A Avaliação de Vulnerabilidades para Google Cloud ajuda você a descobrir vulnerabilidades de software em Google Cloud recursos sem instalar agentes. Os tipos de recursos verificados dependem do nível de serviço do Security Command Center e incluem o seguinte:
- Instâncias de VM do Compute Engine em execução
- Nós em clusters do GKE Standard
- Contêineres em execução em clusters do GKE Standard e do GKE Autopilot.
A Avaliação de Vulnerabilidades para Google Cloud funciona clonando os discos da instância de VM, ativando-os em outra instância de VM segura e verificando-os com o SCALIBR. O clone da instância de VM tem as seguintes propriedades:
- Ele é criado na mesma região da instância de VM de origem.
- Ele é criado em um projeto do Google, então não aumenta seus custos.
Diferenças de capacidade entre níveis de serviço
As seguintes capacidades da Avaliação de Vulnerabilidades para Google Cloud variam dependendo do nível de serviço:
- A frequência de verificação
- Quais descobertas são enriquecidas com dados de avaliação de CVE da Mandiant
- O tempo até que uma descoberta seja marcada como
INACTIVE
Consulte Descobertas geradas pela Avaliação de Vulnerabilidades para Google Cloud para mais informações sobre essas diferenças.
Limitações
Considere o seguinte ao identificar os recursos que você quer verificar:
Os agentes de serviço do Security Command Center precisam ser capazes de listar instâncias de VM do projeto e clonar os discos delas para projetos do Google. Verifique se as configurações de segurança e política, como as restrições de política da organização, não interferem na capacidade do agente de serviço de acessar e verificar esses recursos.
Ao verificar instâncias de VM com discos permanentes criptografados com chaves de criptografia gerenciadas pelo cliente (CMEK), a chave precisa ser armazenada na mesma região do disco. Esse é o local global ou o mesmo local geográfico do disco ao usar chaves multirregionais.
A Avaliação de Vulnerabilidades para Google Cloud não oferece suporte à verificação de discos criptografados com CMEK e que estão dentro dos perímetros do VPC Service Controls.
A Avaliação de Vulnerabilidades para Google Cloud não oferece suporte a instâncias de VM com discos permanentes que são criptografados com chaves de criptografia fornecidas pelo cliente (CSEK).
A Avaliação de Vulnerabilidades para Google Cloud verifica apenas partições de disco VFAT, EXT2 e EXT4.
A Avaliação de Vulnerabilidades para Google Cloud tem as seguintes limitações ao verificar clusters do GKE:
Os clusters do GKE que têm o streaming de imagens ativado não são verificados. No entanto, se você usar a avaliação de vulnerabilidades do Artifact Registry, poderá encontrar descobertas de vulnerabilidade de imagem para esses clusters.
Os rótulos de cluster não estão incluídos nas descobertas.
Considerações ao fazer upgrade e downgrade de níveis de serviço
Ao mudar os níveis de serviço, as capacidades da Avaliação de Vulnerabilidades para Google Cloud mudam para aquelas com suporte no nível de serviço ativo.
As descobertas geradas pela ativação anterior permanecerão ativas pelo tempo definido pelo nível de serviço anterior. Ao fazer downgrade do nível Premium para o Standard, por exemplo, as descobertas geradas no nível Premium permanecem ativas por 25 horas. As novas descobertas geradas no nível Standard permanecem ativas por 195 horas.
Antes de começar
Se você tiver perímetros do VPC Service Controls configurados, crie as regras de saída e entrada necessárias.
Permissões para ativar a Avaliação de Vulnerabilidades para Google Cloud
Para ativar a Avaliação de Vulnerabilidades para Google Cloud em uma ativação do nível Standard, você precisa dos seguintes papéis do IAM:
- Administrador da Central de segurança (
roles/securitycenter.admin) Um dos seguintes papéis:
- Administrador de segurança (
roles/iam.securityAdmin) - Administrador da organização (
roles/resourcemanager.organizationAdmin)
- Administrador de segurança (
Agentes de serviço para verificar discos
A Avaliação de Vulnerabilidades para Google Cloud o serviço usa agentes de serviço do Security Command Center para identidade e permissão de acesso a Google Cloud recursos.
Para ativações do Security Command Center no nível da organização, a Avaliação de Vulnerabilidades para Google Cloud usa o seguinte agente de serviço:
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Para ativações do Security Command Center no nível do projeto, a Avaliação de Vulnerabilidades para Google Cloud usa o seguinte agente de serviço:
service-project-PROJECT_NUMBER@security-center-api.iam.gserviceaccount.com
Ativar ou desativar a Avaliação de Vulnerabilidades para Google Cloud
Nos níveis Premium e Enterprise, a Avaliação de Vulnerabilidades para Google Cloud é ativada automaticamente para todas as instâncias de VM, quando possível.
No nível Standard, é necessário ativar manualmente a Avaliação de Vulnerabilidades para Google Cloud a nível de organização, pasta ou projeto.
