בדף הזה מוסבר איך להגדיר את שירות מצב האבטחה ולהשתמש בו אחרי שמפעילים את Security Command Center. כדי להתחיל, צריך ליצור תנוחה שכוללת את המדיניות שלכם, מאורגנת בקבוצות מדיניות, ואז לפרוס את התנוחה באמצעות פריסת תנוחה. אחרי פריסת המצב, אפשר לעקוב אחרי סחף ולשפר את המצב לאורך זמן.
לפני שמתחילים
צריך להשלים את המשימות האלה לפני שממשיכים למשימות הנותרות בדף הזה.
הפעלת Security Command Center
מוודאים שהפעלתם את Security Command Center ברמת הארגון.
אם רוצים להשתמש בגלאים של Security Health Analytics כמדיניות, בוחרים בשירות Security Health Analytics במהלך תהליך ההפעלה.
הגדרת ההרשאות
כדי לקבל את ההרשאות שנדרשות לשימוש בסטטוס האבטחה, צריך לבקש מהאדמין להקצות לכם ב-IAM את התפקיד אדמין של סטטוס האבטחה (roles/securityposture.admin).
להסבר על מתן תפקידים, ראו איך מנהלים את הגישה ברמת הפרויקט, התיקייה והארגון.
יכול להיות שאפשר לקבל את ההרשאות הנדרשות גם באמצעות תפקידים בהתאמה אישית או תפקידים מוגדרים מראש.
מידע נוסף על תפקידים והרשאות שקשורים למצב האבטחה מופיע במאמר IAM להפעלות ברמת הארגון.
הגדרת Google Cloud CLI
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
כדי להגדיר את ה-CLI של gcloud כך שיבצע התחזות לחשבון שירות כדי לאמת ל-Google APIs, במקום להשתמש בפרטי הכניסה של המשתמש, מריצים את הפקודה הבאה:
gcloud config set auth/impersonate_service_account SERVICE_ACCT_EMAIL
מידע נוסף מופיע במאמר התחזות לחשבון שירות.
הפעלת ממשקי ה-API
מפעילים את ממשקי ה-API של Organization Policy Service ושל Security Posture Service:
gcloud services enable orgpolicy.googleapis.com securityposture.googleapis.com
הגדרת חיבור ל-AWS
כדי להשתמש בגלאים מובנים של Security Health Analytics שספציפיים ל-AWS, צריך להתחבר ל-AWS כדי להגדיר את איסוף הנתונים של התצורה והמשאבים.
יצירה ופריסה של תנוחה
כדי להתחיל להשתמש במצב אבטחה, צריך לבצע את הפעולות הבאות:
- יוצרים קובץ YAML של תנוחת אבטחה שמגדיר את המדיניות שחלה על תנוחת האבטחה.
- יוצרים תנוחה ב- Google Cloud שמבוססת על קובץ ה-YAML של התנוחה.
- פורסים את המצב.
בקטעים הבאים מפורטות ההוראות.
יצירת קובץ YAML של תנוחת אבטחה
מצב אבטחה מורכב מקבוצת מדיניות אחת או יותר שפורסים יחד. ערכות המדיניות האלה כוללות את כל המדיניות המונעת והמזהה שרוצים לכלול במצב האבטחה.
כדי ליצור את המצב, מבצעים אחת מהפעולות הבאות:
- מעתיקים תבנית מוגדרת מראש של מדיניות אבטחה. אם צריך, עורכים את המדיניות כך שהיא תחול על הסביבה שלכם ותעמוד בתקנים הרגולטוריים והאבטחתיים של העסק. הוראות מפורטות זמינות במאמר בנושא יצירת קובץ תנוחה מתבנית תנוחה מוגדרת מראש.
- שולפים מדיניות קיימת מהסביבה. אם נדרש, עורכים את המדיניות כך שתעמוד בתקנים הרגולטוריים והביטחוניים של העסק. הוראות מפורטות זמינות במאמר יצירת קובץ תנוחה על ידי חילוץ מדיניות מסביבה קיימת.
- יוצרים משאב Terraform שמגדיר את המצב. הוראות מפורטות זמינות במאמר בנושא יצירת משאב Terraform עם הגדרות מדיניות.
פרטים על השדות שאפשר להשתמש בהם במצב אבטחה מופיעים במאמר Posture ובמאמר PolicySet.
יצירת קובץ תנוחה מתבנית תנוחה מוגדרת מראש
אתם יכולים להשתמש בתבנית מוגדרת מראש של תנוחה כדי ליצור קובץ תנוחה.
המסוף
נכנסים לדף Posture Management במסוף Google Cloud .
בוחרים ארגון.
בכרטיסייה תבניות, לוחצים על התבנית שבה רוצים להשתמש.
בדף פרטי התבנית, לוחצים על יצירת תנוחה.
מזינים שם ייחודי למצב האבטחה ולוחצים על יצירה. הדף Posture details ייפתח.
מבצעים אחת מהפעולות הבאות:
- אם אתם יכולים להשתמש במצב האבטחה בלי לבצע שינויים (לדוגמה, אם השתמשתם באחד
_essentialsמהתבניות), אתם יכולים לפרוס את מצב האבטחה. הוראות מפורטות מופיעות במאמר בנושא פריסת תנוחה. - אם אתם צריכים לשנות את אחד ממערכי המדיניות או את אחת מהמדיניות (לדוגמה, אם השתמשתם באחת מהתבניות _enhanced), אתם צריכים לבצע את השלבים במאמר שינוי קובץ YAML של תנוחת אבטחה ולהגדיר את מצב תנוחת האבטחה ל-
ACTIVE.
- אם אתם יכולים להשתמש במצב האבטחה בלי לבצע שינויים (לדוגמה, אם השתמשתם באחד
gcloud
- כדאי לעיין בתבניות המצב המוגדרות מראש כדי להבין אילו מהן רלוונטיות לסביבה שלכם. אפשר להחיל חלק מההגדרות בלי לבצע שינויים, אבל כדי להחיל הגדרות אחרות צריך להתאים את המדיניות לסביבה שלכם.
