Cette page explique comment coder une définition de module personnalisée à l'aide du Common Expression Language (CEL) et de YAML.
Utilisez Google Cloud CLI pour importer vos définitions de modules personnalisés dans Security Health Analytics.
Dans le fichier YAML, une définition de module personnalisé se compose d'un ensemble structuré de propriétés que vous utilisez pour définir les éléments suivants d'un module personnalisé Security Health Analytics:
- Ressources à analyser.
- Logique de détection à utiliser.
- Informations à fournir à vos équipes de sécurité afin qu'elles puissent comprendre, trier et résoudre rapidement le problème détecté.
Les propriétés obligatoires et facultatives spécifiques qui constituent une définition YAML sont abordées dans la section Étapes de codage.
Éviter de créer des détecteurs redondants
Pour contrôler le volume de résultats, évitez de créer et d'exécuter des modules contenant des fonctionnalités redondantes.
Par exemple, si vous créez un module personnalisé qui recherche des clés de chiffrement qui ne sont pas alternées au bout de 30 jours, envisagez de désactiver le détecteur intégré de Security Health Analytics KMS_KEY_NOT_ROTATED
, car sa vérification, qui utilise une valeur de 90 jours, serait superflue.
Pour en savoir plus sur la désactivation des détecteurs, consultez la section Activer et désactiver des détecteurs.
Étapes de codage
Vous codez la définition d'un module personnalisé pour Security Health Analytics en tant que série de propriétés YAML, dont certaines contiennent des expressions CEL.
Pour coder un module de définition personnalisé, procédez comme suit:
Créez un fichier texte avec l'extension de fichier
yaml
.Dans le fichier texte, créez une propriété
resource_selector
et spécifiez un à cinq types de ressources à analyser par le module personnalisé. Vous ne pouvez pas spécifier un type de ressource plusieurs fois dans une définition de module personnalisé. Exemple :resource_selector: resource_types: ‐ cloudkms.googleapis.com/CryptoKey
Les types de ressources que vous spécifiez doivent être compatibles avec Security Command Center. Pour obtenir la liste des types de ressources compatibles, consultez la section Types de ressources compatibles.
Créez une propriété
predicate
et spécifiez une ou plusieurs expressions CEL qui vérifient les propriétés des types de ressources à analyser. Toutes les propriétés auxquelles vous faites référence dans les expressions CEL doivent exister dans la définition de l'API Google Cloud de chaque type de ressource que vous spécifiez sousresource_selector
. Pour déclencher une analyse, l'expression doit se résoudre enTRUE
. Par exemple, dans l'expression suivante, seules les valeursrotationPeriod
supérieures à2592000s
déclenchent une observation.predicate: expression: resource.rotationPeriod > duration("2592000s")
Pour obtenir de l'aide concernant l'écriture d'expressions CEL, consultez les ressources suivantes:
- Types de ressources compatibles Cliquez sur chaque ressource pour afficher les propriétés que vous pouvez utiliser dans vos expressions CEL.
- Écrire des expressions CEL
- Référencer des propriétés de ressources et de stratégies dans des modules personnalisés
Créez une propriété
description
qui explique la faille ou la mauvaise configuration détectée par le module personnalisé. Cette explication s'affiche dans chaque instance de résultat pour aider les enquêteurs à comprendre le problème détecté. Le texte doit être placé entre guillemets. Exemple :description: "The rotation period of the identified cryptokey resource exceeds 30 days, the maximum rotation period that our security guidelines allow."
Créez une propriété
recommendation
qui explique comment résoudre le problème détecté. Gcloud CLI nécessite un caractère d'échappement avant certains caractères, tels que les guillemets. L'exemple suivant montre comment utiliser l'antislash pour échapper à chaque ensemble de guillemets:recommendation: "To fix this issue go to https://console.cloud.google.com/security/kms. Click the key-ring that contains the key. Click the key. Click \"Edit rotation period\". Then set the rotation period to at most 30 days."