Para mudar as configurações da Avaliação de Vulnerabilidades para Google Cloud , faça o seguinte:
No Google Cloud console do, acesse a página Visão geral de riscos:
Selecione uma organização em que você quer ativar a Avaliação de Vulnerabilidades para Google Cloud.
Clique em Configurações.
Na seção Avaliação de Vulnerabilidades, clique em Gerenciar configurações.
Na guia Google Cloud , ative ou desative a Avaliação de Vulnerabilidades para Google Cloud a nível de organização, pasta ou projeto na coluna Avaliação de Vulnerabilidades sem agente. Os níveis mais baixos podem herdar o valor de níveis mais altos.
Verificar discos criptografados com CMEK
Para permitir que a Avaliação de Vulnerabilidades para Google Cloud verifique discos criptografados com CMEK, conceda
o papel de Criptografador/Descriptografador de CryptoKey do Cloud KMS
(roles/cloudkms.cryptoKeyEncrypterDecrypter) aos seguintes
agentes de serviço:
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
service-PROJECT_ID@compute-system.iam.gserviceaccount.com
Se você tiver o seguinte agente de serviço, também precisará conceder o papel a ele:
service-org-ORGANIZATION_ID@ctd-ia-org-sa-prod.iam.gserviceaccount.com
Configurar permissões no nível da chave
- Acesse a página Segurança > Gerenciamento de chaves.
- Selecione o keyring que contém a chave.
- Selecione a chave.
- No painel de informações, clique em Permissões.
- Insira o nome do agente de serviço que você inseriu no campo Novos principais.
- No menu Selecionar papel, escolha Criptografador/descriptografador de CryptoKey do Cloud KMS.
- Clique em Salvar.
Configurar permissões de chave para envolvidos no projeto
- Acesse IAM e Admin > IAM.
- Clique em Conceder acesso.
- Insira o nome do agente de serviço que você inseriu no campo Novos principais.
- No menu Selecionar papel, escolha Criptografador/descriptografador de CryptoKey do Cloud KMS.
Para que as verificações sejam executadas corretamente, a chave precisa estar na mesma região do disco.
A Avaliação de Vulnerabilidades para Google Cloud tenta verificar discos criptografados usando CMEK. Se você não conceder
as permissões necessárias, Google Cloud vai gerar o seguinte erro no
registro de auditoria: Cloud KMS error when using key.
Descobertas geradas pela Avaliação de Vulnerabilidades para Google Cloud
A Avaliação de Vulnerabilidades para Google Cloud o serviço gera uma descoberta no Security Command Center quando detecta o seguinte, que varia de acordo com o nível de serviço:
- Vulnerabilidades de software em uma instância de VM do Compute Engine.
- Vulnerabilidades de software em nós em um cluster do GKE ou contêineres em execução no GKE.
Vulnerabilidades de imagem de contêiner nos seguintes recursos:
- Pods do GKE
- Serviços do App Engine
- Serviços e jobs do Cloud Run
A frequência das verificações varia de acordo com o nível de serviço:
| Nível Standard | Níveis Premium e Enterprise |
|---|---|
| Uma vez por semana | Aproximadamente a cada 12 horas |
A Avaliação de Vulnerabilidades para Google Cloud publica descobertas com as seguintes gravidades, que variam de acordo com o nível de serviço:
| Nível Standard | Níveis Premium e Enterprise |
|---|---|
Descobertas de gravidade Critical |
Descobertas de gravidade Critical e High |
Quando a Avaliação de Vulnerabilidades para Google Cloud cria uma descoberta, ela permanece no estado ACTIVE pelo
seguinte período de estado ativo, que varia de acordo com o nível de serviço:
| Nível Standard | Níveis Premium e Enterprise |
|---|---|
| 195 horas | 25 horas |
Se a Avaliação de Vulnerabilidades para Google Cloud detectar a descoberta novamente dentro do período de estado ativo
(com base no nível de serviço), o contador será redefinido e a descoberta permanecerá no
estado ACTIVE por outro período de estado ativo.
Se a Avaliação de Vulnerabilidades para Google Cloud não detectar a descoberta novamente dentro do período de estado ativo (com base no nível de serviço), a Avaliação de Vulnerabilidades para Google Cloud vai definir a descoberta como INACTIVE.
