Esta página descreve como pode configurar e usar o serviço de postura de segurança depois de ativar o Security Command Center. Para começar, tem de criar uma postura que inclua as suas políticas, organizadas em conjuntos de políticas, e, em seguida, implementar a postura através de uma implementação de postura. Depois de implementar uma postura, pode monitorizar a deriva e refinar ainda mais a postura ao longo do tempo.
Antes de começar
Conclua estas tarefas antes de concluir as restantes tarefas nesta página.
Ative o nível Premium ou Enterprise do Security Command Center
Verifique se o nível Premium ou nível Enterprise do Security Command Center está ativado ao nível da organização.
Se quiser usar os detetores do Security Health Analytics como políticas, selecione o serviço do Security Health Analytics durante o processo de ativação.
Configure as autorizações
Para receber as autorizações de que
precisa para usar a postura,
peça ao seu administrador para lhe conceder a função de IAM de
administrador da postura de segurança (roles/securityposture.admin
).
Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.
Também pode conseguir as autorizações necessárias através de funções personalizadas ou outras funções predefinidas.
Para mais informações acerca das funções de postura de segurança e das autorizações de postura de segurança, consulte o artigo IAM para ativações ao nível da organização.
Configure a CLI do Google Cloud
Tem de usar a versão 461.0.0 ou posterior da CLI Google Cloud.
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Para configurar a CLI gcloud para usar a representação de contas de serviço para autenticar em APIs Google, em vez das suas credenciais de utilizador, execute o seguinte comando:
gcloud config set auth/impersonate_service_account SERVICE_ACCT_EMAIL
Para mais informações, consulte o artigo Roubo de identidade de contas de serviço.
Ativar APIs
Ative o serviço de políticas da organização e as APIs do serviço de postura de segurança:
gcloud services enable orgpolicy.googleapis.com securityposture.googleapis.com
Configure a ligação à AWS
Para usar os detetores de análise de estado de segurança incorporados específicos da AWS, tem de ativar o Security Command Center Enterprise e estabelecer ligação à AWS para a recolha de dados de configuração e recursos.
Crie e implemente uma postura
Para começar a usar uma postura de segurança, tem de concluir o seguinte:
- Crie um ficheiro YAML de postura que defina as políticas aplicáveis à sua postura de segurança.
- Crie uma postura no Google Cloud que se baseie no ficheiro YAML de postura.
- Implemente a postura.
As secções seguintes fornecem instruções detalhadas.
Crie um ficheiro YAML de postura
Uma postura consiste num ou mais conjuntos de políticas que implementa em conjunto. Estes conjuntos de políticas incluem todas as políticas preventivas e de deteção que quer incluir na sua postura.
Para criar a sua postura, faça uma das seguintes ações:
- Copie um modelo de postura predefinido. Se necessário, faça as edições necessárias às políticas para que se apliquem ao seu ambiente e estejam em conformidade com as normas regulamentares e de segurança da sua empresa. Para obter instruções, consulte o artigo Crie um ficheiro de postura a partir de um modelo de postura predefinido.
- Extraia as políticas existentes do seu ambiente. Se necessário, faça as edições às políticas para que estejam em conformidade com as normas regulamentares e de segurança da sua empresa. Para obter instruções, consulte o artigo Crie um ficheiro de postura extraindo políticas de um ambiente existente.
- Crie um recurso do Terraform que defina a postura. Para obter instruções, consulte o artigo Crie um recurso do Terraform com definições de políticas.
Para ver detalhes sobre os campos que pode usar numa postura, consulte a
Posture
referência
e a
PolicySet
referência.
Crie um ficheiro de postura a partir de um modelo de postura predefinido
Pode usar um modelo de postura predefinido para criar um ficheiro de postura.
Consola
Na Google Cloud consola, aceda à página Gestão de postura.
Verifique se está a ver a organização na qual ativou o nível Premium ou Enterprise do Security Command Center.
No separador Modelos, clique no modelo que quer usar.
Na página Detalhes do modelo, clique em Criar postura.
Atribua um nome exclusivo à postura e clique em Criar. É apresentada a página Detalhes da postura.
Conclua uma das seguintes ações:
- Se puder usar a postura sem fazer alterações (por exemplo, se usou um dos
_essentials
modelos), pode implementar a postura. Para ver instruções, consulte o artigo Implemente uma postura. - Se precisar de modificar algum dos conjuntos de políticas ou políticas (por exemplo, usou um dos modelos _enhanced), conclua o procedimento Modifique um ficheiro YAML de postura e defina o estado de postura como
ACTIVE
.
- Se puder usar a postura sem fazer alterações (por exemplo, se usou um dos
gcloud
- Reveja os modelos de postura predefinidos para determinar os que se aplicam ao seu ambiente. Pode aplicar algumas delas sem fazer alterações, mas outras requerem que personalize as políticas para corresponderem ao seu ambiente.
Use um dos seguintes métodos para copiar os ficheiros YAML para o seu próprio editor de texto:
- Copie o ficheiro YAML do conteúdo de referência nos modelos de postura predefinidos.
