本頁面提供 Event Threat Detection 自訂模組總覽。
您可以設定模組 (也稱為「偵測器」),處理 Cloud Logging 串流,並根據您指定的參數偵測威脅。這項功能擴充了 Event Threat Detection 的監控功能,可讓您新增模組,並為內建偵測器可能不支援的設定,提供自己的偵測參數、補救措施指引和嚴重程度指定。
如果需要偵測規則符合貴機構獨特需求的模組,自訂模組就非常實用。舉例來說,如果記錄項目顯示資源連線至特定 IP 位址,或是在受限區域中建立,您就可以新增自訂模組來建立調查結果。
Event Threat Detection 自訂模組的運作方式
自訂模組是一組 Event Threat Detection 偵測器,您可以設定自己的偵測參數。您可以透過 Google Cloud 控制台建立 Event Threat Detection 自訂模組。或者,您也可以更新自訂模組範本,然後透過 Google Cloud CLI 將自訂模組傳送至 Security Command Center,藉此建立模組。如要瞭解可用的範本,請參閱「自訂模組和範本」。
自訂模組範本是以 JSON 格式編寫,可讓您定義偵測參數,指定應觸發發現結果的記錄項目事件。舉例來說,內建的 Malware: Bad IP
偵測器會檢查虛擬私有雲流量記錄,找出連線至已知可疑 IP 位址的證據。不過,您可以啟用並修改 Configurable Bad IP
自訂模組,並使用您維護的可疑 IP 位址清單。如果記錄檔顯示連線至您提供的任何 IP 位址,系統就會產生發現項目並寫入 Security Command Center。
您也可以透過模組範本定義威脅的嚴重程度,並提供自訂的補救步驟,協助安全團隊修正問題。
自訂模組可讓您進一步控管 Event Threat Detection 偵測威脅和回報結果的方式。自訂模組包含您提供的參數,但仍會使用 Event Threat Detection 的專屬偵測邏輯和威脅情報,包括觸發線指標比對。您可以根據貴機構的獨特需求,實作各種威脅模型。
Event Threat Detection 自訂模組會與內建偵測器一併執行。已啟用的模組會在即時模式下執行,每當建立新記錄時,就會觸發掃描。
自訂模組和範本
下表列出支援的自訂模組類型、說明、必要記錄和 JSON 模組範本。
如要使用 gcloud CLI 建立或更新自訂模組,您需要這些 JSON 模組範本。如要查看範本,請按一下名稱旁邊的展開圖示 設定及管理自訂模組」。
。如要瞭解如何使用自訂模組,請參閱「發現項目類別 | 模組類型 | 記錄來源類型 | 說明 |
---|---|---|---|
可設定的無效 IP | CONFIGURABLE_BAD_IP |
虛擬私有雲流量記錄 防火牆規則記錄 |
偵測連至指定 IP 位址的連線 |
範本:可設定的無效 IP
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "ips": [ "IP_ADDRESS_1", "IP_ADDRESS_2" ] } 更改下列內容:
|
|||
可設定的無效網域 | CONFIGURABLE_BAD_DOMAIN
|
Cloud DNS 記錄 | 偵測連至指定網域名稱的連線 |
範本:可設定的無效網域
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "domains": [ "DOMAIN_1","DOMAIN_2" ] } 更改下列內容:
|
|||
未預期的 Compute Engine 執行個體類型 | CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_INSTANCE_TYPE
|
Cloud 稽核記錄: 管理員活動記錄 |
在建立 Compute Engine 執行個體時,偵測是否有與指定執行個體類型或設定不符的情形。 |
範本:未預期的 Compute Engine 執行個體類型
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "instances": [ { "series": "SERIES", "cpus": { "minimum": MINIMUM_NUMBER_OF_CPUS, "maximum": MAXIMUM_NUMBER_OF_CPUS }, "ram_mb": { "minimum": MINIMUM_RAM_SIZE, "maximum": MAXIMUM_RAM_SIZE }, "gpus": { "minimum": MINIMUM_NUMBER_OF_GPUS, "maximum": MAXIMUM_NUMBER_OF_GPUS }, "projects": [ "PROJECT_ID_1", "PROJECT_ID_2" ], "regions": [ "REGION_1", "REGION_2" ] }, { "series": " ... ", ... "regions": [ ... ] } ] } 更改下列內容:
