Cette page explique comment configurer et utiliser la détection des menaces sur les machines virtuelles pour rechercher les logiciels malveillants dans les disques persistants des VM Amazon Elastic Compute Cloud (EC2).
Pour activer VM Threat Detection pour AWS, vous devez créer un rôle IAM AWS sur la plate-forme AWS, activer VM Threat Detection pour AWS dans Security Command Center, puis déployer un modèle CloudFormation sur AWS.
Avant de commencer
Pour activer VM Threat Detection avec AWS, vous avez besoin de certaines autorisations IAM et Security Command Center doit être connecté à AWS.
Rôles et autorisations
Pour terminer la configuration de la détection des menaces sur les VM pour AWS, vous devez disposer de rôles avec les autorisations nécessaires à la fois dansGoogle Cloud et dans AWS.
Google Cloud rôles
Make sure that you have the following role or roles on the organization:
Security Center
Admin Editor (roles/securitycenter.adminEditor
)
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the organization.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Accéder à IAM - Sélectionnez l'organisation.
- Cliquez sur Accorder l'accès.
-
Dans le champ Nouveaux comptes principaux, saisissez votre identifiant utilisateur. Il s'agit généralement de l'adresse e-mail d'un compte Google.
- Dans la liste Sélectionner un rôle, sélectionnez un rôle.
- Pour attribuer des rôles supplémentaires, cliquez sur Ajouter un autre rôle et ajoutez chaque rôle supplémentaire.
- Cliquez sur Enregistrer.
- À l'aide d'un compte d'utilisateur administratif AWS, accédez à la page Rôles IAM dans la console AWS Management Console.
- Dans le menu Service ou cas d'utilisation, sélectionnez lambda.
- Ajoutez les règles d'autorisation suivantes :
AmazonSSMManagedInstanceCore
AWSLambdaBasicExecutionRole
AWSLambdaVPCAccessExecutionRole
- Cliquez sur Ajouter une autorisation > Créer une règle intégrée pour créer une règle d'autorisation :
- Ouvrez la page suivante et copiez la stratégie : Stratégie de rôle pour l'évaluation des failles pour AWS et VM Threat Detection.
- Dans l'éditeur JSON, collez la stratégie.
- Spécifiez un nom pour la règle.
- Enregistrez la règle.
- Ouvrez l'onglet Relations d'approbation.
Collez l'objet JSON suivant en l'ajoutant à n'importe quel tableau d'instructions existant :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1 or replace with a unique statementId", "Effect": "Allow", "Principal": { "Service": "cloudformation.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Enregistrez le rôle.
Dans la console Google Cloud , accédez à la page Activation du service VM Threat Detection.
Sélectionnez votre organisation.
Cliquez sur l'onglet Amazon Web Services.
Dans la section Activation du service, dans le champ État, sélectionnez Activer.
Dans la section Connecteur AWS, vérifiez que l'état indique Connecteur AWS ajouté.
Si l'état indique Aucun connecteur AWS ajouté, cliquez sur Ajouter un connecteur AWS. Suivez les étapes décrites dans Se connecter à AWS pour la collecte des données de configuration et de ressources avant de passer à l'étape suivante.
-
ORGANIZATION_ID
: identifiant numérique de l'organisation -
NEW_STATE
:ENABLED
pour activer VM Threat Detection pour AWS ;DISABLED
pour désactiver VM Threat Detection pour AWS -
QUOTA_PROJECT
: ID du projet à utiliser pour la facturation et le suivi des quotas -
ORGANIZATION_ID
: identifiant numérique de l'organisation -
NEW_STATE
:ENABLED
pour activer VM Threat Detection pour AWS ;DISABLED
pour désactiver VM Threat Detection pour AWS Dans la console Google Cloud , accédez à la page Activation du service VM Threat Detection.
Sélectionnez votre organisation.
Cliquez sur l'onglet Amazon Web Services.
Dans la section Déployer le modèle CloudFormation, cliquez sur Télécharger le modèle CloudFormation. Un modèle JSON est téléchargé sur votre poste de travail. Vous devez déployer le modèle dans chaque compte AWS que vous devez analyser.
- Accédez à la page Modèle AWS CloudFormation dans la console AWS Management Console.
- Cliquez sur Stacks > With new resources (standard) (Piles > Avec de nouvelles ressources (standard)).
- Sur la page Créer une pile, sélectionnez Choisir un modèle existant et Importer un fichier de modèle pour importer le modèle CloudFormation.
- Une fois l'importation terminée, saisissez un nom de pile unique. Ne modifiez aucun autre paramètre du modèle.
- Sélectionnez Spécifier les détails de la pile. La page Configurer les options de la pile s'ouvre.
- Sous Autorisations, sélectionnez le rôle AWS que vous avez créé précédemment.
- Si vous y êtes invité, cochez la case pour confirmer.