- Execute o comando
gcloud scc posture-templates describe
para copiar o ficheiro YAML.
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/POSTURE_TEMPLATE \ --revision-id=REVISION_ID
Substitua os seguintes valores:
ORGANIZATION_ID
é a organização onde ativou o nível Premium ou Enterprise do Security Command Center.POSTURE_TEMPLATE
é o nome do modelo da postura predefinida, conforme descrito em Modelos de posturas predefinidas.REVISION_ID
é a versão de revisão da postura predefinida. Se não incluir o ID da revisão, é apresentada a versão mais recente da postura predefinida.
Por exemplo, para ver a postura predefinida essencial de IA segura na organização
3589215982
, execute o seguinte:gcloud scc posture-templates describe \ organizations/3589215982/locations/global/postureTemplates/secure_ai_essential \ --revision-id=v.1.0
Conclua uma das seguintes ações:
- Se puder usar a postura sem fazer alterações (por exemplo, se usou um dos
_essentials
modelos), pode criar a postura. Para ver instruções, consulte o artigo Crie uma postura. - Se precisar de modificar algum dos conjuntos de políticas ou políticas, conclua o procedimento Modifique um ficheiro YAML de postura.
- Se puder usar a postura sem fazer alterações (por exemplo, se usou um dos
Crie um ficheiro de postura extraindo políticas de um ambiente existente
Pode extrair as políticas (políticas da organização, incluindo políticas personalizadas e todos os detetores do Security Health Analytics, incluindo detetores personalizados) que configurou num projeto, numa pasta ou numa organização existente para criar um ficheiro de postura. Não pode extrair políticas de uma organização, uma pasta ou um projeto que já tenha uma postura aplicada.
Este comando extrai apenas as políticas que configurou anteriormente para a organização, a pasta ou o projeto e não extrai políticas de pastas ou da organização principal.
Se tiver ligado o Security Command Center Enterprise à AWS, este comando também extrai os detetores específicos da AWS (pré-visualização).
Execute o comando
gcloud scc postures extract
para extrair as políticas da organização e os detetores do Security Health Analytics existentes no seu ambiente.gcloud scc postures extract POSTURE_NAME \ --workload=WORKLOAD
Substitua os seguintes valores:
POSTURE_NAME
é o nome do recurso relativo da postura. Por exemplo,organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
.- O
POSTURE_ID
é um nome alfanumérico para a sua postura que é exclusivo da sua organização.POSTURE_ID
está limitado a 63 carateres.
- O
WORKLOAD
é o projeto, a pasta ou a organização dos quais está a extrair as políticas. A carga de trabalho é uma das seguintes:projects/PROJECT_NUMBER
folder/FOLDER_ID
organizations/ORGANIZATION_ID
Por exemplo, para extrair políticas da pasta
3589215982
na organização6589215984
, execute o seguinte:gcloud scc postures extract \ organizations/6589215984/locations/global/postures/myStagingPosture \ workload=folder/3589215982 > posture.yaml
Abra o ficheiro
posture.yaml
resultante para edição.Conclua uma das seguintes ações:
- Se puder usar a postura sem fazer alterações (por exemplo, se usou um dos
_essentials
modelos), pode criar a postura. Para ver instruções, consulte o artigo Crie uma postura. - Se precisar de modificar algum dos conjuntos de políticas ou políticas, conclua o procedimento Modifique um ficheiro YAML de postura.
- Se puder usar a postura sem fazer alterações (por exemplo, se usou um dos
Crie um recurso do Terraform com definições de políticas
Pode criar uma configuração do Terraform para criar um recurso de postura.
Por exemplo, pode criar um recurso de postura que inclua restrições de políticas organizacionais incorporadas e personalizadas, bem como detetores do Security Health Analytics incorporados e personalizados. O suporte de gestão da postura para detetores de Security Health Analytics incorporados específicos da AWS está em pré-visualização.
Para mais informações, consulte google_securityposture_posture.
Modifique um ficheiro YAML de postura
Conclua os passos seguintes para modificar um ficheiro YAML de postura:
- Abra o ficheiro YAML de postura num editor de texto.
Valide os elementos
name
,description
estate
no início do ficheiro.name: organizations/ORGANIZATION_ID/locations/global/posture/POSTURE_ID description: DESCRIPTION state: STATE
Para ver detalhes sobre estes campos, consulte a
Posture
referência.Por exemplo:
name: organizations/3589215982/locations/global/posture/stagingAIPosture description: This posture applies to staging environments for Vertex AI. state: ACTIVE
Personalize as políticas no ficheiro de acordo com os seus requisitos.