כדי להעתיק את קובצי ה-YAML אל עורך הטקסט שלכם, משתמשים באחת מהשיטות הבאות:
- מעתיקים את קובץ ה-YAML מתוכן ההפניה בתבניות מוגדרות מראש של מצב האבטחה.
- מריצים את הפקודה
gcloud scc posture-templates describeכדי להעתיק את קובץ ה-YAML.
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/POSTURE_TEMPLATE \ --revision-id=REVISION_IDמחליפים את הערכים הבאים:
-
ORGANIZATION_IDהוא הארגון שבו הפעלתם את Security Command Center. -
POSTURE_TEMPLATEהוא שם התבנית של המצב המוגדר מראש, כפי שמתואר במאמר תבניות של מצבים מוגדרים מראש. -
REVISION_IDהיא גרסת התיקון של המצב המוגדר מראש. אם לא תכללו את מזהה הגרסה, תוצג הגרסה האחרונה של המצב המוגדר מראש.
לדוגמה, כדי להציג את המצב המוגדר מראש של Secure AI, essentials בארגון
3589215982, מריצים את הפקודה הבאה:gcloud scc posture-templates describe \ organizations/3589215982/locations/global/postureTemplates/secure_ai_essential \ --revision-id=v.1.0מבצעים אחת מהפעולות הבאות:
- אם אתם יכולים להשתמש במצב האבטחה בלי לבצע שינויים (לדוגמה, אם השתמשתם באחת מהתבניות של
_essentials), אתם יכולים ליצור את מצב האבטחה. הוראות מפורטות מופיעות במאמר יצירת תנוחה. - אם צריך לשנות את אחד ממערכי המדיניות או את אחת מהמדיניות, צריך לבצע את השלבים שמפורטים במאמר שינוי קובץ YAML של תנוחת אבטחה.
- אם אתם יכולים להשתמש במצב האבטחה בלי לבצע שינויים (לדוגמה, אם השתמשתם באחת מהתבניות של
יצירת קובץ תנוחה על ידי חילוץ מדיניות מסביבה קיימת
אתם יכולים לחלץ את כללי המדיניות (מדיניות הארגון, כולל כללי מדיניות בהתאמה אישית וכל הגלאים של Security Health Analytics, כולל גלאים בהתאמה אישית) שהגדרתם בפרויקט, בתיקייה או בארגון קיימים, כדי ליצור קובץ של תנוחת האבטחה. אי אפשר לחלץ מדיניות מארגון, מתיקייה או מפרויקט שכבר הוחל עליהם מצב אבטחה.
הפקודה הזו מחלצת רק את המדיניות שהגדרתם בעבר לארגון, לתיקייה או לפרויקט, ולא מחלצת מדיניות מתיקיות או מארגונים ברמת ההורה.
אם התחברתם ל-AWS, הפקודה הזו גם מחלצת את המזהים שספציפיים ל-AWS (תצוגה מקדימה).
מריצים את הפקודה
gcloud scc postures extractכדי לחלץ את מדיניות הארגון הקיימת ואת הגלאים של Security Health Analytics בסביבה.gcloud scc postures extract POSTURE_NAME \ --workload=WORKLOADמחליפים את הערכים הבאים:
POSTURE_NAMEהוא שם המשאב היחסי של המצב. לדוגמה,organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID.-
POSTURE_IDהוא שם אלפאנומרי של המצב, שייחודי לארגון שלכם. האורך שלPOSTURE_IDמוגבל ל-63 תווים.
-
WORKLOADהוא הפרויקט, התיקייה או הארגון שממנו אתם מחלצים את המדיניות. עומס העבודה הוא אחד מהבאים:projects/PROJECT_NUMBERfolder/FOLDER_IDorganizations/ORGANIZATION_ID
לדוגמה, כדי לחלץ מדיניות מהתיקייה
3589215982בארגון6589215984, מריצים את הפקודה הבאה:gcloud scc postures extract \ organizations/6589215984/locations/global/postures/myStagingPosture \ workload=folder/3589215982 > posture.yamlפותחים את הקובץ
posture.yamlשנוצר כדי לערוך אותו.מבצעים אחת מהפעולות הבאות:
- אם אתם יכולים להשתמש במצב האבטחה בלי לבצע שינויים (לדוגמה, אם השתמשתם באחת מהתבניות של
_essentials), אתם יכולים ליצור את מצב האבטחה. הוראות מפורטות מופיעות במאמר יצירת תנוחה. - אם צריך לשנות את אחד ממערכי המדיניות או את אחת מהמדיניות, צריך לבצע את השלבים שמפורטים במאמר שינוי קובץ YAML של תנוחת אבטחה.
- אם אתם יכולים להשתמש במצב האבטחה בלי לבצע שינויים (לדוגמה, אם השתמשתם באחת מהתבניות של
יצירת משאב Terraform עם הגדרות מדיניות
אפשר ליצור הגדרת Terraform כדי ליצור משאב של תנוחת אבטחה.
לדוגמה, אתם יכולים ליצור משאב של מצב אבטחה שכולל אילוצים מובנים ומותאמים אישית של מדיניות הארגון, וגלאים מובנים ומותאמים אישית של Security Health Analytics. תמיכה בניהול מצב האבטחה של גלאים מובנים ב-Security Health Analytics שספציפיים ל-AWS זמינה בגרסת Preview.
מידע נוסף זמין במאמר בנושא google_securityposture_posture.
שינוי קובץ YAML של תנוחת אבטחה
כדי לשנות קובץ YAML של תנוחה:
- פותחים את קובץ ה-YAML של התנוחה בכלי לעריכת טקסט.
