Mengaktifkan VM Threat Detection untuk AWS

Halaman ini menjelaskan cara menyiapkan dan menggunakan Virtual Machine Threat Detection untuk memindai malware di disk persisten VM Amazon Elastic Compute Cloud (EC2).

Untuk mengaktifkan VM Threat Detection for AWS, Anda perlu membuat peran AWS IAM di platform AWS, mengaktifkan VM Threat Detection for AWS di Security Command Center, lalu men-deploy template CloudFormation di AWS.

Sebelum memulai

Untuk mengaktifkan VM Threat Detection agar dapat digunakan dengan AWS, Anda memerlukan izin IAM tertentu dan Security Command Center harus terhubung ke AWS.

Peran dan izin

Untuk menyelesaikan penyiapan VM Threat Detection for AWS, Anda harus diberi peran dengan izin yang diperlukan di Google Cloud dan AWS.

Google Cloud peran

Make sure that you have the following role or roles on the organization: Security Center Admin Editor (roles/securitycenter.adminEditor)

Check for the roles

  1. In the Google Cloud console, go to the IAM page.

    Go to IAM
  2. Select the organization.
  3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

  4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

Grant the roles

  1. In the Google Cloud console, go to the IAM page.

    Buka IAM
  2. Pilih organisasi.
  3. Klik Berikan akses.
  4. Di kolom New principals, masukkan ID pengguna Anda. Ini biasanya adalah alamat email untuk Akun Google.

  5. Di daftar Pilih peran, pilih peran.
  6. Untuk memberikan peran tambahan, klik Tambahkan peran lain, lalu tambahkan setiap peran tambahan.

Peran AWS

Di AWS, pengguna administratif AWS harus membuat akun AWS yang Anda perlukan untuk mengaktifkan pemindaian.

Untuk membuat peran bagi VM Threat Detection di AWS, ikuti langkah-langkah berikut:

  1. Dengan menggunakan akun pengguna administratif AWS, buka halaman Roles IAM di AWS Management Console.
  2. Dari menu Service or Use Case, pilih lambda.
  3. Tambahkan kebijakan izin berikut:
    • AmazonSSMManagedInstanceCore
    • AWSLambdaBasicExecutionRole
    • AWSLambdaVPCAccessExecutionRole
  4. Klik Tambahkan Izin > Buat kebijakan Inline untuk membuat kebijakan izin baru:
    1. Buka halaman berikut dan salin kebijakannya: Kebijakan peran untuk Penilaian Kerentanan untuk AWS dan VM Threat Detection.
    2. Di JSON Editor, tempelkan kebijakan.
    3. Tentukan nama untuk kebijakan.
    4. Simpan kebijakan.
  5. Buka tab Hubungan Kepercayaan.
  6. Tempelkan objek JSON berikut, tambahkan ke array pernyataan yang ada:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "Statement1 or replace with a unique statementId",
          "Effect": "Allow",
          "Principal": {
            "Service": "cloudformation.amazonaws.com"
          },
          "Action": "sts:AssumeRole"
        }
      ]
    }
    
  7. Simpan peran.

Anda akan menetapkan peran ini nanti saat menginstal template CloudFormation di AWS.

Memastikan Security Command Center terhubung ke AWS

Deteksi Ancaman VM memerlukan akses ke inventaris resource AWS yang dikelola Cloud Asset Inventory saat Anda membuat konektor AWS.

Jika koneksi belum dibuat, Anda harus menyiapkannya saat mengaktifkan VM Threat Detection untuk AWS.

Untuk menyiapkan koneksi, buat konektor AWS.

Mengaktifkan Deteksi Ancaman VM untuk AWS di Security Command Center

VM Threat Detection untuk AWS harus diaktifkan di Google Cloud pada tingkat organisasi.