Para ver detalhes sobre os campos que pode usar, consulte a referência da
PolicySet
.Reveja as políticas existentes e os respetivos valores. Para políticas que requerem informações específicas do seu ambiente, defina os valores de forma adequada. Por exemplo, para a política
ainotebooks.accessMode
na IA segura, postura predefinida alargada, adicione os modos de acesso permitidos empolicyRules
:- policyId: Define access mode for Vertex AI Workbench notebooks and instances complianceStandards: - standard: NIST SP 800-53 control: AC-3(3) - standard: NIST SP 800-53 control: AC-6(1) constraint: orgPolicyConstraint: cannedConstraintId: ainotebooks.accessMode policyRules: - values: allowedValues: service-account description: This list constraint defines the modes of access allowed to Vertex AI Workbench notebooks and instances where enforced. The allow or deny list can specify multiple users with the service-account mode or single-user access with the single-user mode. The access mode to be allowed or denied must be listed explicitly.
Adicione restrições de políticas organizacionais adicionais, conforme documentado em Restrições de políticas organizacionais. Se estiver a definir uma política organizacional personalizada, certifique-se de que o ficheiro YAML inclui a definição da restrição personalizada. Não pode usar uma restrição personalizada que criou com outros métodos (por exemplo, através da consolaGoogle Cloud ).
Por exemplo, pode querer definir a restrição
compute.trustedImageProjects
para definir projetos que podem ser usados para armazenamento de imagens e criação de instâncias de discos. Se copiar este exemplo, certifique-se de que substituiallowedValues
por uma lista adequada de projetos:- policyId: Define projects with trusted images. complianceStandards: - standard: control: constraint: orgPolicyConstraint: cannedConstraintId: compute.trustedImageProjects policyRules: - values: allowedValues: - project1 - project2 - projectN description: This is a complete list of projects from which images can be used.
Adicione detetores de análise de estado de segurança adicionais, como os documentados nas conclusões da análise de estado de segurança. Por exemplo, adicione um detetor do Security Health Analytics para criar uma descoberta se um projeto não estiver a usar uma chave da API para autenticação:
- policyId: API Key Exists constraint: securityHealthAnalyticsModule: moduleEnablementState: ENABLED moduleName: API_KEY_EXISTS
Como outro exemplo, adicione um módulo personalizado do Security Health Analytics para detetar se os conjuntos de dados do Vertex AI estão encriptados:
- policyId: CMEK key is use for Vertex AI DataSet complianceStandards: - standard: NIST SP 800-53 control: SC-12 - standard: NIST SP 800-53 control: SC-13 constraint: securityHealthAnalyticsCustomModule: displayName: "vertexAIDatasetCMEKDisabled" config: customOutput: {} predicate: expression: "!has(resource.encryptionSpec)" resourceSelector: resourceTypes: - aiplatform.googleapis.com/Dataset severity: CRITICAL description: "When enforced, this detector finds whether a dataset is not encrypted using CMEK." recommendation: "Restore the SHA module. See https://cloud.google.com/security-command-center/docs/custom-modules-sha-overview." moduleEnablementState: ENABLED
Como outro exemplo, para o Security Command Center Enterprise, adicione um detetor do Security Health Analytics específico para a AWS (pré-visualização):
- policySetId: AWS policy set description: Policy set containing AWS built-in SHA modules for securing S3 buckets. policies: - policyId: S3 bucket replication enabled complianceStandards: - standard: NIST 800-53 R5 control: SI-13(5) constraint: securityHealthAnalyticsModule: moduleEnablementState: ENABLED moduleName: S3_BUCKET_REPLICATION_ENABLED description: This control checks whether an Amazon S3 bucket has Cross-Region Replication enabled. The control fails if the bucket does not have Cross-Region Replication enabled or if Same-Region Replication is also enabled. - policyId: S3 bucket logging enabled complianceStandards: - standard: NIST 800-53 R5 control: SI-7(8) - standard: PCI DSS 3.2.1 control: 10.3.1 constraint: securityHealthAnalyticsModule: moduleEnablementState: ENABLED moduleName: S3_BUCKET_LOGGING_ENABLED description: AWS S3 Server Access Logging feature records access requests to storage buckets which is useful for security audits. By default, server access logging is not enabled for S3 buckets.
Se adicionar um detetor específico da AWS, tem de implementar a postura ao nível da organização.
Carregue o ficheiro de postura para um repositório de origem com controlo de versões para poder acompanhar as alterações que lhe faz ao longo do tempo.
Crie uma postura
Conclua esta tarefa para criar um recurso de postura no Security Command Center que pode implementar. Se criou uma postura a partir de um modelo de postura predefinido através da consola Google Cloud , o recurso de postura é criado automaticamente para si.
Consola
Na Google Cloud consola, aceda à página Gestão de postura.
Verifique se está a ver a organização na qual ativou o nível Premium ou Enterprise do Security Command Center.
Clique em Criar postura. Pode criar uma postura começando com uma postura ou um modelo existente, ou usando as políticas aplicadas a um recurso.
Crie uma postura com uma postura ou um modelo existente
- Selecione Começar com uma postura ou um modelo existente (procurar posturas).
- Especifique detalhes da postura, como o nome e a descrição da postura.
- Clique em Selecionar postura. Pode criar uma postura com base numa postura existente ou num modelo.