בודקים את
name,descriptionו-stateבתחילת הקובץ.name: organizations/ORGANIZATION_ID/locations/global/posture/POSTURE_ID description: DESCRIPTION state: STATE
פרטים על השדות האלה זמינים במאמר
Posture.לדוגמה:
name: organizations/3589215982/locations/global/posture/stagingAIPosture description: This posture applies to staging environments for Vertex AI. state: ACTIVEמתאימים אישית את כללי המדיניות בקובץ בהתאם לדרישות שלכם.
פרטים על השדות שבהם אפשר להשתמש מופיעים במאמר
PolicySet.בודקים את המדיניות הקיימת ואת הערכים שלה. אם יש כללי מדיניות שדורשים מידע ספציפי לסביבה שלכם, צריך להגדיר את הערכים בהתאם. לדוגמה, כדי להוסיף את מצבי הגישה המותרים למדיניות
ainotebooks.accessModeבמצב המאובטח של AI, במצב המורחב שהוגדר מראש, מוסיפים את מצבי הגישה המותרים בקטעpolicyRules:- policyId: Define access mode for Vertex AI Workbench notebooks and instances complianceStandards: - standard: NIST SP 800-53 control: AC-3(3) - standard: NIST SP 800-53 control: AC-6(1) constraint: orgPolicyConstraint: cannedConstraintId: ainotebooks.accessMode policyRules: - values: allowedValues: service-account description: This list constraint defines the modes of access allowed to Vertex AI Workbench notebooks and instances where enforced. The allow or deny list can specify multiple users with the service-account mode or single-user access with the single-user mode. The access mode to be allowed or denied must be listed explicitly.מוסיפים עוד אילוצים של מדיניות הארגון, כמו שמתואר במאמר אילוצים של מדיניות הארגון. אם מגדירים מדיניות ארגונית בהתאמה אישית, צריך לוודא שקובץ ה-YAML כולל את ההגדרה של האילוץ בהתאמה אישית. אי אפשר להשתמש באילוץ מותאם אישית שיצרתם בשיטות אחרות (למשל באמצעותGoogle Cloud המסוף).
לדוגמה, יכול להיות שתרצו להגדיר את האילוץ
compute.trustedImageProjectsכדי להגדיר פרויקטים שאפשר להשתמש בהם לאחסון תמונות וליצירת מופע של דיסק. אם מעתיקים את הדוגמה הזו, צריך להחליף אתallowedValuesברשימה מתאימה של פרויקטים:- policyId: Define projects with trusted images. complianceStandards: - standard: control: constraint: orgPolicyConstraint: cannedConstraintId: compute.trustedImageProjects policyRules: - values: allowedValues: - project1 - project2 - projectN description: This is a complete list of projects from which images can be used.להוסיף גלאים נוספים של Security Health Analytics, כמו אלה שמתועדים בממצאים של Security Health Analytics. לדוגמה, אפשר להוסיף גלאי של Security Health Analytics כדי ליצור ממצא אם פרויקט לא משתמש במפתח API לאימות:
- policyId: API Key Exists constraint: securityHealthAnalyticsModule: moduleEnablementState: ENABLED moduleName: API_KEY_EXISTSדוגמה נוספת: מוסיפים מודול בהתאמה אישית של Security Health Analytics כדי לזהות אם מערכי הנתונים של Vertex AI מוצפנים:
- policyId: CMEK key is use for Vertex AI DataSet complianceStandards: - standard: NIST SP 800-53 control: SC-12 - standard: NIST SP 800-53 control: SC-13 constraint: securityHealthAnalyticsCustomModule: displayName: "vertexAIDatasetCMEKDisabled" config: customOutput: {} predicate: expression: "!has(resource.encryptionSpec)" resourceSelector: resourceTypes: - aiplatform.googleapis.com/Dataset severity: CRITICAL description: "When enforced, this detector finds whether a dataset is not encrypted using CMEK." recommendation: "Restore the SHA module. See https://cloud.google.com/security-command-center/docs/custom-modules-sha-overview." moduleEnablementState: ENABLEDדוגמה נוספת: ברמת השירות Enterprise, מוסיפים גלאי של Security Health Analytics שספציפי ל-AWS (גרסת Preview):
- policySetId: AWS policy set description: Policy set containing AWS built-in SHA modules for securing S3 buckets. policies: - policyId: S3 bucket replication enabled complianceStandards: - standard: NIST 800-53 R5 control: SI-13(5) constraint: securityHealthAnalyticsModule: moduleEnablementState: ENABLED moduleName: S3_BUCKET_REPLICATION_ENABLED description: This control checks whether an Amazon S3 bucket has Cross-Region Replication enabled. The control fails if the bucket does not have Cross-Region Replication enabled or if Same-Region Replication is also enabled. - policyId: S3 bucket logging enabled complianceStandards: - standard: NIST 800-53 R5 control: SI-7(8) - standard: PCI DSS 3.2.1 control: 10.3.1 constraint: securityHealthAnalyticsModule: moduleEnablementState: ENABLED moduleName: S3_BUCKET_LOGGING_ENABLED description: AWS S3 Server Access Logging feature records access requests to storage buckets which is useful for security audits. By default, server access logging is not enabled for S3 buckets.אם מוסיפים גלאי שספציפי ל-AWS, צריך לפרוס את המצב ברמת הארגון.
מעלים את קובץ התנוחה למאגר מקור עם בקרת גרסאות, כדי שאפשר יהיה לעקוב אחרי השינויים שמבצעים בו לאורך זמן.
יצירת תנוחה
כדי ליצור משאב של תנוחת אבטחה ב-Security Command Center שאפשר לפרוס, צריך להשלים את המשימה הזו. אם יצרתם תנוחה מתבנית תנוחה מוגדרת מראש באמצעות מסוף Google Cloud , משאב התנוחה נוצר בשבילכם באופן אוטומטי.
המסוף
נכנסים לדף Posture Management במסוף Google Cloud .
בוחרים ארגון.
לוחצים על Create Posture (יצירת תנוחה). אפשר ליצור תנוחה על ידי התחלה מתנוחה או מתבנית קיימת, או על ידי שימוש במדיניות שחלה על משאב.