Si vous créez ou mettez à jour un module personnalisé à l'aide de la console Google Cloud, les caractères d'échappement ne sont pas obligatoires.
Créez une propriété
severity
et spécifiez la gravité par défaut des résultats créés par ce module. Les valeurs couramment utilisées pour la propriétéseverity
sontLOW
,MEDIUM
,HIGH
etCRITICAL
. Par exemple,severity: MEDIUM
Vous pouvez également créer une propriété
custom_output
et spécifier des informations supplémentaires à renvoyer avec chaque résultat. Spécifiez les informations à renvoyer sous la forme d'une ou de plusieurs paires nom-valeur. Vous pouvez renvoyer la valeur d'une propriété de la ressource scannée ou une chaîne littérale. Les propriétés doivent être spécifiées en tant queresource.PROPERTY_NAME
. Les chaînes littérales doivent être placées entre guillemets. L'exemple suivant montre une définitioncustom_output
qui renvoie à la fois une valeur de propriété, la valeur derotationPeriod
dans la ressourceCryptoKey
analysée, et une chaîne de texte,"Excessive rotation period for CryptoKey"
:custom_output: properties: - name: duration value_expression: expression: resource.rotationPeriod - name: note value_expression: expression: "Excessive rotation period for CryptoKey"
Enregistrez le fichier dans un emplacement auquel votre gcloud CLI peut accéder.
Importez la définition dans Security Health Analytics à l'aide de la commande suivante:
gcloud scc custom-modules sha create \ --organization=organizations/ORGANIZATION_ID \ --display-name="MODULE_DISPLAY_NAME" \ --enablement-state="ENABLED" \ --custom-config-from-file=DEFINITION_FILE_NAME.yaml
Remplacez les valeurs suivantes :
ORGANIZATION_ID
par l'ID de l'organisation parente du module personnalisé, ou remplacez l'indicateur--organization
par--folders
ou--project
, puis spécifiez l'ID du dossier ou du projet parent.MODULE_DISPLAY_NAME
avec un nom à afficher en tant que catégorie de résultats lorsque le module personnalisé renvoie des résultats. Le nom doit comporter entre 1 et 128 caractères, commencer par une lettre minuscule et ne contenir que des caractères alphanumériques et des traits de soulignement.DEFINITION_FILE_NAME
avec le chemin d'accès et le nom du fichier YAML contenant la définition du module personnalisé.
Pour en savoir plus sur l'utilisation des modules personnalisés de Security Health Analytics, consultez la page Utiliser des modules personnalisés pour Security Health Analytics.
Analyser les latences des nouveaux modules personnalisés
La création d'un module personnalisé ne déclenche pas de nouvelle analyse.
Security Health Analytics ne commence à utiliser un nouveau module personnalisé qu'après l'une des opérations suivantes:
- Première analyse par lot après la création du module personnalisé. Selon le moment où vous créez un module personnalisé dans votre planification d'analyse groupée, vous devrez peut-être attendre jusqu'à 24 heures avant que Security Health Analytics commence à l'utiliser.
- Une modification apportée à une ressource cible déclenche une analyse en temps réel.
Exemple de définition de module personnalisé
L'exemple suivant montre une définition de module personnalisé terminée qui déclenche un résultat si la valeur de la propriété rotationPeriod
d'une ressource cloudkms.googleapis.com/CryptoKey
est supérieure à 2 592 000 secondes (30 jours). L'exemple renvoie deux valeurs facultatives dans la section custom_output
: la valeur de resource.rotationPeriod
et une note sous forme de chaîne de texte.