- Selecione Postura para criar uma postura com uma postura existente. Selecione uma postura na lista de posturas apresentada e, de seguida, selecione uma ou mais revisões na lista de revisões disponíveis para a postura selecionada.
- Selecione Modelo para criar uma postura com um modelo e, de seguida, selecione um ou mais modelos na lista de modelos apresentada.
- Clique em Guardar. Na secção Conjuntos de políticas, pode ver a lista de conjuntos de políticas associados à postura selecionada.
- Selecione as políticas na lista de conjuntos de políticas. Também pode editar a política e movê-la para um conjunto de políticas diferente nesta página. Não pode criar uma postura com duas políticas com o mesmo nome no mesmo conjunto de políticas.
- Clique em Criar.
Crie uma postura com as políticas aplicadas a um recurso
- Selecione Começar com uma postura aplicada a um recurso (procurar recursos).
- Especifique detalhes da postura, como o nome e a descrição da postura.
- Clique em Selecionar recursos.
- Selecione um recurso na lista de recursos apresentada e clique em Criar.
É redirecionado para a página Detalhes da postura, que apresenta informações sobre a postura que criou. Pode ver os conjuntos de políticas associados a essa postura.
gcloud
Execute o comando
gcloud scc postures create
para criar uma postura através do ficheiroposture.yaml
.gcloud scc postures create POSTURE_NAME \ --posture-from-file=POSTURE_FROM_FILE
Substitua os seguintes valores:
POSTURE_NAME
é o nome do recurso relativo da postura. Por exemplo,organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
.POSTURE_ID
é um nome alfanumérico para a sua postura exclusivo da sua organização.POSTURE_ID
está limitado a 63 carateres.
Por exemplo, para criar uma postura com o ID
posture-example-1
na organizaçãoorganizations/3589215982
, execute o seguinte comando:gcloud scc postures create \ organizations/3589215982/locations/global/postures/posture-example-1 \ --posture-from-file=posture.yaml
Se o processo de criação da postura falhar, elimine a postura, resolva o erro e tente novamente.
Para verificar se a postura foi criada com êxito, consulte o artigo Ver uma postura.
Para aplicar esta postura ao seu ambiente, tem de implementar a postura.
Terraform
Se criou uma configuração do Terraform para o recurso de postura, tem de a aprovisionar através do pipeline de infraestrutura como código.
Para mais informações, consulte o artigo Terraform no Google Cloud.
Implemente uma postura
Depois de criar uma postura, implementa-a num projeto, numa pasta ou numa organização para poder aplicar as políticas e as respetivas definições a recursos específicos na sua organização e monitorizar a variação. Só pode implementar uma postura num projeto, numa pasta ou numa organização.
Verifique se o seu estado de postura é ACTIVE
.
Quando implementa a postura, ocorrem as seguintes ações:
- As definições das políticas organizacionais e dos detetores do Security Health Analytics são aplicadas.
- Para cada política organizacional personalizada definida na postura, é criada uma nova restrição personalizada. Isto é verdade mesmo que tenha criado a postura a partir de um modelo ou de políticas extraídas e tenha mantido essas políticas inalteradas. O ID da restrição inclui o ID da revisão da postura como sufixo. Se todas as implementações da postura forem eliminadas, o sufixo é substituído por um UUID aleatório.
- Para cada detetor do Security Health Analytics personalizado definido na postura, é criada uma nova restrição personalizada. Isto é verdade mesmo que tenha criado a postura a partir de um modelo ou de políticas extraídas e tenha mantido essas políticas inalteradas.
O estado predefinido dos módulos personalizados está definido como Ativado.
Consola
Na Google Cloud consola, aceda à página Gestão de postura.
Verifique se está a ver a organização na qual ativou o nível Premium ou Enterprise do Security Command Center.
No separador Posturas, clique na postura que quer implementar.
Na página Detalhes da postura, selecione a revisão da postura. A revisão da postura que selecionar tem de estar no estado ativo.
Clique em Aplicar a recursos.
Clique em Selecionar para selecionar a organização, a pasta ou o projeto no qual quer implementar a postura.
Clique em Aplicar postura.
gcloud
Execute o comando gcloud scc posture-deployments create
para implementar uma postura num projeto, numa pasta ou numa organização.
gcloud scc posture-deployments create POSTURE_DEPLOYMENT_NAME \
--posture-name=POSTURE_NAME \
--posture-revision-id=POSTURE_REVISION_ID \
--target-resource=TARGET_RESOURCE
Substitua os seguintes valores:
POSTURE_DEPLOYMENT_NAME
é o nome do recurso relativo para a implementação de postura. O formato éorganizations/ORGANIZATION_ID/locations/global/postureDeployments/POSTURE_DEPLOYMENT_ID
.LOCATION
églobal
.POSTURE_ID
é um nome alfanumérico para a sua postura que é exclusivo da sua organização.--posture-name=POSTURE_NAME
é o nome da postura que está a implementar. O formato éorganizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
.
Se a sua postura incluir um detetor específico do AWS, tem de implementar a postura ao nível da organização (pré-visualização).