יצירת תנוחה באמצעות תנוחה או תבנית קיימות
- בוחרים באפשרות Start with an existing posture or template (browse postures) (התחלה עם תבנית או עם מצב אבטחה קיים (עיון במצבי אבטחה)).
- מציינים פרטים על המצב, כמו שם ותיאור.
- לוחצים על בחירת תנוחה. אפשר ליצור תנוחה על סמך תנוחה קיימת או תבנית.
- בוחרים באפשרות תנוחה כדי ליצור תנוחה באמצעות תנוחה קיימת. בוחרים תנוחה מתוך רשימת התנוחות שמוצגת, ואז בוחרים גרסה אחת או יותר מתוך רשימת הגרסאות הזמינות לתנוחה שנבחרה.
- בוחרים באפשרות תבנית כדי ליצור תנוחה באמצעות תבנית, ואז בוחרים תבנית אחת או יותר מתוך רשימת התבניות שמוצגת.
- לוחצים על Save. בקטע Policy Sets (ערכות מדיניות), אפשר לראות את רשימת ערכות המדיניות שמשויכות למצב האבטחה שנבחר.
- בוחרים את המדיניות מתוך רשימת ערכות המדיניות. בדף הזה אפשר גם לערוך את המדיניות ולהעביר אותה למערכת מדיניות אחרת. אי אפשר ליצור תנוחה עם שתי מדיניות באותו שם באותה קבוצת מדיניות.
- לוחצים על יצירה.
יצירת תנוחה באמצעות המדיניות שחלה על משאב
- בוחרים באפשרות התחלה עם תנוחה שמוחלת על משאב (עיון במשאבים).
- מציינים פרטים על המצב, כמו שם ותיאור.
- לוחצים על בחירת משאבים.
- בוחרים משאב מהרשימה שמוצגת ולוחצים על יצירה.
תופנו לדף פרטי המצב שבו מוצג מידע על המצב שיצרתם. אפשר לראות את קבוצות המדיניות שמשויכות למצב האבטחה הזה.
gcloud
מריצים את הפקודה
gcloud scc postures createכדי ליצור תנוחה באמצעות הקובץposture.yaml.gcloud scc postures create POSTURE_NAME \ --posture-from-file=POSTURE_FROM_FILEמחליפים את הערכים הבאים:
POSTURE_NAMEהוא שם המשאב היחסי של המצב. לדוגמה,organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID.-
POSTURE_IDהוא שם אלפאנומרי של המצב שלכם, שייחודי לארגון. האורך שלPOSTURE_IDמוגבל ל-63 תווים.
-
לדוגמה, כדי ליצור תנוחה עם המזהה
posture-example-1בארגוןorganizations/3589215982, מריצים את הפקודה הבאה:gcloud scc postures create \ organizations/3589215982/locations/global/postures/posture-example-1 \ --posture-from-file=posture.yamlאם תהליך יצירת המצב נכשל, מוחקים את המצב, פותרים את השגיאה ומנסים שוב.
כדי לוודא שהמצב נוצר בהצלחה, אפשר לעיין במאמר בנושא הצגת מצב.
כדי להחיל את המצב הזה על הסביבה שלכם, אתם צריכים לפרוס את המצב.
Terraform
אם יצרתם הגדרות של Terraform למשאב של תנוחת האבטחה, אתם צריכים להקצות אותו באמצעות צינור עיבוד הנתונים של התשתית כקוד.
מידע נוסף זמין במאמר בנושא Terraform ב- Google Cloud.
פריסת תנוחה
אחרי שיוצרים תנוחה, פורסים אותה בפרויקט, בתיקייה או בארגון כדי להחיל את כללי המדיניות וההגדרות שלהם על משאבים ספציפיים בארגון ולעקוב אחרי שינויים. אפשר לפרוס רק תנוחה אחת בפרויקט, בתיקייה או בארגון.
מוודאים שמצב האבטחה הוא ACTIVE.
כשפורסים את המצב, מתבצעות הפעולות הבאות:
- ההגדרות של מדיניות הארגון ושל אמצעי הזיהוי של Security Health Analytics מוחלות.
- לכל מדיניות ארגונית מותאמת אישית שמוגדרת במצב האבטחה, נוצרת אילוץ מותאם אישית חדש. זה נכון גם אם יצרתם את המצב מתוך תבנית או מתוך מדיניות שחולצה, ולא שיניתם את המדיניות הזו. מזהה האילוץ כולל את מזהה הגרסה של המצב כסיומת. אם כל הפריסות של המצב נמחקות, הסיומת מוחלפת ב-UUID אקראי.
- לכל מזהה מותאם אישית של Security Health Analytics שמוגדר במצב האבטחה, נוצר אילוץ מותאם אישית חדש. זה נכון גם אם יצרתם את המצב מתבנית או ממדיניות שחולצה, ולא שיניתם את המדיניות הזו.
מצב ברירת המחדל של המודולים המותאמים אישית הוא מופעל.
המסוף
נכנסים לדף Posture Management במסוף Google Cloud .
בוחרים ארגון.
בכרטיסייה Postures (תנוחות), לוחצים על התנוחה שרוצים לפרוס.
בדף פרטי התקן, בוחרים את הגרסה של התקן. הגרסה של מצב האבטחה שבוחרים צריכה להיות במצב פעיל.
לוחצים על החלה על משאבים.
לוחצים על בחירה כדי לבחור את הארגון, התיקייה או הפרויקט שרוצים להחיל עליהם את המצב.
לוחצים על החלת התנוחה.
gcloud
מריצים את הפקודה gcloud scc posture-deployments create כדי לפרוס את המצב לפרויקט, לתיקייה או לארגון.
gcloud scc posture-deployments create POSTURE_DEPLOYMENT_NAME \
--posture-name=POSTURE_NAME \
--posture-revision-id=POSTURE_REVISION_ID \
--target-resource=TARGET_RESOURCE
מחליפים את הערכים הבאים:
POSTURE_DEPLOYMENT_NAMEהוא שם המשאב היחסי של פריסת התקן. הפורמט הואorganizations/ORGANIZATION_ID/locations/global/postureDeployments/POSTURE_DEPLOYMENT_ID.LOCATIONהואglobal.