Dans cet exemple, notez les éléments suivants:
- Le type d'élément ou de ressource à vérifier est indiqué dans la section
resource_selector
sousresource_types
. - La vérification que le module effectue sur les ressources, sa logique de détection, est définie dans la section
predicate
précédée deexpression
. - Deux propriétés de source personnalisées,
duration
etviolation
, sont définies dans la sectioncustom_output
. - L'explication du problème détecté est spécifiée dans la propriété
description
. - Les conseils pour résoudre le problème détecté sont spécifiés dans la propriété
recommendation
. Étant donné que des guillemets apparaissent dans les conseils, un caractère d'échappement avec barre oblique inverse est requis avant chaque guillemet.
severity: HIGH
description: "Regular key rotation helps provide protection against
compromised keys, and limits the number of encrypted messages available
to cryptanalysis for a specific key version."
recommendation: "To fix this issue go to
https://console.cloud.google.com/security/kms. Click the key-ring that
contains the key. Click the key. Click \"Edit rotation period\". Then
set the rotation period to at most 30 days."
resource_selector:
resource_types:
- cloudkms.googleapis.com/CryptoKey
predicate:
expression: resource.rotationPeriod > duration("2592000s")
custom_output:
properties:
- name: duration
value_expression:
expression: resource.rotationPeriod
- name: violation
value_expression:
expression:
"Excessive rotation period for CryptoKey"
Référencer des propriétés de ressources et de règles dans des modules personnalisés
Quelle que soit la méthode que vous utilisez pour créer un module personnalisé (à l'aide de la console Google Cloud ou en écrivant vous-même la définition), vous devez pouvoir rechercher les propriétés que vous pouvez évaluer dans le module personnalisé. Vous devez également savoir comment faire référence à ces propriétés dans une définition de module personnalisée.
Rechercher les propriétés d'une ressource ou d'une stratégie
Les propriétés d'une ressource Google Cloud sont définies dans la définition de l'API de la ressource. Pour trouver cette définition, cliquez sur le nom de la ressource dans Types de ressources compatibles.
Vous trouverez les propriétés d'une règle dans la documentation de référence de l'API IAM. Pour en savoir plus sur les propriétés d'une stratégie, consultez la section Stratégie.
Référencer une propriété de ressource dans une définition de module personnalisé
Lorsque vous créez un module personnalisé, toutes les références directes à la propriété d'une ressource analysée doivent commencer par resource
, suivies de toutes les propriétés parentes et enfin de la propriété cible. Les propriétés sont séparées par un point, à l'aide d'une notation en points de style JSON.
Vous trouverez ci-dessous des exemples de propriétés de ressources et la manière dont elles peuvent être récupérées:
resourceName
: stocke le nom complet d'une ressource dans inventaire des éléments cloud, par exemple//cloudresourcemanager.googleapis.com/projects/296605646631
.resource.rotationPeriod
: oùrotationPeriod
est une propriété deresource
.resource.metadata.name
: oùname
est une sous-propriété demetadata
, qui est une sous-propriété deresource
.
Référencer les propriétés des stratégies IAM
Vous pouvez créer des expressions CEL qui évaluent la stratégie IAM d'une ressource en référençant les propriétés de la stratégie IAM de la ressource. Les seules propriétés disponibles sont les liaisons et les rôles dans les liaisons.
Lorsque vous référencez des propriétés de stratégie IAM, policy
est la propriété de niveau supérieur.
Vous trouverez ci-dessous des exemples de propriétés de stratégie IAM et la manière dont elles peuvent être récupérées:
policy.bindings
, oùbindings
est une propriété depolicy
.policy.version
, oùversion
est une propriété depolicy
.
Pour en savoir plus, consultez la section Exemples d'expressions CEL.
Pour en savoir plus sur les propriétés d'une règle, consultez la section Règle.
Écrire des expressions CEL
Lorsque vous créez un module personnalisé, vous utilisez des expressions CEL pour évaluer les propriétés de la ressource analysée. Vous pouvez également utiliser des expressions CEL pour définir des paires name
-value
personnalisées qui renvoient des informations supplémentaires avec vos résultats.
Que vous créiez un module personnalisé dans la console Google Cloud ou que vous rédigiez vous-même la définition de votre module personnalisé dans un fichier YAML, les expressions CEL que vous définissez sont les mêmes.
