L'évaluation des failles pour Google Cloud vous aide à découvrir les failles logicielles dans Google Cloud les ressources sans installer d'agents. Les types de ressources analysées dépendent du niveau de service Security Command Center et incluent les éléments suivants :
- Exécution d'instances de VM Compute Engine
- Nœuds dans les clusters GKE Standard
- Conteneurs exécutés dans les clusters GKE Standard et GKE Autopilot
L'évaluation des failles pour Google Cloud fonctionne en clonant les disques de votre instance de VM, en les installant dans une autre instance de VM sécurisée et en les analysant avec SCALIBR. Le clone de l'instance de VM présente les propriétés suivantes :
- Il est créé dans la même région que l'instance de VM source.
- Il est créé dans un projet appartenant à Google. Il n'entraîne donc pas de coûts supplémentaires.
Différences de fonctionnalités entre les niveaux de service
Les fonctionnalités suivantes de Vulnerability Assessment pour Google Cloud varient en fonction du niveau de service :
- La fréquence d'analyse
- Les résultats enrichis avec les données d'évaluation des CVE de Mandiant
- Le délai avant qu'un résultat ne soit marqué comme
INACTIVE
Pour en savoir plus sur ces différences, consultez la section Résultats générés par Vulnerability Assessment pour Google Cloud.
Limites
Tenez compte des points suivants lorsque vous identifiez les ressources que vous souhaitez analyser :
Les agents de service Security Command Center doivent pouvoir lister les instances de VM du projet et cloner leurs disques dans des projets appartenant à Google. Assurez-vous que les configurations de sécurité et de stratégie, telles que les contraintes de stratégie d'organisation, n'interfèrent pas avec la capacité de l'agent de service à accéder à ces ressources et à les analyser.
Lorsque vous analysez des instances de VM avec des disques persistants chiffrés à l'aide de clés de chiffrement gérées par le client (CMEK), la clé doit être stockée dans la même région que le disque. Il s'agit de l'emplacement mondial ou du même emplacement géographique que le disque lorsque vous utilisez des clés multirégionales.
Vulnerability Assessment pour Google Cloud n'est pas compatible avec l'analyse des disques chiffrés avec des clés CMEK et qui se trouvent dans des périmètres VPC Service Controls.
Vulnerability Assessment pour Google Cloud n'est pas compatible avec les instances de VM dotées de disques persistants qui sont chiffrés à l'aide de clés de chiffrement fournies par le client (CSEK).
Vulnerability Assessment pour Google Cloud analyse uniquement les partitions de disque VFAT, EXT2 et EXT4.
L'évaluation des failles pour Google Cloud présente les limites suivantes lors de l'analyse des clusters GKE :
Les clusters GKE pour lesquels le streaming d'images est activé ne sont pas analysés. Toutefois, si vous utilisez l'évaluation des failles d'Artifact Registry, vous pouvez voir des résultats de failles d'image pour ces clusters.
Les étiquettes de cluster ne sont pas incluses dans les résultats.
Points à prendre en compte lors du passage à un niveau de service supérieur ou inférieur
Lorsque vous changez de niveau de service, les fonctionnalités de Vulnerability Assessment pour Google Cloud passent à celles compatibles avec le niveau de service actif.
Les résultats générés par l'activation précédente restent actifs pendant la durée définie par le niveau de service précédent. Par exemple, lorsque vous passez du niveau Premium au niveau Standard, les résultats générés au niveau Premium restent actifs pendant 25 heures. Les nouveaux résultats générés au niveau Standard restent actifs pendant 195 heures.
Avant de commencer
Si vous avez configuré des périmètres VPC Service Controls , créez les règles d'entrée et de sortie requises.
Autorisations permettant d'activer Vulnerability Assessment pour Google Cloud
Les autorisations requises dépendent du niveau d'activation de Security Command Center. Pour en savoir plus sur les autorisations requises pour les activations au niveau Premium, consultez Activer le niveau Premium de Security Command Center pour une organisation.