- Cliquez sur Envoyer pour déployer le modèle. Le démarrage de la pile prend quelques minutes.
Dans la console Google Cloud , accédez à la page Modules.
Sélectionnez votre organisation.
Dans l'onglet Modules, dans la colonne État, sélectionnez l'état actuel du module que vous souhaitez activer ou désactiver, puis sélectionnez l'une des options suivantes :
- Activer : activez le module.
- Désactiver : désactivez le module.
-
ORGANIZATION_ID
: identifiant numérique de l'organisation -
MODULE_NAME
: nom du module à activer ou à désactiver, par exempleMALWARE_DISK_SCAN_YARA_AWS
. Les valeurs valides n'incluent que les modules de Résultats de menace compatibles avec AWS. -
NEW_STATE
:ENABLED
pour activer le module ;DISABLED
pour désactiver le module -
QUOTA_PROJECT
: ID du projet à utiliser pour la facturation et le suivi des quotas -
ORGANIZATION_ID
: identifiant numérique de l'organisation -
MODULE_NAME
: nom du module à activer ou à désactiver, par exempleMALWARE_DISK_SCAN_YARA_AWS
. Les valeurs valides n'incluent que les modules de Résultats de menace compatibles avec AWS. -
NEW_STATE
:ENABLED
pour activer le module ;DISABLED
pour désactiver le module Dans la console Google Cloud , accédez à la page Modules.
Sélectionnez votre organisation.
-
ORGANIZATION_ID
: identifiant numérique de l'organisation à obtenir -
QUOTA_PROJECT
: ID du projet à utiliser pour la facturation et le suivi des quotas -
ORGANIZATION_ID
: identifiant numérique de l'organisation à obtenir - Vérifiez que le connecteur AWS est correctement configuré.
- Vérifiez que la pile du modèle CloudFormation a été déployée complètement. Son état dans le compte AWS doit être
CREATION_COMPLETE
. - Découvrez comment utiliser VM Threat Detection.
- Découvrez comment examiner les résultats de VM Threat Detection.
Rôles AWS
Dans AWS, un utilisateur administratif AWS doit créer le compte AWS dont vous avez besoin pour activer les analyses.
Pour créer un rôle pour VM Threat Detection dans AWS, procédez comme suit :
Vous attribuerez ce rôle ultérieurement lorsque vous installerez le modèle CloudFormation sur AWS.
Vérifier que Security Command Center est connecté à AWS
La détection des menaces sur les VM nécessite d'accéder à l'inventaire des ressources AWS que inventaire des éléments cloud gère lorsque vous créez un connecteur AWS.
Si aucune connexion n'est déjà établie, vous devez en configurer une lorsque vous activez la détection des menaces sur les VM pour AWS.
Pour configurer une connexion, créez un connecteur AWS.
Activer VM Threat Detection pour AWS dans Security Command Center
VM Threat Detection pour AWS doit être activé sur Google Cloud au niveau de l'organisation.
Console
gcloud
La commande
gcloud scc manage services update
met à jour l'état d'un service ou d'un module Security Command Center.
Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :
Exécutez la commande
gcloud scc manage services update
:
Linux, macOS ou Cloud Shell
gcloud scc manage services update vm-threat-detection-aws \ --organization=ORGANIZATION_ID \ --enablement-state=NEW_STATE
Windows (PowerShell)
gcloud scc manage services update vm-threat-detection-aws ` --organization=ORGANIZATION_ID ` --enablement-state=NEW_STATE
Windows (cmd.exe)
gcloud scc manage services update vm-threat-detection-aws ^ --organization=ORGANIZATION_ID ^ --enablement-state=NEW_STATE
Vous devriez obtenir un résultat semblable à celui-ci :
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: MALWARE_DISK_SCAN_YARA_AWS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws updateTime: '2025-03-21T18:45:52.033110465Z'
REST
La méthode organizations.locations.securityCenterServices.patch
de l'API Security Command Center Management met à jour l'état d'un service ou d'un module Security Command Center.
Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :
Méthode HTTP et URL :
PATCH https://securitycentermanagement.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/securityCenterServices/vm-threat-detection-aws?updateMask=intendedEnablementState
Corps JSON de la requête :
{ "intendedEnablementState": "NEW_STATE" }
Pour envoyer votre requête, développez l'une des options suivantes :
Vous devriez recevoir une réponse JSON de ce type :
{ "name": "organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "MALWARE_DISK_SCAN_YARA_AWS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-21T18:45:52.033110465Z" }
Si vous avez déjà activé le service d'évaluation des failles pour AWS et déployé le modèle CloudFormation dans le cadre de cette fonctionnalité, vous avez terminé de configurer VM Threat Detection pour AWS.
Sinon, attendez six heures, puis effectuez la tâche suivante : téléchargez le modèle CloudFormation.
Télécharger le modèle CloudFormation
Effectuez cette tâche au moins six heures après avoir activé VM Threat Detection pour AWS.