POSTURE_IDהוא שם אלפאנומרי של המצב, שייחודי לארגון שלכם.
--posture-name=POSTURE_NAMEהוא השם של המצב שאתם פורסים. הפורמט הואorganizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID.
אם המצב כולל גלאי שספציפי ל-AWS, צריך לפרוס את המצב ברמת הארגון (תצוגה מקדימה).
לדוגמה, כדי לפרוס תנוחה, מריצים את הפקודה הבאה:
gcloud scc posture-deployments create \
organizations/3589215982/locations/global/postureDeployments/postureDeployment123 \
--posture-name=organizations/3589215982/locations/global/postures/StagingAIPosture \
--posture-revision-id=version1 \
--target-resource=projects/4589215982
אפשר לראות את פרטי הסטטוס כשהפקודה מסתיימת. אם תהליך היצירה של פריסת המצב נכשל, צריך למחוק את הפריסה, לפתור את השגיאה ולנסות שוב.
Terraform
אפשר ליצור משאב Terraform כדי לפרוס תנוחה.
resource "google_securityposture_posture_deployment" "posture_deployment_example" {
posture_deployment_id = "<POSTURE_DEPLOYMENT_ID>"
parent = "organizations/<ORGANIZATION_ID>"
location = "global"
description = "a new posture deployment"
target_resource = "<TARGET_RESOURCE>"
posture_id = "<POSTURE_NAME>"
posture_revision_id = "<POSTURE_REVISION_ID>"
}
מידע נוסף זמין במאמר google_securityposture_posture_deployment.
הצגת מידע על מצב האבטחה ועל פריסת מצב האבטחה
אתם יכולים לראות את המידע על המצב ועל הפריסה של המצב כדי לקבל מידע כמו:
- אילו מצבי אבטחה נפרסו ואיפה בהיררכיית המשאבים (ארגונים, פרויקטים ותיקיות) הם מוחלים
- השינויים והמצב של אמצעי הבקרה
- הפרטים התפעוליים של פריסת תצורת אבטחה
צפייה בתנוחה
אפשר לראות מידע על מצב האבטחה (למשל, המצב והגדרות המדיניות).
המסוף
נכנסים לדף Posture Management במסוף Google Cloud .
בוחרים ארגון.
בכרטיסייה תנוחות, לוחצים על התנוחה שרוצים לראות. יוצגו פרטי התנוחה.
gcloud
מריצים את הפקודה gcloud scc postures describe כדי לראות את המצב שיצרתם.
gcloud scc postures describe POSTURE_NAME \
--revision-id=REVISION_ID
מחליפים את הערכים הבאים:
POSTURE_NAMEהוא שם המשאב היחסי של המצב. לדוגמה,organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID.
POSTURE_IDהוא שם אלפאנומרי של המצב, שייחודי לארגון שלכם.
revision-id=REVISION_IDהוא דגל אופציונלי שמציין איזו גרסה של המצב רוצים להציג. אם לא כוללים את הדגל, מוחזרת הגרסה האחרונה.
לדוגמה, כדי לראות את המצב עם השם organizations/3589215982/locations/global/postures/posture-example-1 ומזהה הגרסה abcdefgh, מריצים את הפקודה הבאה:
gcloud scc postures describe \
organizations/3589215982/locations/global/postures/posture-example-1 \
--revision-id=abcdefgh
הצגת מידע על פעולת פריסה של תנוחת אבטחה
מריצים את הפקודה gcloud scc posture-operations describe כדי לראות את פרטי הפעולה של פריסת מצב האבטחה.
gcloud scc posture-operations describe OPERATION_NAME
כאשר OPERATION_NAME הוא שם המשאב היחסי של הפעולה. הפורמט הוא organizations/ORGANIZATION_ID/locations/global/operations/OPERATION_ID.
אפשר לקבל את OPERATION_ID באמצעות הארגומנט --async כשמריצים את פקודת המצב.
לדוגמה, כדי לראות פעולת סריקה עם השם organizations/3589215982/locations/global/operations/operation-1694515698847-605272e4bcd7c-f93dade6-067467ae, מריצים את הפקודה הבאה:
gcloud scc posture-operations describe \
organizations/3589215982/locations/global/operations/operation-1694515698847-605272e4bcd7c-f93dade6-067467ae
הצגת מידע על פריסת תצורת אבטחה
אתם יכולים לראות איפה נפרס מצב האבטחה ומה מצב הפריסה.
המסוף
נכנסים לדף Posture Management במסוף Google Cloud .
בוחרים ארגון.
בכרטיסייה Postures (תנוחות), לוחצים על התנוחה שפרסתם.
עוברים לכרטיסייה משאבים כדי לראות את הפרויקטים, התיקיות והארגון שבהם נפרס המצב, וגם את מצב הפריסה.
gcloud
מריצים את הפקודה gcloud scc posture-deployments describe כדי לראות מידע על מצב אבטחה שנפרס.
gcloud scc posture-deployments describe POSTURE_DEPLOYMENT_NAME
POSTURE_DEPLOYMENT_NAME הוא שם המשאב היחסי של פריסת המצב. הפורמט הוא organizations/ORGANIZATION_ID/locations/global/postureDeployments/POSTURE_DEPLOYMENT_ID.
LOCATIONהואglobal.-
POSTURE_DEPLOYMENT_IDהוא שם ייחודי לפריסת המצב.
לדוגמה, כדי להציג את הפרטים של פריסת תנוחה בשם organizations/3589215982/locations/global/postureDeployments/Posture-deployment-example-1, מריצים את הפקודה הבאה:
gcloud scc posture-deployments describe \
organizations/3589215982/locations/global/postureDeployments/Posture-deployment-example-1
עדכון של מצב אבטחה ופריסה של מצב אבטחה
אפשר לעדכן את הפרטים הבאים:
- המצב של אבטחת המידע.