Activations au niveau de l'organisation du niveau Standard
Pour activer Vulnerability Assessment pour Google Cloud avec une activation au niveau Standard au niveau de l' organisation, vous devez disposer des rôles IAM suivants :
- Administrateur du centre de sécurité (
roles/securitycenter.admin) L'un des rôles suivants :
- Administrateur de sécurité (
roles/iam.securityAdmin) - Administrateur de l'organisation (
roles/resourcemanager.organizationAdmin)
- Administrateur de sécurité (
Activations au niveau du projet du niveau Premium ou Standard
Pour activer Vulnerability Assessment pour Google Cloud sur un projet lorsque Security Command Center est activé uniquement au niveau du projet, vous devez disposer des rôles IAM suivants :
- Administrateur du centre de sécurité (
roles/securitycenter.admin) - Administrateur de sécurité (
roles/iam.securityAdmin)
Agents de service pour analyser les disques
Le service Vulnerability Assessment pour Google Cloud utilise les agents de service Security Command Center pour l'identité et l'autorisation d'accéder aux Google Cloud ressources.
Pour les activations au niveau de l'organisation de Security Command Center, Vulnerability Assessment pour Google Cloud utilise l'agent de service suivant :
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Pour les activations au niveau du projet de Security Command Center, Vulnerability Assessment pour Google Cloud utilise l' agent de service suivant :
service-project-PROJECT_NUMBER@security-center-api.iam.gserviceaccount.com
Activer ou désactiver l'évaluation des failles pour Google Cloud
Aux niveaux Premium et Enterprise, l'évaluation des failles pour Google Cloud est automatiquement activée pour toutes les instances de VM, dans la mesure du possible.
Au niveau Standard, vous devez activer manuellement Vulnerability Assessment pour Google Cloud au niveau de l' organisation, du dossier ou du projet.
Pour modifier les paramètres de Vulnerability Assessment pour Google Cloud , procédez comme suit :
Dans la Google Cloud console, accédez à la page Aperçu des risques :
Sélectionnez une organisation dans laquelle activer Vulnerability Assessment pour Google Cloud.
Cliquez sur Paramètres.
Dans la section Évaluation des failles, cliquez sur Gérer les paramètres.
Dans l'onglet Google Cloud , activez ou désactivez Vulnerability Assessment pour Google Cloud au niveau de l'organisation, du dossier ou du projet à partir de la Évaluation des failles sans agent colonne. Les niveaux inférieurs peuvent hériter de la valeur des niveaux supérieurs.
Analyser les disques chiffrés avec des clés CMEK
Pour autoriser Vulnerability Assessment pour Google Cloud à analyser les disques chiffrés avec des clés CMEK, vous devez attribuer
le rôle Chiffreur/Déchiffreur de CryptoKeys Cloud KMS
(roles/cloudkms.cryptoKeyEncrypterDecrypter)
aux agents de service suivants :
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
service-PROJECT_ID@compute-system.iam.gserviceaccount.com
Si vous disposez de l'agent de service suivant, vous devez également lui attribuer le rôle :
service-org-ORGANIZATION_ID@ctd-ia-org-sa-prod.iam.gserviceaccount.com
Configurer les autorisations au niveau des clés
- Accédez à la page Sécurité > Gestion des clés.
- Sélectionnez le trousseau de clés contenant la clé.
- Sélectionnez la clé.
- Dans le panneau d'informations, cliquez sur Autorisations.
- Saisissez le nom de l'agent de service que vous avez saisi dans le champ Nouveaux comptes principaux.
- Dans le menu Sélectionner un rôle, sélectionnez Chiffreur/Déchiffreur de CryptoKeys Cloud KMS.
- Cliquez sur Enregistrer.
Configurer les autorisations de clé au niveau du projet
- Accédez à IAM et administration > IAM.