Expressions CEL pour la logique de détection
Vous codez la logique de détection d'un module personnalisé à l'aide d'expressions CEL avec des opérateurs CEL standards pour évaluer les propriétés des ressources analysées.
Vos expressions peuvent être des vérifications simples d'une seule valeur ou des expressions composées plus complexes qui vérifient plusieurs valeurs ou conditions. Dans tous les cas, l'expression doit se résoudre en une true
booléenne pour déclencher une analyse.
Si vous créez un module personnalisé dans la console Google Cloud, vous écrivez ces expressions dans l'Éditeur d'expressions sur la page Configurer le module.
Si vous codez un module personnalisé dans un fichier YAML, vous ajoutez ces expressions sous la propriété predicate
.
Que vous utilisiez la console Google Cloud ou un fichier YAML, les expressions CEL qui évaluent les propriétés de ressources doivent respecter les règles suivantes:
- Les propriétés que vous spécifiez dans une expression CEL doivent être des propriétés de la ressource analysée, comme défini dans la définition de l'API du type de ressource.
Si un module personnalisé évalue plusieurs types de ressources, les propriétés que vous spécifiez dans les expressions CEL doivent être communes à chaque type de ressource évalué par le module personnalisé.
Par exemple, si vous définissez un module personnalisé appelé
invalid_cryptokey
qui vérifie deux types de ressources :cloudkms.googleapis.com/CryptoKey
etcloudkms.googleapis.com/CryptoKeyVersion
, vous pouvez écrire l'expression suivante, car les types de ressourcesCryptoKey
etCryptoKeyVersion
incluent la propriéténame
:predicate: resource.name.matches("projects/project1/locations/us-central1/keyRings/keyring1/cryptoKeys/.*")
Toutefois, vous ne pouvez pas spécifier l'expression suivante dans le module personnalisé
invalid_cryptokey
, car les propriétésimportTime
etrotationPeriod
que l'expression évalue ne sont pas partagées par les deux types de ressources:predicate: resource.importTime >= timestamp("2022-10-02T15:01:23Z") || resource.rotationPeriod > duration("2592000s")
Toutes les énumérations d'une expression CEL doivent être représentées sous forme de chaînes. Par exemple, l'expression suivante est valide pour le type de ressource
cloudkms.googleapis.com/CryptoKeyVersion
:resource.state = "PENDING_GENERATION"
Le résultat des expressions CEL que vous définissez dans la propriété
predicate
doit être une valeur booléenne. Une anomalie n'est déclenchée que si le résultat esttrue
.
Pour en savoir plus sur le CEL, consultez les ressources suivantes:
Exemples d'expressions CEL
Le tableau suivant présente certaines expressions CEL pouvant être utilisées pour évaluer les propriétés de ressources. Vous pouvez les utiliser à la fois dans la console Google Cloud et dans les définitions de modules personnalisés YAML.