Por exemplo, para implementar uma postura, execute o seguinte comando:
gcloud scc posture-deployments create \
organizations/3589215982/locations/global/postureDeployments/postureDeployment123 \
--posture-name=organizations/3589215982/locations/global/postures/StagingAIPosture \
--posture-revision-id=version1 \
--target-resource=projects/4589215982
Pode ver as informações de estado à medida que o comando é concluído. Se o processo de criação da implementação de postura falhar, elimine a implementação, resolva o erro e tente novamente.
Terraform
Pode criar um recurso do Terraform para implementar uma postura.
resource "google_securityposture_posture_deployment" "posture_deployment_example" {
posture_deployment_id = "<POSTURE_DEPLOYMENT_ID>"
parent = "organizations/<ORGANIZATION_ID>"
location = "global"
description = "a new posture deployment"
target_resource = "<TARGET_RESOURCE>"
posture_id = "<POSTURE_NAME>"
posture_revision_id = "<POSTURE_REVISION_ID>"
}
Para mais informações, consulte google_securityposture_posture_deployment.
Veja informações sobre a postura e a implementação da postura
Pode ver informações sobre a postura e a implementação da postura para ver informações como as seguintes:
- Que posturas são implementadas e onde na hierarquia de recursos (organizações, projetos e pastas) são aplicadas
- As revisões e o estado das posturas
- Os detalhes operacionais de uma implementação de postura
Veja uma postura
Pode ver informações sobre uma postura (como o respetivo estado e definições de políticas).
Consola
Na Google Cloud consola, aceda à página Gestão de postura.
Selecione a organização na qual ativou o nível Premium ou Enterprise do Security Command Center.
No separador Posturas, clique na postura que quer ver. São apresentados os detalhes da postura.
gcloud
Execute o comando gcloud scc postures describe
para ver uma postura que criou.
gcloud scc postures describe POSTURE_NAME \
--revision-id=REVISION_ID
Substitua os seguintes valores:
POSTURE_NAME
é o nome do recurso relativo da postura. Por exemplo,organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
.POSTURE_ID
é um nome alfanumérico para a sua postura que é exclusivo da sua organização.revision-id=REVISION_ID
é uma flag opcional que especifica a versão da postura a ver. Se não incluir a flag, é devolvida a versão mais recente.
Por exemplo, para ver uma postura com o nome
organizations/3589215982/locations/global/postures/posture-example-1
e o ID de revisão abcdefgh
, execute o seguinte:
gcloud scc postures describe \
organizations/3589215982/locations/global/postures/posture-example-1 \
--revision-id=abcdefgh
Veja informações sobre uma operação de implementação de postura
Execute o comando gcloud scc posture-operations describe
para ver os detalhes da operação de implementação de postura.
gcloud scc posture-operations describe OPERATION_NAME
Onde OPERATION_NAME
é o nome do recurso relativo para a operação. O formato é
organizations/ORGANIZATION_ID/locations/global/operations/OPERATION_ID
.
Pode obter o OPERATION_ID
através do argumento --async
quando executa o comando posture.
Por exemplo, para ver uma operação de análise com o nome
organizations/3589215982/locations/global/operations/operation-1694515698847-605272e4bcd7c-f93dade6-067467ae
,
execute o seguinte:
gcloud scc posture-operations describe \
organizations/3589215982/locations/global/operations/operation-1694515698847-605272e4bcd7c-f93dade6-067467ae
Veja informações sobre uma implementação de postura
Pode ver onde uma postura está implementada, bem como o estado de implementação.
Consola
Na Google Cloud consola, aceda à página Gestão de postura.
Verifique se está a ver a organização na qual ativou o nível Premium ou Enterprise do Security Command Center.
No separador Posturas, clique na postura que implementou.
Aceda ao separador Recursos para ver os projetos, as pastas e a organização para os quais a postura está implementada, bem como o estado de implementação.
gcloud
Execute o comando gcloud scc posture-deployments describe
para ver informações sobre uma postura implementada.
gcloud scc posture-deployments describe POSTURE_DEPLOYMENT_NAME
Onde POSTURE_DEPLOYMENT_NAME
é o nome do recurso relativo para a implementação de postura. O formato é
organizations/ORGANIZATION_ID/locations/global/postureDeployments/POSTURE_DEPLOYMENT_ID
.
LOCATION
églobal
.POSTURE_DEPLOYMENT_ID
é um nome exclusivo para a implementação da postura.
Por exemplo, para ver os detalhes de uma implementação de postura denominada
organizations/3589215982/locations/global/postureDeployments/Posture-deployment-example-1
,
execute o seguinte:
gcloud scc posture-deployments describe \
organizations/3589215982/locations/global/postureDeployments/Posture-deployment-example-1
Atualize uma postura e uma implementação de postura
Pode atualizar o seguinte:
- O estado da postura.
- As definições de políticas numa postura.
- A organização, as pastas ou os projetos nos quais uma postura é implementada.