- Cliquez sur Accorder l'accès.
- Saisissez le nom de l'agent de service que vous avez saisi dans le champ Nouveaux comptes principaux.
- Dans le menu Sélectionner un rôle, sélectionnez Chiffreur/Déchiffreur de CryptoKeys Cloud KMS.
Pour que les analyses s'exécutent correctement, la clé doit se trouver dans la même région que le disque.
Vulnerability Assessment pour Google Cloud essaie d'analyser les disques chiffrés à l'aide de clés CMEK. Si vous n'accordez pas
les autorisations requises, Google Cloud génère l'erreur suivante dans le
journal d'audit : Cloud KMS error when using key.
Résultats générés par Vulnerability Assessment pour Google Cloud
Le service Vulnerability Assessment pour Google Cloud génère un résultat dans Security Command Center lorsque il détecte les éléments suivants :
- Failles logicielles sur une instance de VM Compute Engine
- Failles logicielles sur les nœuds d'un cluster GKE ou sur les conteneurs exécutés sur GKE
Failles d'image de conteneur sur les ressources suivantes :
- Pods GKE
- Services App Engine
- Services et jobs Cloud Run
La fréquence des analyses varie en fonction du niveau de service :
| Niveau Standard | Niveaux Premium et Enterprise |
|---|---|
| Une fois par semaine | Environ toutes les 12 heures |
L'évaluation des failles pour Google Cloud publie des résultats avec les niveaux de gravité suivants, qui varient en fonction du niveau de service :
| Niveau Standard | Niveaux Premium et Enterprise |
|---|---|
Résultats de gravité Critical |
Résultats de gravité Critical et High |
Lorsque l'évaluation des failles pour Google Cloud crée un résultat, il reste à l'état ACTIVE pendant la
période d'état actif suivante, qui varie en fonction du niveau de service :
| Niveau Standard | Niveaux Premium et Enterprise |
|---|---|
| 195 heures | 25 heures |
Si Vulnerability Assessment pour Google Cloud détecte à nouveau le résultat pendant la période d'état actif (en fonction du niveau de service), le compteur est réinitialisé et le résultat reste à l'état ACTIVE pendant une autre période d'état actif.
Si l'évaluation des failles pour Google Cloud ne détecte plus le résultat pendant la période d'état actif (en fonction du niveau de service), elle le définit sur INACTIVE. Google Cloud
Informations disponibles dans les résultats
Les résultats contiennent les informations communes suivantes :
- Description de la faille, y compris les informations suivantes :
- Package logiciel contenant la faille et son emplacement
- Informations provenant de l'enregistrement CVE associé
- Évaluation de la gravité de la faille par Security Command Center
- Si disponible, étapes à suivre pour résoudre le problème, y compris le correctif ou la mise à niveau de la version pour corriger la faille
Les valeurs de propriété suivantes :
- Classe :
Vulnerability - Fournisseur de services cloud :
Google Cloud - Source:
Vulnerability Assessment - Catégorie : l'une des valeurs suivantes :
Container Image VulnerabilityOS vulnerabilitySoftware vulnerability
- Classe :
Certains résultats, qui varient en fonction du niveau de service, sont enrichis d'informations sur l'impact et l'exploitabilité d'une CVE à l'aide des évaluations des CVE de Mandiant.