Déployer le modèle AWS CloudFormation
Effectuez ces étapes au moins six heures après avoir créé un connecteur AWS.
Pour en savoir plus sur le déploiement d'un modèle CloudFormation, consultez Créer une pile à partir de la console CloudFormation dans la documentation AWS.
L'état du déploiement s'affiche dans la console AWS. Si le modèle CloudFormation ne parvient pas à se déployer, consultez la section Dépannage.
Une fois les analyses lancées, si des menaces sont détectées, les résultats correspondants sont générés et affichés sur la page Résultats de Security Command Center dans la console Google Cloud . Pour en savoir plus, consultez Examiner les résultats dans la consoleGoogle Cloud .
Gérer les modules
Cette section explique comment activer ou désactiver des modules et afficher leurs paramètres.
Activer ou désactiver un module
Une fois que vous avez activé ou désactivé un module, un délai d'une heure peut être nécessaire pour que vos modifications soient appliquées.
Pour en savoir plus sur tous les résultats de menaces VM Threat Detection et les modules qui les génèrent, consultez Résultats de menaces.
Console
La console Google Cloud vous permet d'activer ou de désactiver les modules VM Threat Detection au niveau de l'organisation.
gcloud
La commande
gcloud scc manage services update
met à jour l'état d'un service ou d'un module Security Command Center.
Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :
Enregistrez le code suivant dans un fichier nommé request.json
:
{ "MODULE_NAME": { "intendedEnablementState": "NEW_STATE" } }
Exécutez la commande
gcloud scc manage services update
:
Linux, macOS ou Cloud Shell
gcloud scc manage services update vm-threat-detection-aws \ --organization=ORGANIZATION_ID \ --enablement-state=ENABLED \ --module-config-file=request.json
Windows (PowerShell)
gcloud scc manage services update vm-threat-detection-aws ` --organization=ORGANIZATION_ID ` --enablement-state=ENABLED \ --module-config-file=request.json
Windows (cmd.exe)
gcloud scc manage services update vm-threat-detection-aws ^ --organization=ORGANIZATION_ID ^ --enablement-state=ENABLED \ --module-config-file=request.json
Vous devriez obtenir un résultat semblable à celui-ci :
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: MALWARE_DISK_SCAN_YARA_AWS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws updateTime: '2025-03-21T18:45:52.033110465Z'
REST
La méthode organizations.locations.securityCenterServices.patch
de l'API Security Command Center Management met à jour l'état d'un service ou d'un module Security Command Center.
Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :
Méthode HTTP et URL :
PATCH https://securitycentermanagement.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/securityCenterServices/vm-threat-detection-aws?updateMask=modules
Corps JSON de la requête :
{ "modules": { "MODULE_NAME": { "intendedEnablementState": "NEW_STATE" } } }
Pour envoyer votre requête, développez l'une des options suivantes :
Vous devriez recevoir une réponse JSON de ce type :
{ "name": "organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "MALWARE_DISK_SCAN_YARA_AWS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-21T18:45:52.033110465Z" }
Afficher les paramètres des modules VM Threat Detection pour AWS
Pour en savoir plus sur tous les résultats de menaces VM Threat Detection et les modules qui les génèrent, consultez Résultats de menaces.
Console
La console Google Cloud vous permet d'afficher les paramètres des modules VM Threat Detection au niveau de l'organisation.
gcloud
La commande
gcloud scc manage services describe
permet d'obtenir l'état d'un service ou d'un module Security Command Center.
Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :
Exécutez la commande
gcloud scc manage services describe
:
Linux, macOS ou Cloud Shell
gcloud scc manage services describe vm-threat-detection-aws \ --organization=ORGANIZATION_ID
Windows (PowerShell)
gcloud scc manage services describe vm-threat-detection-aws ` --organization=ORGANIZATION_ID
Windows (cmd.exe)
gcloud scc manage services describe vm-threat-detection-aws ^ --organization=ORGANIZATION_ID
Vous devriez obtenir un résultat semblable à celui-ci :
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: MALWARE_DISK_SCAN_YARA_AWS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws updateTime: '2025-03-21T18:45:52.033110465Z'
REST
La méthode organizations.locations.securityCenterServices.get
de l'API Security Command Center Management permet d'obtenir l'état d'un service ou d'un module Security Command Center.
Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :
Méthode HTTP et URL :
GET https://securitycentermanagement.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/securityCenterServices/vm-threat-detection-aws
Pour envoyer votre requête, développez l'une des options suivantes :
Vous devriez recevoir une réponse JSON de ce type :
{ "name": "organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "MALWARE_DISK_SCAN_YARA_AWS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-21T18:45:52.033110465Z" }
Dépannage
Si vous avez activé le service VM Threat Detection, mais que les analyses ne sont pas en cours d'exécution, vérifiez les points suivants :