- הגדרות המדיניות במצב האבטחה.
- הארגון, התיקיות או הפרויקטים שבהם נפרס המצב.
עדכון הגדרות המדיניות במצב אבטחה
יכול להיות שתצטרכו לעדכן את המצב כשמפעילים עוד שירותים Google Cloud , כשפורסים משאבים נוספים או כשנדרשות מדיניות נוספות כדי לעמוד בדרישות תאימות חדשות או משתנות. אם אתם מעדכנים מהדורה של תנוחת אבטחה שכבר הופעלה, המשימה הזו יוצרת מהדורה חדשה של תנוחת האבטחה. אחרת, מתבצע עדכון של גרסת האבטחה שצוינה כשמריצים את פקודת העדכון.
- פותחים קובץ YAML בכלי לעריכת טקסט. מוסיפים את השדות שרוצים לעדכן, יחד עם הערכים שלהם. אם מעדכנים קבוצות מדיניות, צריך לוודא שהקובץ כולל את כל קבוצות המדיניות שרוצים לכלול במצב האבטחה, כולל קבוצות המדיניות שכבר קיימות. הוראות מפורטות מופיעות במאמר בנושא שינוי קובץ YAML של תנוחת אבטחה.
מריצים את הפקודה
gcloud scc postures updateכדי לעדכן את המצב.gcloud scc postures update POSTURE_NAME \ --posture-from-file=POSTURE_FROM_FILE \ --revision-id=POSTURE_REVISION_ID \ --update-mask=UPDATE_MASKמחליפים את הערכים הבאים:
POSTURE_NAMEהוא שם המשאב היחסי של המצב. לדוגמה,organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID.-
POSTURE_IDהוא שם אלפאנומרי של המצב, שייחודי לארגון שלכם.
-
POSTURE_FROM_FILEהוא הנתיב היחסי או המוחלט לקובץposture.yamlשכולל את השינויים.-
POSTURE_IDהוא שם אלפאנומרי של המצב שלכם, שייחודי לארגון.
-
POSTURE_FROM_FILEהוא הנתיב היחסי או המוחלט לקובץposture.yamlשכולל את השינויים.
--revision-id=REVISION_IDהוא מספר הגרסה של המצב שרוצים לפרוס. אם המצב כבר נפרס, שירות מצב האבטחה יוצר באופן אוטומטי גרסה חדשה של המצב עם מזהה תיקון שונה, וכולל את מזהה התיקון בפלט.
--update-mask=UPDATE_MASKהיא רשימת השדות שרוצים לעדכן, בפורמט מופרד בפסיקים. הארגומנט הזה הוא אופציונלי. אפשר להגדיר אתUPDATE_MASKלאחד מהערכים הבאים:-
*או לא מוגדר: החלת השינויים שביצעתם בקבוצות המדיניות ובתיאור המצב. -
policy_sets: החלת השינויים שביצעתם רק על קבוצות המדיניות. -
description: החלת השינויים שביצעתם רק בתיאור התנוחה. -
policy_sets, description: החלת השינויים שביצעתם על קבוצות המדיניות ותיאור המצב. -
state: החלת שינוי המצב בלבד.
-
לדוגמה, כדי לעדכן את המצב עם השם
posture-example-1בארגוןorganizations/3589215982/locations/globalומזהה הגרסהabcd1234, מריצים את הפקודה הבאה:gcloud scc postures update \ organizations/3589215982/locations/global/posture-example-1 \ --posture-from-file=posture.yaml --revision-id=abcd1234 --update-mask=policy_setsאם תהליך העדכון של מצב האבטחה נכשל, צריך לפתור את השגיאה ולנסות שוב.
כדי לוודא שהמצב עודכן בהצלחה, אפשר לעיין במאמר בנושא הצגת מצב.
שינוי המצב של תנוחה
המצב של תצורת אבטחה קובע אם היא זמינה לפריסה בפרויקט, בתיקייה או בארגון.
מצב האבטחה יכול להיות אחד מהמצבים הבאים:
-
DRAFT: הגרסה של המצב לא מוכנה לפריסה. אי אפשר לפרוס שינוי במצב האבטחה שנמצא במצבDRAFT. -
ACTIVE: הגרסה של המצב מוכנה לפריסה. אפשר לשנות את המצב מACTIVEלDRAFTאו לDEPRECATED.
DEPRECATED: אי אפשר לפרוס גרסת שינוי שלDEPRECATEDלמשאב. כדי להוציא משימוש גרסה של בדיקת אבטחה, צריך למחוק את כל הפריסות הקיימות של בדיקת האבטחה. אם רוצים לפרוס מחדש גרסה של מצב אבטחה שהוצאה משימוש, צריך לשנות את הסטטוס שלה ל-ACTIVE.
המסוף
נכנסים לדף Posture Management במסוף Google Cloud .
בוחרים ארגון.
בכרטיסייה תנוחות, לוחצים על התנוחה שרוצים לעדכן.
בדף פרטי מצב האבטחה, לוחצים על עריכה.
בוחרים את סטטוס האבטחה ולוחצים על שמירה.
gcloud
כדי לשנות את המצב של תנוחה, מריצים את הפקודה gcloud scc postures update.
אי אפשר לעדכן את מצב האבטחה במקביל לעדכון של שדות אחרים. הוראות להפעלת הפקודה gcloud scc postures update מופיעות במאמר שינוי קובץ YAML של תנוחת אבטחה.
עדכון פריסה של מצב האבטחה
עדכון פריסת תנוחת אבטחה בפרויקט, בתיקייה או בארגון כדי לפרוס תנוחת אבטחה חדשה או לפרוס גרסה חדשה של תנוחת אבטחה.