Atualize as definições de políticas numa postura
Pode ter de atualizar uma postura quando ativa mais Google Cloud serviços, implementa recursos adicionais ou requer políticas adicionais para cumprir os requisitos de conformidade novos ou em mudança. Se estiver a atualizar uma revisão da postura implementada, esta tarefa cria uma nova revisão da postura. Caso contrário, a revisão da postura especificada quando executa o comando de atualização é atualizada.
- Abra um ficheiro YAML num editor de texto. Adicione os campos que quer atualizar, juntamente com os respetivos valores. Se estiver a atualizar conjuntos de políticas, certifique-se de que o ficheiro inclui todos os conjuntos de políticas que quer incluir na postura, incluindo os conjuntos de políticas já existentes. Para obter instruções, consulte o artigo Modifique um ficheiro YAML de postura.
Execute o comando
gcloud scc postures update
para atualizar a postura.gcloud scc postures update POSTURE_NAME \ --posture-from-file=POSTURE_FROM_FILE \ --revision-id=POSTURE_REVISION_ID \ --update-mask=UPDATE_MASK
Substitua os seguintes valores:
POSTURE_NAME
é o nome do recurso relativo da postura. Por exemplo,organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
.POSTURE_ID
é um nome alfanumérico para a sua postura que é exclusivo da sua organização.
POSTURE_FROM_FILE
é o caminho relativo ou absoluto para o ficheiroposture.yaml
que inclui as suas alterações.POSTURE_ID
é um nome alfanumérico para a sua postura exclusivo da sua organização.
POSTURE_FROM_FILE
é o caminho relativo ou absoluto para o ficheiroposture.yaml
que inclui as suas alterações.--revision-id=REVISION_ID
é a revisão da postura que quer implementar. Se a postura já estiver implementada, o serviço de postura de segurança cria automaticamente uma nova versão da postura com um ID de revisão diferente e inclui o ID de revisão no resultado.--update-mask=UPDATE_MASK
é a lista de campos que quer atualizar, no formato separado por vírgulas. Este argumento é opcional. Pode definirUPDATE_MASK
para um dos seguintes valores:*
ou não especificado: aplique as alterações que fez aos conjuntos de políticas e à descrição da postura.policy_sets
: aplique apenas as alterações que fez aos conjuntos de políticas.description
: aplique apenas as alterações que fez à descrição da postura.policy_sets, description
: aplique as alterações que fez aos conjuntos de políticas e à descrição da postura.state
: aplique apenas a alteração do estado.
Por exemplo, para atualizar uma postura com o nome
posture-example-1
na organizaçãoorganizations/3589215982/locations/global
e o ID da revisão definido comoabcd1234
, execute o seguinte:gcloud scc postures update \ organizations/3589215982/locations/global/posture-example-1 \ --posture-from-file=posture.yaml --revision-id=abcd1234 --update-mask=policy_sets
Se o processo de atualização da postura falhar, resolva o erro e tente novamente.
Para verificar se a postura foi atualizada com êxito, consulte o artigo Veja uma postura.
Altere o estado de uma postura
O estado de uma postura determina se está disponível para implementação num projeto, numa pasta ou numa organização.
Uma postura pode ter os seguintes estados:
DRAFT
: a revisão da postura não está pronta para implementação. Não pode implementar uma revisão da postura que esteja no estadoDRAFT
.ACTIVE
: a revisão da postura está disponível para implementação. Pode alterar o estado deACTIVE
paraDRAFT
ouDEPRECATED.
DEPRECATED
: não é possível implementar uma revisão de posturaDEPRECATED
num recurso. Tem de eliminar todas as implementações de postura existentes da postura antes de poder descontinuar uma revisão da postura. Se quiser voltar a implementar uma revisão de postura que descontinuou, tem de alterar o respetivo estado paraACTIVE
.
Consola
Na Google Cloud consola, aceda à página Gestão de postura.
Verifique se está a ver a organização na qual ativou o nível Premium ou Enterprise do Security Command Center.
No separador Posturas, clique na postura que quer atualizar.
Na página Detalhes da postura, clique em Editar.
Selecione o estado da postura e clique em Guardar.
gcloud
Para alterar o estado de uma postura, execute o comando gcloud scc postures update
.
Não pode atualizar o estado da postura ao mesmo tempo que atualiza outros campos. Para ver instruções sobre a execução do comando gcloud scc postures update
, consulte o artigo Modifique um ficheiro YAML de postura.
Atualize uma implementação de postura
Atualize uma implementação de postura num projeto, numa pasta ou numa organização para implementar uma nova postura ou implementar uma nova revisão de uma postura.
Se a revisão da postura que está a atualizar incluir uma restrição de organização personalizada que foi eliminada através da consola, não pode atualizar a implementação da postura com o mesmo ID da postura. Google Cloud O serviço de políticas da organização impede a criação de restrições da organização personalizadas com o mesmo nome. Em alternativa, tem de criar uma nova versão da postura ou usar um ID de postura diferente.
Além disso, os resultados das implementações de políticas eliminadas como parte do processo de atualização vão ser desativados.
Consola
Na Google Cloud consola, aceda à página Gestão de postura.