Type de ressource | Explication | Expression CEL |
---|---|---|
Toute ressource associée à une stratégie IAM | Vérification de la stratégie IAM pour identifier les membres en dehors du domaine | !policy.bindings.all(binding, binding.members.all(m ,!m.endsWith('@gmail.com'))) |
cloudkms.googleapis.com/CryptoKey |
Vérification de la période de rotation des clés Cloud KMS | has(resource.rotationPeriod) && resource.rotationPeriod > duration('60h') |
Plusieurs types de ressources avec une seule règle | Vérifier si le nom de la ressource commence par dev ou devAccess en fonction du type de ressource |
(resource.type == 'compute.googleapis.com/Disk' &&
resource.name.startsWith('projects/PROJECT_ID/regions/
REGION/disks/devAccess')) || (resource.type ==
'compute.googleapis.com/Instance ' &&
resource.name.startsWith('projects/PROJECT_ID/zones/REGION/instances/dev-')) |
compute.googleapis.com/Network |
Règle de mise en pairage de cloud privé virtuel pour faire correspondre les pairs réseau | resource.selfLink.matches('https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/default') || resource.peerings.exists(p, p.network.matches('https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/shared$')) |
cloudfunctions.googleapis.com/CloudFunction |
Autoriser uniquement le trafic entrant interne pour la fonction Cloud Run | has(resource.ingressSettings) && resource.ingressSettings.matches('ALLOW_INTERNAL_ONLY') |
compute.googleapis.com/Instance |
Nom de la ressource correspondant au format | resource.name.matches('^gcp-vm-(linux|windows)-v\\d+$') |
serviceusage.googleapis.com/Service |
Autoriser uniquement les API liées au stockage à être activées | resource.state == 'ENABLED' && !( resource.name.matches('storage-api.googleapis.com') || resource.name.matches('bigquery-json.googleapis.com') || resource.name.matches('bigquery.googleapis.com') || resource.name.matches('sql-component.googleapis.com') || resource.name.matches('spanner.googleapis.com'))
|
sqladmin.googleapis.com/Instance
|
Seules les adresses IP publiques de la liste d'autorisation sont autorisées. | (resource.instanceType == 'CLOUD_SQL_INSTANCE' && resource.backendType == 'SECOND_GEN' && resource.settings.ipConfiguration.ipv4Enabled ) && !(resource.ipAddresses.all(ip, ip.type != 'PRIMARY' || ip.ipAddress.matches('IP_ADDRESS'))))
|
dataproc.googleapis.com/Cluster |
Vérifier si les ID de projet d'un cluster Dataproc contiennent les sous-chaînes "testing" ou "development" | has(resource.projectId) && resource.projectId.contains('testing') || resource.projectId.contains('development') |
Expressions CEL pour les propriétés de résultat personnalisées
Si vous le souhaitez, vous pouvez définir jusqu'à dix propriétés personnalisées à renvoyer avec les résultats générés par vos modules personnalisés afin de renvoyer des informations supplémentaires avec chaque résultat pouvant être utilisé dans les requêtes de recherche.
Les propriétés personnalisées apparaissent dans les propriétés sources du résultat dans son fichier JSON et sous l'onglet Source properties (Propriétés sources) des détails du résultat dans la console Google Cloud.
Vous définissez les propriétés personnalisées sous forme de paires name
-value
.
Si vous créez un module personnalisé dans la console Google Cloud, vous définissez les paires name
-value
dans la section Propriétés des résultats personnalisés de la page Définir les détails des résultats.
Si vous codez un module personnalisé dans un fichier YAML, vous listez les paires name
-value
sous la propriété custom_output
en tant que properties
.
Que vous utilisiez la console Google Cloud ou un fichier YAML, les règles suivantes s'appliquent:
- Spécifiez
name
en tant que chaîne de texte sans guillemets. Spécifiez
value
comme l'une des valeurs suivantes:Pour renvoyer la valeur d'une propriété, spécifiez-la au format suivant:
RESOURCE_TYPE.PROPERTY.PROPERTY_TO_RETURN
Dans l'exemple :
RESOURCE_TYPE
peut correspondre àresource
oupolicy
.PROPERTY
une ou plusieurs propriétés parentes de la propriété contenant la valeur à renvoyer.PROPERTY_TO_RETURN
est la propriété qui contient la valeur à renvoyer.Pour renvoyer une chaîne de texte, placez-la entre guillemets.
L'exemple suivant montre deux paires name
-value
correctement définies sous custom_output
dans un fichier YAML:
custom_output: properties: - name: duration value_expression: expression: resource.name - name: property_with_text value_expression: expression: "Note content"
Étape suivante
Pour tester, envoyer, afficher et mettre à jour des modules personnalisés, consultez les pages suivantes:
- Pour tester des modules personnalisés, consultez la section Tester des modules personnalisés pour Security Health Analytics.
- Pour importer, afficher et mettre à jour des modules personnalisés, consultez la page Créer et gérer des modules personnalisés pour Security Health Analytics.