אם עדכון המצב כולל אילוץ ארגוני בהתאמה אישית שנמחק באמצעות Google Cloud המסוף, אי אפשר לעדכן את פריסת המצב באמצעות אותו מזהה מצב. שירות מדיניות הארגון מונע יצירה של אילוצים מותאמים אישית לארגון עם אותו שם. במקום זאת, צריך ליצור גרסה חדשה של המצב או להשתמש במזהה מצב אחר.
בנוסף, הממצאים לגבי פריסות המדיניות שנמחקו כחלק מתהליך העדכון יושבתו.
המסוף
נכנסים לדף Posture Management במסוף Google Cloud .
בוחרים ארגון.
בכרטיסייה תנוחות, לוחצים על התנוחה שרוצים לעדכן.
בדף פרטי התקן, בוחרים את הגרסה של התקן.
לוחצים על החלה על משאבים.
לוחצים על בחירה כדי לבחור את הארגון, התיקייה או הפרויקט שרוצים להחיל עליהם את המצב. אם מופיעה הודעה שהפריסה כבר קיימת, צריך למחוק את הפריסה ולנסות שוב.
gcloud
מריצים את הפקודה gcloud scc posture-deployments update כדי לפרוס את המצב.
gcloud scc posture-deployments update POSTURE_DEPLOYMENT_NAME \
--description=DESCRIPTION \
--update-mask=UPDATE_MASK \
--posture-id=POSTURE_ID \
--posture-revision-id=POSTURE_REVISION_ID
מחליפים את הערכים הבאים:
POSTURE_DEPLOYMENT_NAMEהוא שם המשאב היחסי של פריסת התקן. הפורמט הואorganizations/ORGANIZATION_ID/locations/global/postureDeployments/POSTURE_DEPLOYMENT_ID.-
POSTURE_DEPLOYMENT_IDהוא שם ייחודי לפריסת המצב.
-
--description=DESCRIPTIONהוא תיאור אופציונלי של המצב שנפרס.--posture-id=POSTURE_IDהוא השם של המצב שלכם, והוא ייחודי לארגון שלכם. הפורמט הואorganizations/ORGANIZATION_ID/locations/global/postures/POSTURE_NAME
--posture-revision-id=POSTURE_REVISION_IDהוא מספר הגרסה של המצב שרוצים לפרוס. אפשר לקבל את המזהה מהתגובה שמתקבלת כשיוצרים את המצב או כשצופים במצב.
--update-mask=UPDATE_MASKהיא רשימת השדות שרוצים לעדכן, בפורמט מופרד בפסיקים. הארגומנט הזה הוא אופציונלי.
לדוגמה, כדי לעדכן פריסת תנוחה עם הקריטריונים הבאים:
- ארגון:
organizations/3589215982/locations/global - מזהה פריסת תנוחה:
postureDeploymentexample - מזהה תנוחה:
StagingAIPosture - גרסה:
version2
מריצים את הפקודה הבאה:
gcloud scc posture-deployments update \
organizations/3589215982/locations/global/postureDeployments/postureDeploymentexample \
--posture-id=organizations/3589215982/locations/global/postures/StagingAIPosture \
--posture-revision-id=version2
אפשר לראות את פרטי הסטטוס כשהפקודה מסתיימת. אם תהליך העדכון של פריסת המצב נכשל, מוחקים את הפריסה, פותרים את הבעיה ומנסים שוב.
מעקב אחרי שינויים במצב האבטחה
אתם יכולים לעקוב אחרי מצב האבטחה שנפרס כדי לזהות חריגות מהמדיניות שהגדרתם במצב האבטחה. סטייה היא שינוי במדיניות שמתרחש מחוץ למצב. לדוגמה, סחף מתרחש כשאדמין משנה הגדרת מדיניות במסוף במקום לעדכן את פריסת המצב.
שירות האבטחה יוצר ממצאים שאפשר לראות במסוף Google Cloud או ב-CLI של gcloud בכל פעם שמתרחשת סחף.
המסוף
בכל המצבים, אפשר לעקוב אחרי סחף באמצעות הדף ממצאים.
נכנסים לדף Findings במסוף Google Cloud .
בוחרים ארגון.
כדי לבדוק את הממצאים לגבי מצב האבטחה, אפשר להשתמש באפשרויות הסינון הבאות:
בחלונית Quick filters, בוחרים את הממצא Posture violation. אפשר גם להזין את המסנן הבא בתצוגה מקדימה של שאילתה:
state="ACTIVE" AND NOT mute="MUTED" AND finding_class="POSTURE_VIOLATION"כדי לראות ממצאים שקשורים למודולים מותאמים אישית של Security Health Analytics שחלים באופן ספציפי על עומסי עבודה ב-Vertex AI, מריצים את שאילתת הסינון הבאה:
state="ACTIVE" AND NOT mute="MUTED" AND resource.type:"aiplatform"כדי לראות ממצאים שקשורים לסחף ממדיניות הארגון ב-Vertex AI שהחלתם על מצב אבטחה, מריצים את שאילתת הסינון הבאה:
state="ACTIVE" AND NOT mute="MUTED" AND (category="SECURITY_POSTURE_POLICY_DRIFT" OR category="SECURITY_POSTURE_POLICY_DELETE" OR category="SECURITY_POSTURE_DETECTOR_DRIFT" OR category="SECURITY_POSTURE_DETECTOR_DELETE") AND contains(risks, risk_category = "AI_WORKLOAD_AT_RISK")
כדי לראות את הפרטים של ממצא, לוחצים על הממצא.
gcloud
כדי לראות את הממצאים לגבי סטיות ב-CLI של gcloud, מריצים את הפקודה הבאה:
gcloud scc findings list ORGANIZATION_ID \
--filter="category=\"SECURITY_POSTURE_DRIFT\""
כאשר ORGANIZATION_ID הוא מזהה הארגון.
מידע נוסף על טיפול בממצאים האלה זמין במאמר ממצאים של שירות אבטחת המידע. אפשר לייצא את הממצאים האלה באותו אופן שבו מייצאים ממצאים אחרים מ-Security Command Center. מידע נוסף זמין במאמר בנושא ייצוא נתונים מ-Security Command Center.