Verifique se está a ver a organização na qual ativou o nível Premium ou Enterprise do Security Command Center.
No separador Posturas, clique na postura que quer atualizar.
Na página Detalhes da postura, selecione a revisão da postura.
Clique em Aplicar a recursos.
Clique em Selecionar para selecionar a organização, a pasta ou o projeto no qual quer implementar a postura. Se vir uma mensagem a indicar que a implementação já existe, elimine a implementação antes de tentar novamente.
gcloud
Execute o comando gcloud scc posture-deployments update
para implementar uma postura.
gcloud scc posture-deployments update POSTURE_DEPLOYMENT_NAME \
--description=DESCRIPTION \
--update-mask=UPDATE_MASK \
--posture-id=POSTURE_ID \
--posture-revision-id=POSTURE_REVISION_ID
Substitua os seguintes valores:
POSTURE_DEPLOYMENT_NAME
é o nome do recurso relativo para a implementação de postura. O formato éorganizations/ORGANIZATION_ID/locations/global/postureDeployments/POSTURE_DEPLOYMENT_ID
.POSTURE_DEPLOYMENT_ID
é um nome exclusivo para a implementação da postura.
--description=DESCRIPTION
é a descrição opcional para a postura implementada.--posture-id=POSTURE_ID
é o nome da sua postura que é exclusivo da sua organização. O formato éorganizations/ORGANIZATION_ID/locations/global/postures/POSTURE_NAME
--posture-revision-id=POSTURE_REVISION_ID
é a revisão da postura que quer implementar. Pode obtê-lo na resposta que recebe quando cria a postura ou vê a postura.--update-mask=UPDATE_MASK
é a lista de campos que quer atualizar, no formato separado por vírgulas. Este argumento é opcional.
Por exemplo, para atualizar uma implementação de postura com os seguintes critérios:
- Organização:
organizations/3589215982/locations/global
- ID de implementação da postura:
postureDeploymentexample
- ID da postura:
StagingAIPosture
- Revisão:
version2
Execute o seguinte comando:
gcloud scc posture-deployments update \
organizations/3589215982/locations/global/postureDeployments/postureDeploymentexample \
--posture-id=organizations/3589215982/locations/global/postures/StagingAIPosture \
--posture-revision-id=version2
Pode ver as informações de estado à medida que o comando é concluído. Se o processo de atualização da implementação de postura falhar, elimine a implementação, resolva o erro e tente novamente.
Monitorize o desvio da postura
Pode monitorizar uma postura implementada para verificar se existem desvios das políticas definidas na postura de segurança. A deriva é uma alteração a uma política que ocorre fora de uma postura. Por exemplo, a deriva ocorre quando um administrador altera uma definição de política na consola em vez de atualizar a implementação da postura.
O serviço de postura de segurança cria resultados que pode ver na consola ou na CLI gcloud sempre que ocorre uma deriva. Google Cloud
Consola
Para todas as posturas, pode monitorizar o desvio através da página Resultados.
Na Google Cloud consola, aceda à página Resultados.
Verifique se está a ver a organização na qual ativou o nível Premium ou Enterprise do Security Command Center.
Use as seguintes opções de filtro para investigar as conclusões da postura:
No painel Filtros rápidos, selecione a constatação Violação de postura. Também pode introduzir o seguinte filtro na Pré-visualização da consulta:
state="ACTIVE" AND NOT mute="MUTED" AND finding_class="POSTURE_VIOLATION"
Para ver as conclusões relacionadas com quaisquer módulos personalizados do Security Health Analytics que se apliquem especificamente a cargas de trabalho da Vertex AI, execute a seguinte consulta de filtro:
state="ACTIVE" AND NOT mute="MUTED" AND resource.type:"aiplatform"
Para ver as conclusões relacionadas com o desvio das políticas da organização do Vertex AI que aplicou numa postura, execute a seguinte consulta de filtro:
state="ACTIVE" AND NOT mute="MUTED" AND (category="SECURITY_POSTURE_POLICY_DRIFT" OR category="SECURITY_POSTURE_POLICY_DELETE" OR category="SECURITY_POSTURE_DETECTOR_DRIFT" OR category="SECURITY_POSTURE_DETECTOR_DELETE") AND contains(risks, risk_category = "AI_WORKLOAD_AT_RISK")
Para ver os detalhes de uma descoberta, clique na descoberta.
gcloud
Na CLI gcloud, para ver as conclusões de desvio, execute o seguinte:
gcloud scc findings list ORGANIZATION_ID \
--filter="category=\"SECURITY_POSTURE_DRIFT\""
Em que ORGANIZATION_ID
é o ID da organização.
Para mais informações sobre como resolver estas conclusões, consulte o artigo Conclusões do serviço de postura de segurança. Pode exportar estas conclusões da mesma forma que exporta quaisquer outras conclusões do Security Command Center. Para mais informações, consulte o artigo Exportar dados do Centro de comandos de segurança.
Para desativar uma deteção de desvio, pode atualizar a implementação da postura com o mesmo ID da postura e revisão da postura.