|
|||
未預期的 Compute Engine 來源映像檔 | CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_SOURCE_IMAGE |
Cloud 稽核記錄: 管理員活動記錄 |
在建立 Compute Engine 執行個體時,偵測是否有與指定清單不符的映像檔或映像檔系列 |
範本:未預期的 Compute Engine 來源映像檔
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "patterns": [ { "pattern": "PATTERN_1", "name": "NAME_1" }, { "pattern": "PATTERN_2", "name": "NAME_2" } ] } 更改下列內容:
|
|||
未預期的 Compute Engine 區域 | CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_REGION |
Cloud 稽核記錄: 管理員活動記錄 |
在建立 Compute Engine 執行個體時,偵測是否有在指定清單外的區域 |
範本:未預期的 Compute Engine 區域
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "regions": [ { "region": "REGION_1" }, { "region": "REGION_2" } ] } 更改下列內容:
|
|||
使用了急用權限帳戶 | CONFIGURABLE_BREAKGLASS_ACCOUNT_USED |
Cloud 稽核記錄: 管理員活動記錄 資料存取記錄 (選用) |
偵測緊急存取 (急用權限) 帳戶使用情形 |
範本:使用了急用權限帳戶
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "accounts": [ "BREAKGLASS_ACCOUNT_1", "BREAKGLASS_ACCOUNT_2" ] } 更改下列內容:
|
|||
未預期的角色授予 | CONFIGURABLE_UNEXPECTED_ROLE_GRANT |
Cloud 稽核記錄: 管理員活動記錄 |
授予指定角色給使用者時偵測 |
範本:未預期的角色授予項目
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "roles": ["ROLE_1", "ROLE_2"] } 更改下列內容:
|
|||
具備禁用權限的自訂角色 | CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION |
Cloud 稽核記錄: 管理員活動記錄 |
建立或更新具備任一指定 IAM 權限的自訂角色時偵測。 |
範本:具備禁用權限的自訂角色
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "permissions": [ "PERMISSION_1", "PERMISSION_2" ] } 更改下列內容:
|
|||
未預期的 Cloud API 呼叫 | CONFIGURABLE_UNEXPECTED_CLOUD_API_CALL
|
Cloud 稽核記錄: 管理員活動記錄 資料存取記錄 (選用) |
偵測指定主體是否針對指定資源呼叫指定方法。只有在單一記錄項目中符合所有規則運算式時,系統才會產生發現項目。 |
範本:未預期的 Cloud API 呼叫
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "caller_pattern": "CALLER_PATTERN", "method_pattern": "METHOD_PATTERN", "resource_pattern": "RESOURCE_PATTERN" } 更改下列內容:
|
定價與配額
Security Command Center Premium 客戶可免費使用這項功能。
Event Threat Detection 自訂模組有配額限制。
建立自訂模組的預設配額上限為 200。
呼叫自訂模組方法的 API 也會受到配額限制。下表列出自訂模組 API 呼叫的預設配額限制。
API 呼叫類型 | 限制 |
---|---|
Get、List | 每個機構每分鐘 1,000 次 API 呼叫 |
建立、更新、刪除 | 每個機構每分鐘 60 次 API 呼叫 |
模組大小限制
每個 Event Threat Detection 自訂模組的大小上限為 6 MB。
頻率限制
適用下列頻率限制:
- 每小時每個自訂模組 30 項發現。
- 每小時每個父項資源 (機構或專案) 200 個自訂模組發現項目。每個發現項目都會計入機構或專案,視來源自訂模組的建立層級而定。
這些上限無法提高。
後續步驟
- 瞭解如何建立及管理自訂模組。