Konsol

  1. Di konsol Google Cloud , buka halaman Virtual Machine Threat Detection Service Enablement.

    Buka Pengaktifan Layanan

  2. Pilih organisasi Anda.

  3. Klik tab Amazon Web Services.

  4. Di bagian Service Enablement, di kolom Status, pilih Enable.

  5. Di bagian AWS connector, pastikan statusnya menampilkan AWS Connector added.

    Jika status menampilkan Tidak ada konektor AWS yang ditambahkan, klik Tambahkan konektor AWS. Selesaikan langkah-langkah di Menghubungkan ke AWS untuk pengumpulan data konfigurasi dan resource sebelum Anda melanjutkan ke langkah berikutnya.

gcloud

Perintah gcloud scc manage services update memperbarui status layanan atau modul Security Command Center.

Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:

  • ORGANIZATION_ID: ID numerik organisasi
  • NEW_STATE: ENABLED untuk mengaktifkan VM Threat Detection for AWS; DISABLED untuk menonaktifkan VM Threat Detection for AWS

Jalankan perintah gcloud scc manage services update:

Linux, macOS, atau Cloud Shell

gcloud scc manage services update vm-threat-detection-aws \
    --organization=ORGANIZATION_ID \
    --enablement-state=NEW_STATE

Windows (PowerShell)

gcloud scc manage services update vm-threat-detection-aws `
    --organization=ORGANIZATION_ID `
    --enablement-state=NEW_STATE

Windows (cmd.exe)

gcloud scc manage services update vm-threat-detection-aws ^
    --organization=ORGANIZATION_ID ^
    --enablement-state=NEW_STATE

Anda akan melihat respons seperti berikut:

effectiveEnablementState: ENABLED
intendedEnablementState: ENABLED
modules:
  MALWARE_DISK_SCAN_YARA_AWS:
    effectiveEnablementState: ENABLED
    intendedEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws
updateTime: '2025-03-21T18:45:52.033110465Z'

REST

Metode organizations.locations.securityCenterServices.patch Security Command Center Management API memperbarui status layanan atau modul Security Command Center.

Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:

  • QUOTA_PROJECT: project ID yang akan digunakan untuk penagihan dan pelacakan kuota
  • ORGANIZATION_ID: ID numerik organisasi
  • NEW_STATE: ENABLED untuk mengaktifkan VM Threat Detection for AWS; DISABLED untuk menonaktifkan VM Threat Detection for AWS

Metode HTTP dan URL:

PATCH https://securitycentermanagement.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/securityCenterServices/vm-threat-detection-aws?updateMask=intendedEnablementState

Meminta isi JSON:

{
  "intendedEnablementState": "NEW_STATE"
}

Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:

Anda akan melihat respons JSON seperti berikut:

{
  "name": "organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws",
  "intendedEnablementState": "ENABLED",
  "effectiveEnablementState": "ENABLED",
  "modules": {
    "MALWARE_DISK_SCAN_YARA_AWS": {
      "intendedEnablementState": "ENABLED",
      "effectiveEnablementState": "ENABLED"
    }
  },
  "updateTime": "2025-03-21T18:45:52.033110465Z"
}

Jika Anda telah mengaktifkan layanan Penilaian Kerentanan untuk AWS dan telah men-deploy template CloudFormation sebagai bagian dari fitur tersebut, berarti Anda telah selesai menyiapkan Deteksi Ancaman VM untuk AWS.

Jika tidak, tunggu enam jam, lalu lakukan tugas berikutnya: download template CloudFormation.

Mendownload template CloudFormation

Lakukan tugas ini setidaknya enam jam setelah mengaktifkan Deteksi Ancaman VM untuk AWS.

  1. Di konsol Google Cloud , buka halaman Virtual Machine Threat Detection Service Enablement.

    Buka Pengaktifan Layanan

  2. Pilih organisasi Anda.

  3. Klik tab Amazon Web Services.

  4. Di bagian Deploy CloudFormation template, klik Download CloudFormation template. Template JSON didownload ke workstation Anda. Anda perlu men-deploy template di setiap akun AWS yang perlu dipindai.

Men-deploy template AWS CloudFormation

Lakukan langkah-langkah ini setidaknya enam jam setelah membuat konektor AWS.

Untuk informasi mendetail tentang cara men-deploy template CloudFormation, lihat Membuat stack dari konsol CloudFormation dalam dokumentasi AWS.