Gere uma deteção de desvio para fins de teste
Depois de implementar uma postura, pode monitorizar o desvio das suas políticas. Para ver os resultados da deriva em ação num ambiente de teste, conclua o seguinte:
Na consola, aceda à página Política da organização.
Edite uma das políticas que definiu na postura implementada. Por exemplo, se usar uma postura de IA segura predefinida, pode editar a política Restringir o acesso ao IP público em novas instâncias e notebooks do Vertex AI Workbench.
Depois de alterar a política, clique em Definir política.
Aceda à página Resultados.
No painel Filtros rápidos, na secção Nome a apresentar da origem, selecione Posição de segurança. Deve ser apresentada uma descoberta relacionada com a sua alteração no prazo de cinco minutos.
Para ver os detalhes da descoberta, clique na descoberta.
Elimine uma implementação de postura
Pode eliminar uma implementação de postura se não tiver sido implementada corretamente, já não precisar de uma postura específica ou já não pretender que uma postura específica seja atribuída a um projeto, uma pasta ou uma organização. Para eliminar uma implementação de postura, esta tem de estar num dos seguintes estados:
ACTIVE
CREATE_FAILED
UPDATE_FAILED
DELETE_FAILED
Para validar o estado de uma implementação de postura, consulte o artigo Veja informações sobre uma implementação de postura.
Quando elimina uma implementação de postura, remove a postura do recurso (a sua organização, pasta ou projeto) ao qual a atribuiu. Além disso, desativa as conclusões associadas.
Os resultados para diferentes tipos de políticas são:
- Quando elimina uma implementação de postura que inclui políticas de organização personalizadas, as políticas de organização personalizadas são eliminadas. No entanto, a restrição personalizada continua a existir.
Quando elimina uma implementação de postura que inclui detetores do Security Health Analytics incorporados, o estado final dos módulos do Security Health Analytics depende da organização, da pasta ou do projeto em que a implementação existia.
- Se implementou uma postura numa pasta ou num projeto, os detetores do Security Health Analytics incorporados herdam o respetivo estado da organização ou da pasta principal.
- Se implementou uma postura ao nível da organização, os detetores do Security Health Analytics incorporados revertem para o estado predefinido. Para ver uma descrição dos estados predefinidos, consulte Ative e desative detetores.
Consola
Na Google Cloud consola, aceda à página Gestão de postura.
Verifique se está a ver a organização na qual ativou o nível Premium ou Enterprise do Security Command Center.
No separador Posturas, clique na postura que quer remover do recurso ao qual está atribuída.
Na página Detalhes da postura, selecione a revisão da postura e aceda a Recursos.
Na lista de recursos onde a revisão da postura ativa atual está implementada, clique em Remover.
gcloud
Execute o comando gcloud scc posture-deployments delete
para eliminar uma implementação de postura.
gcloud scc posture-deployments delete POSTURE_DEPLOYMENT_NAME
POSTURE_DEPLOYMENT_NAME
é o nome do recurso relativo para a implementação de postura. O formato é
organizations/ORGANIZATION_ID/locations/global/postureDeployments/POSTURE_DEPLOYMENT_ID
.
POSTURE_DEPLOYMENT_ID
é o nome exclusivo da implementação de postura.
Por exemplo, para eliminar uma implementação de postura com o nome
organizations/3589215982/locations/global/postureDeployments/posture-deployment-example-1
,
execute o seguinte:
gcloud scc posture-deployments delete \
organizations/3589215982/locations/global/postureDeployments/posture-deployment-example-1
Elimine uma postura
Quando elimina uma postura, também elimina todas as revisões. Não pode eliminar uma postura se alguma das respetivas revisões estiver implementada. Tem de eliminar todas as implementações de postura antes de poder concluir esta tarefa.
Consola
Na Google Cloud consola, aceda à página Gestão de postura.
Verifique se está a ver a organização na qual ativou o nível Premium ou Enterprise do Security Command Center.
No separador Posturas, clique na postura que quer eliminar.
Na página Detalhes da postura, clique em Eliminar.
gcloud
Execute o comando gcloud scc postures delete
para eliminar uma postura.
gcloud scc postures delete POSTURE_NAME
POSTURE_NAME
é o nome do recurso relativo da postura.
Por exemplo, organizations/ORGANIZATION_ID/locations/global/postures/POSTURE_ID
.
O ID da postura é um nome alfanumérico da sua postura que é exclusivo da sua organização.
Por exemplo, para eliminar uma postura com o nome
organizations/3589215982/locations/global/postures/posture-example-1
,
execute o seguinte:
gcloud scc postures delete \
organizations/3589215982/locations/global/postures/posture-example-1
O que se segue?
- Leia a vista geral das posturas de segurança.
- Saiba mais sobre os módulos personalizados para o Security Health Analytics.
- Saiba mais sobre as restrições personalizadas da política da organização.
- Verifique os registos de auditoria para operações relacionadas com a postura.
- Exporte dados do serviço de postura de segurança.