Informações disponíveis nas descobertas
As descobertas contêm as seguintes informações comuns:
- Uma descrição da vulnerabilidade, incluindo as seguintes informações:
- O pacote de software que contém a vulnerabilidade e o local dele
- Informações do registro de CVE associado
- Uma avaliação do Security Command Center da gravidade da vulnerabilidade
- Se disponível, etapas para corrigir o problema, incluindo o patch ou o upgrade de versão para resolver a vulnerabilidade
Os seguintes valores de propriedade:
- Classe:
Vulnerability - Provedor de serviços de nuvem:
Google Cloud - Origem:
Vulnerability Assessment - Categoria: um dos seguintes valores:
Container Image VulnerabilityOS vulnerabilitySoftware vulnerability
- Classe:
Algumas descobertas, que variam de acordo com o nível de serviço, são enriquecidas com informações sobre o impacto e a capacidade de exploração de uma CVE usando as avaliações de CVE da Mandiant.
| Nível Standard | Níveis Premium e Enterprise |
|---|---|
| As CVEs que têm uma gravidade crítica incluem informações de avaliação da Mandiant | As CVEs que têm uma gravidade crítica ou alta incluem informações de avaliação da Mandiant |
As descobertas geradas nos níveis de serviço Premium e Enterprise incluem as seguintes informações:
- Uma pontuação de exposição a ataques que ajuda você a priorizar a correção.
- Uma representação visual do caminho que um invasor pode seguir para recursos de alto valor expostos pela vulnerabilidade.
Descobertas de vulnerabilidades de software detectadas
As descobertas de vulnerabilidades de software detectadas contêm as seguintes informações adicionais:
- O nome completo do recurso da instância de VM ou do cluster do GKE afetado.
Informações sobre o objeto afetado quando a descoberta está relacionada a uma carga de trabalho do GKE, por exemplo:
CronJobDaemonSetDeploymentJobPodReplicationControllerReplicaSetStatefulSet
Como a Avaliação de Vulnerabilidades para Google Cloud pode identificar a mesma vulnerabilidade em vários
contêineres, a Avaliação de Vulnerabilidades para Google Cloud agrega vulnerabilidades no nível da carga de trabalho do GKE ou do pod. Em uma descoberta, é possível encontrar vários valores em um único campo, por exemplo, no campo files.elem.path.
Descobertas de vulnerabilidades de imagem de contêiner detectadas
As descobertas de vulnerabilidades de imagem de contêiner detectadas contêm as seguintes informações adicionais:
- O nome completo do recurso da imagem do contêiner
- Qualquer associação de ambiente de execução relacionada à descoberta, se a imagem vulnerável for executada em um dos seguintes itens:
- Pod do GKE
- App Engine
- Serviço e revisão do Cloud Run
- Job e execução do Cloud Run
Retenção de descobertas
Depois de resolvidas, as descobertas geradas pela Avaliação de Vulnerabilidades para Google Cloud são mantidas por sete dias e depois excluídas. As descobertas ativas da Avaliação de Vulnerabilidades para Google Cloudsão mantidas por um ano e 31 dias (396 dias). As descobertas também são desativadas se a imagem ou o contêiner associado a elas for excluído.
Localização do pacote
O local do arquivo de uma vulnerabilidade em uma descoberta se refere aos arquivos binários ou de metadados do pacote. Essas informações dependem do extrator SCALIBR que a Avaliação de Vulnerabilidades para Google Cloud usa. Para vulnerabilidades que a Avaliação de Vulnerabilidades para Google Cloud encontra em um contêiner, esse é o caminho dentro do contêiner.
A tabela a seguir mostra exemplos de locais de vulnerabilidade para vários extratores SCALIBR.
| Extrator SCALIBR | Localização do pacote |
|---|---|
Pacote Debian (dpkg) |
/var/lib/dpkg/status |
| Binário Go | /usr/bin/google_osconfig_agent |
| arquivo Java | /opt/datadog-agent/embedded/lib/python3.9/site-packages/org.jpype.jar |
| PHP | /var/www/html/vkumark/backend_api/composer.lock |
| Python | /usr/lib/google-cloud-sdk/platform/bundledpythonunix/lib/python3.11/site-packages/cryptography-42.0.5.dist-info/METADATA |
| Ruby | /usr/lib/ruby/gems/2.7.0/specifications/default/benchmark-0.1.0.gemspec |
Analisar descobertas no console
É possível conferir as descobertas da Avaliação de Vulnerabilidades para Google Cloud no Google Cloud console. Antes de fazer isso, verifique se você tem os papéis adequados.
Para analisar as descobertas da Avaliação de Vulnerabilidades para Google Cloud no console do Google Cloud , siga estas etapas:
-
No Google Cloud console do, acesse a página Descobertas do Security Command Center.
- Selecioneo seu Google Cloud projeto ou a organização.
- Na seção Filtros rápidos, na subseção Nome de exibição da origem, selecione Avaliação de Vulnerabilidades. Os resultados da consulta de descobertas são atualizados para mostrar apenas as descobertas dessa fonte.
- Para visualizar os detalhes de uma descoberta específica, clique no nome dela na coluna Categoria. O painel de detalhes da descoberta é aberto e mostra a guia Resumo.
- Na guia Resumo, revise os detalhes da descoberta, incluindo informações sobre o que foi detectado, o recurso afetado e, se disponível, as etapas que você pode seguir para corrigir a descoberta.
- Opcional: para conferir a definição JSON completa da descoberta, clique na guia JSON.