaction.googleapis.com/Location.
- לוחצים על אישור. הטבלה Query results מתעדכנת עם היומנים שבחרתם.
כדי לראות יומן, לוחצים על שורה בטבלה ואז על הרחבת שדות מקוננים.
הסרת המשאבים
כשמסיימים את הבדיקה, מסירים את מפתח ה-SSH ברמת הפרויקט.
עוברים לדף Compute Engine Metadata במסוף Google Cloud .
לוחצים על Edit.
לצד מפתח ה-SSH, לוחצים על מחיקת פריט.
לוחצים על Save.
המאמרים הבאים
- מידע נוסף על שימוש בשירות פעולות רגישות
- קרא סקירה כללית ברמה גבוהה של מושגים של Sensitive Actions Service.
- איך לחקור איומים ולפתח תוכניות תגובה