| Niveau Standard | Niveaux Premium et Enterprise |
|---|---|
| Les CVE de gravité "Critique" incluent des informations d'évaluation de Mandiant | Les CVE de gravité "Critique" ou "Élevée" incluent des informations d'évaluation de Mandiant évaluation |
Les résultats générés aux niveaux de service Premium et Enterprise incluent les informations suivantes :
- Un score d'exposition aux attaques qui vous aide à hiérarchiser la correction
- Une représentation visuelle du chemin qu'un pirate informatique pourrait emprunter pour accéder aux ressources de forte valeur exposées par la faille
Résultats pour les failles logicielles détectées
Les résultats pour les failles logicielles détectées contiennent les informations supplémentaires suivantes :
- Nom complet de la ressource de l'instance de VM ou du cluster GKE concerné
Informations sur l'objet concerné lorsque le résultat est lié à une charge de travail GKE, par exemple :
CronJobDaemonSetDeploymentJobPodReplicationControllerReplicaSetStatefulSet
Étant donné que l'évaluation des failles pour Google Cloud peut identifier la même faille dans plusieurs
conteneurs, elle agrège les failles au niveau de la
charge de travail GKE ou du pod. Google Cloud Dans un résultat, vous pouvez voir plusieurs valeurs dans un seul champ, par exemple dans le champ files.elem.path.
Résultats pour les failles d'image de conteneur détectées
Les résultats pour les failles d'image de conteneur détectées contiennent les informations supplémentaires suivantes :
- Nom complet de la ressource de l'image de conteneur
- Toute association d'exécution liée au résultat, si l'image vulnérable s'exécute sur l'un des éléments suivants :
- Pod GKE
- App Engine
- Service et révision Cloud Run
- Job et exécution Cloud Run
Conservation des résultats
Une fois résolus, les résultats générés par Vulnerability Assessment pour Google Cloud sont conservés pendant sept jours, après quoi ils sont supprimés. Les résultats actifs de l'évaluation des failles pour Google Cloud sont conservés pendant un an et 31 jours (396 jours). Les résultats sont également désactivés si l'image ou le conteneur associé au résultat est supprimé.
Emplacement du package
L'emplacement du fichier d'une faille dans un résultat fait référence aux fichiers binaires ou de métadonnées du package. Ces informations dépendent de l' extracteur SCALIBR utilisé par Vulnerability Assessment pour Google Cloud . Pour les failles que Vulnerability Assessment pour Google Cloud détecte dans un conteneur, il s'agit du chemin d'accès à l'intérieur du conteneur.
Le tableau suivant présente des exemples d'emplacements de failles pour différents extracteurs SCALIBR.
| Extracteur SCALIBR | Emplacement du package |
|---|---|
Package Debian (dpkg) |
/var/lib/dpkg/status |
| Binaire Go | /usr/bin/google_osconfig_agent |
| Archive Java | /opt/datadog-agent/embedded/lib/python3.9/site-packages/org.jpype.jar |
| PHP | /var/www/html/vkumark/backend_api/composer.lock |
| Python | /usr/lib/google-cloud-sdk/platform/bundledpythonunix/lib/python3.11/site-packages/cryptography-42.0.5.dist-info/METADATA |
| Ruby | /usr/lib/ruby/gems/2.7.0/specifications/default/benchmark-0.1.0.gemspec |
Examiner les résultats dans la console
Vous pouvez afficher les résultats de Vulnerability Assessment pour Google Cloud dans la Google Cloud console. Avant de commencer, assurez-vous de disposer des rôles appropriés.
Pour examiner les résultats de l'évaluation des failles pour Google Cloud dans la Google Cloud console, procédez comme suit :
-
Dans la Google Cloud console, accédez à la page Résultats de Security Command Center.
- Sélectionnez votre Google Cloud projet ou votre organisation.
- Dans la sous-section Nom à afficher pour la source de la section Filtres rapides , sélectionnez Évaluation des failles. Les résultats de la requête sont mis à jour pour n'afficher que les résultats de cette source.
- Pour afficher les détails d'un résultat spécifique, cliquez sur le nom du résultat dans la colonne Catégorie. Le panneau de détails du résultat s'ouvre et affiche l'onglet Résumé.
- Dans l'onglet Résumé , examinez les détails du résultat, y compris les informations sur ce qui a été détecté, la ressource concernée et, le cas échéant, les étapes à suivre pour corriger le résultat.
- Facultatif : Pour afficher la définition JSON complète du résultat, cliquez sur l'onglet JSON.