כדי להשבית ממצא של סחף, אפשר לעדכן את פריסת המצב עם אותו מזהה מצב וגרסת מצב.
יצירת ממצא של סחף לצורכי בדיקה
אחרי שפורסים את המצב, אפשר לעקוב אחרי סטיות מהמדיניות. כדי לראות את ממצאי הסחף בפעולה בסביבת בדיקה, מבצעים את הפעולות הבאות:
במסוף, עוברים לדף Organization policy.
בוחרים ארגון.
עורכים את אחת מהמדיניות שהגדרתם במצב הפריסה. לדוגמה, אם משתמשים במצב אבטחה מוגדר מראש של AI, אפשר לערוך את המדיניות Restrict public IP access on new Vertex AI Workbench notebooks and instances.
אחרי שמשנים את המדיניות, לוחצים על הגדרת מדיניות.
עוברים לדף ממצאים.
בוחרים ארגון.
בחלונית Quick filters, בקטע Source display name, בוחרים באפשרות Security Posture. ממצא שקשור לשינוי אמור להופיע תוך חמש דקות.
כדי לראות את הפרטים של הממצא, לוחצים על הממצא.
מחיקת פריסת תצורת אבטחה
אפשר למחוק פריסת תנוחה אם היא לא נפרסה כמו שצריך, אם כבר לא צריך תנוחה מסוימת או אם לא רוצים יותר שתנוחה מסוימת תוקצה לפרויקט, לתיקייה או לארגון. כדי למחוק פריסת תנוחה, הפריסה צריכה להיות באחד מהסטטוסים הבאים:
ACTIVECREATE_FAILEDUPDATE_FAILEDDELETE_FAILED
כדי לאמת את המצב של פריסת תנוחה, אפשר לעיין במאמר בנושא הצגת מידע על פריסת תנוחה.
כשמוחקים פריסת תנוחה, מסירים את התנוחה מהמשאב (הארגון, התיקייה או הפרויקט) שהקציתם לה. בנוסף, היא משביתה את הממצאים שמשויכים אליה.
הפלט של סוגים שונים של כללי מדיניות הוא:
- כשמוחקים פריסת תצורת אבטחה שכוללת מדיניות ארגונית בהתאמה אישית, המדיניות הארגונית בהתאמה אישית נמחקת. עם זאת, האילוץ המותאם אישית ממשיך להתקיים.
כשמוחקים פריסת תצורת אבטחה שכוללת גלאים מובנים של Security Health Analytics, המצב הסופי של מודולי Security Health Analytics תלוי בארגון, בתיקייה או בפרויקט שבהם הפריסה הייתה קיימת.
- אם פרסתם תצורת אבטחה בתיקייה או בפרויקט, גלאי Security Health Analytics המובנים יורשים את המצב שלהם מהארגון או מהתיקייה ברמת ההורה.
- אם פרסתם תנוחה ברמת הארגון, גלאים מובנים של Security Health Analytics חוזרים למצב ברירת המחדל. במאמר הפעלה והשבתה של אמצעי זיהוי מופיע תיאור של מצבי ברירת המחדל.
המסוף
נכנסים לדף Posture Management במסוף Google Cloud .
בוחרים ארגון.
בכרטיסייה Postures, לוחצים על ה-Posture שרוצים להסיר מהמשאב שהוא מוקצה לו.
בדף פרטי תנוחה, בוחרים את הגרסה של התנוחה ועוברים אל משאבים.
ברשימת המשאבים שבהם פרוסה הגרסה הפעילה הנוכחית של המצב, לוחצים על הסרה.
gcloud
מריצים את הפקודה gcloud scc posture-deployments delete כדי למחוק פריסת תנוחה.
gcloud scc posture-deployments delete POSTURE_DEPLOYMENT_NAME
POSTURE_DEPLOYMENT_NAME הוא שם המשאב היחסי של פריסת התקן. הפורמט הוא organizations/ORGANIZATION_ID/locations/global/postureDeployments/POSTURE_DEPLOYMENT_ID.
-
POSTURE_DEPLOYMENT_IDהוא השם הייחודי של פריסת המצב.
לדוגמה, כדי למחוק פריסת תנוחה בשם
organizations/3589215982/locations/global/postureDeployments/posture-deployment-example-1,
מריצים את הפקודה הבאה:
gcloud scc posture-deployments delete \
organizations/3589215982/locations/global/postureDeployments/posture-deployment-example-1
מחיקת תנוחה
כשמוחקים תנוחה, נמחקות גם כל הגרסאות שלה. אי אפשר למחוק תנוחה אם אחת מהגרסאות שלה נפרסה. כדי לבצע את המשימה הזו, צריך למחוק את כל פריסות המצב.
המסוף
נכנסים לדף Posture Management במסוף Google Cloud .
בוחרים ארגון.
בכרטיסייה תנוחות, לוחצים על התנוחה שרוצים למחוק.
בדף פרטי תנוחה, לוחצים על מחיקה.
gcloud
מריצים את הפקודה gcloud scc postures delete כדי למחוק תנוחה.
gcloud scc postures delete POSTURE_NAME
POSTURE_NAME הוא שם המשאב היחסי של המצב.
לדוגמה, organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID.
מזהה המצב הוא שם אלפאנומרי של המצב, שייחודי לארגון שלכם.
לדוגמה, כדי למחוק תצורת אבטחה בשם organizations/3589215982/locations/global/postures/posture-example-1, מריצים את הפקודה הבאה:
gcloud scc postures delete \
organizations/3589215982/locations/global/postures/posture-example-1
המאמרים הבאים
- קרא את הסקירה הכללית על מצבי אבטחה
- מידע נוסף על מודולים בהתאמה אישית ל-Security Health Analytics
- מידע נוסף על אילוצים מותאמים אישית של מדיניות הארגון
- בדיקת יומני הביקורת של פעולות שקשורות למצב האבטחה
- ייצוא נתונים של שירות אבטחת המידע