  1. Buka halaman AWS CloudFormation Template di AWS Management Console.
  2. Klik Stack > Dengan resource baru (standar).
  3. Di halaman Create stack, pilih Choose an existing template dan Upload a template file untuk mengupload template CloudFormation.
  4. Setelah upload selesai, masukkan nama stack yang unik. Jangan ubah parameter lain dalam template.
  5. Pilih Tentukan detail stack. Halaman Configure stack options akan terbuka.
  6. Di bagian Permissions, pilih peran AWS yang Anda buat sebelumnya.
  7. Jika diminta, centang kotak untuk konfirmasi.
  8. Klik Kirim untuk men-deploy template. Stack memerlukan waktu beberapa menit untuk mulai berjalan.

Status deployment ditampilkan di konsol AWS. Jika template CloudFormation gagal di-deploy, lihat Pemecahan masalah.

Setelah pemindaian mulai berjalan, jika ada ancaman yang terdeteksi, temuan yang sesuai akan dibuat dan ditampilkan di halaman Temuan Security Command Center di konsol Google Cloud . Untuk informasi selengkapnya, lihat Meninjau temuan di Google Cloud konsol.

Mengelola modul

Bagian ini menjelaskan cara mengaktifkan atau menonaktifkan modul dan melihat setelannya.

Mengaktifkan atau menonaktifkan modul

Setelah Anda mengaktifkan atau menonaktifkan modul, perlu waktu hingga satu jam agar perubahan diterapkan.

Untuk informasi tentang semua temuan ancaman Deteksi Ancaman VM dan modul yang menghasilkannya, lihat Temuan ancaman.

Konsol

Konsol Google Cloud memungkinkan Anda mengaktifkan atau menonaktifkan modul Threat Detection VM di tingkat organisasi.

  1. Di Google Cloud console, buka halaman Modules.

    Buka Modul

  2. Pilih organisasi Anda.

  3. Di tab Modules, di kolom Status, pilih status modul saat ini yang ingin Anda aktifkan atau nonaktifkan, lalu pilih salah satu hal berikut:

    • Aktifkan: Aktifkan modul.
    • Nonaktifkan: Menonaktifkan modul.

gcloud

Perintah gcloud scc manage services update memperbarui status layanan atau modul Security Command Center.

Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:

  • ORGANIZATION_ID: ID numerik organisasi
  • MODULE_NAME: nama modul yang akan diaktifkan atau dinonaktifkan—misalnya, MALWARE_DISK_SCAN_YARA_AWS. Nilai yang valid hanya mencakup modul dalam Temuan ancaman yang mendukung AWS.
  • NEW_STATE: ENABLED untuk mengaktifkan modul; DISABLED untuk menonaktifkan modul

Simpan konten berikut ini dalam file yang bernama request.json:

{
  "MODULE_NAME": {
    "intendedEnablementState": "NEW_STATE"
  }
}

Jalankan perintah gcloud scc manage services update:

Linux, macOS, atau Cloud Shell

gcloud scc manage services update vm-threat-detection-aws \
    --organization=ORGANIZATION_ID \
    --enablement-state=ENABLED \  
    --module-config-file=request.json

Windows (PowerShell)

gcloud scc manage services update vm-threat-detection-aws `
    --organization=ORGANIZATION_ID `
    --enablement-state=ENABLED \  
    --module-config-file=request.json

Windows (cmd.exe)

gcloud scc manage services update vm-threat-detection-aws ^
    --organization=ORGANIZATION_ID ^
    --enablement-state=ENABLED \  
    --module-config-file=request.json

Anda akan melihat respons seperti berikut:

effectiveEnablementState: ENABLED
intendedEnablementState: ENABLED
modules:
  MALWARE_DISK_SCAN_YARA_AWS:
    effectiveEnablementState: ENABLED
    intendedEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws
updateTime: '2025-03-21T18:45:52.033110465Z'

REST

Metode organizations.locations.securityCenterServices.patch Security Command Center Management API memperbarui status layanan atau modul Security Command Center.

Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:

  • QUOTA_PROJECT: project ID yang akan digunakan untuk penagihan dan pelacakan kuota
  • ORGANIZATION_ID: ID numerik organisasi
  • MODULE_NAME: nama modul yang akan diaktifkan atau dinonaktifkan—misalnya, MALWARE_DISK_SCAN_YARA_AWS. Nilai yang valid hanya mencakup modul dalam Temuan ancaman yang mendukung AWS.
  • NEW_STATE: ENABLED untuk mengaktifkan modul; DISABLED untuk menonaktifkan modul

Metode HTTP dan URL:

PATCH https://securitycentermanagement.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/securityCenterServices/vm-threat-detection-aws?updateMask=modules

Meminta isi JSON:

{
  "modules": {
    "MODULE_NAME": {
      "intendedEnablementState": "NEW_STATE"
    }
  }
}

Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:

Anda akan melihat respons JSON seperti berikut:

{
  "name": "organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws",
  "intendedEnablementState": "ENABLED",
  "effectiveEnablementState": "ENABLED",
  "modules": {
    "MALWARE_DISK_SCAN_YARA_AWS": {
      "intendedEnablementState": "ENABLED",
      "effectiveEnablementState": "ENABLED"
    }
  },
  "updateTime": "2025-03-21T18:45:52.033110465Z"
}

Melihat setelan modul VM Threat Detection for AWS

Untuk informasi tentang semua temuan ancaman Deteksi Ancaman VM dan modul yang menghasilkannya, lihat Temuan ancaman.

Konsol

Konsol Google Cloud memungkinkan Anda melihat setelan untuk modul Threat Detection VM di tingkat organisasi.

  1. Di Google Cloud console, buka halaman Modules.

    Buka Modul

  2. Pilih organisasi Anda.

gcloud

Perintah gcloud scc manage services describe mendapatkan status layanan atau modul Security Command Center.

Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:

  • ORGANIZATION_ID: ID numerik organisasi yang akan diperoleh

Jalankan perintah gcloud scc manage services describe:

Linux, macOS, atau Cloud Shell

gcloud scc manage services describe vm-threat-detection-aws \
    --organization=ORGANIZATION_ID

Windows (PowerShell)

gcloud scc manage services describe vm-threat-detection-aws `
    --organization=ORGANIZATION_ID

Windows (cmd.exe)

gcloud scc manage services describe vm-threat-detection-aws ^
    --organization=ORGANIZATION_ID

Anda akan melihat respons seperti berikut:

effectiveEnablementState: ENABLED
intendedEnablementState: ENABLED
modules:
  MALWARE_DISK_SCAN_YARA_AWS:
    effectiveEnablementState: ENABLED
    intendedEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws
updateTime: '2025-03-21T18:45:52.033110465Z'

REST

Metode organizations.locations.securityCenterServices.get Security Command Center Management API mendapatkan status layanan atau modul Security Command Center.

Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:

  • QUOTA_PROJECT: project ID yang akan digunakan untuk penagihan dan pelacakan kuota
  • ORGANIZATION_ID: ID numerik organisasi yang akan diperoleh

Metode HTTP dan URL:

GET https://securitycentermanagement.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/securityCenterServices/vm-threat-detection-aws

Untuk mengirim permintaan, perluas salah satu opsi berikut:

Anda akan melihat respons JSON seperti berikut:

{
  "name": "organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws",
  "intendedEnablementState": "ENABLED",
  "effectiveEnablementState": "ENABLED",
  "modules": {
    "MALWARE_DISK_SCAN_YARA_AWS": {
      "intendedEnablementState": "ENABLED",
      "effectiveEnablementState": "ENABLED"
    }
  },
  "updateTime": "2025-03-21T18:45:52.033110465Z"
}

Pemecahan masalah

Jika Anda mengaktifkan layanan Pendeteksian Ancaman VM, tetapi pemindaian tidak berjalan, periksa hal berikut:

  • Pastikan konektor AWS disiapkan dengan benar.
  • Pastikan stack template CloudFormation di-deploy sepenuhnya. Statusnya di akun AWS harus CREATION_COMPLETE.

Langkah berikutnya