Mengaktifkan VM Threat Detection untuk AWS

Halaman ini menjelaskan cara menyiapkan dan menggunakan Virtual Machine Threat Detection untuk memindai malware di disk persisten VM Amazon Elastic Compute Cloud (EC2).

Untuk mengaktifkan VM Threat Detection for AWS, Anda perlu membuat peran AWS IAM di platform AWS, mengaktifkan VM Threat Detection for AWS di Security Command Center, lalu men-deploy template CloudFormation di AWS.

Sebelum memulai

Untuk mengaktifkan VM Threat Detection agar dapat digunakan dengan AWS, Anda memerlukan izin IAM tertentu dan Security Command Center harus terhubung ke AWS.

Peran dan izin

Untuk menyelesaikan penyiapan VM Threat Detection for AWS, Anda harus diberi peran dengan izin yang diperlukan di Google Cloud dan AWS.

Google Cloud peran

Make sure that you have the following role or roles on the organization: Security Center Admin Editor (roles/securitycenter.adminEditor)

Check for the roles

  1. In the Google Cloud console, go to the IAM page.

    Go to IAM
  2. Select the organization.
  3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

  4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

Grant the roles

  1. In the Google Cloud console, go to the IAM page.

    Buka IAM
  2. Pilih organisasi.
  3. Klik Berikan akses.
  4. Di kolom Akun utama baru, masukkan ID pengguna Anda. Biasanya berupa alamat email untuk Akun Google.

  5. Di daftar Pilih peran, pilih peran.
  6. Untuk memberikan peran tambahan, klik Tambahkan peran lain, lalu tambahkan setiap peran tambahan.
  7. Klik Simpan.
  8. Peran AWS

    Di AWS, pengguna administratif AWS harus membuat akun AWS yang Anda perlukan untuk mengaktifkan pemindaian.

    Untuk membuat peran bagi VM Threat Detection di AWS, ikuti langkah-langkah berikut:

    1. Dengan menggunakan akun pengguna administratif AWS, buka halaman Roles IAM di AWS Management Console.
    2. Dari menu Service or Use Case, pilih lambda.
    3. Tambahkan kebijakan izin berikut:
      • AmazonSSMManagedInstanceCore
      • AWSLambdaBasicExecutionRole
      • AWSLambdaVPCAccessExecutionRole
    4. Klik Tambahkan Izin > Buat kebijakan Inline untuk membuat kebijakan izin baru:
      1. Buka halaman berikut dan salin kebijakannya: Kebijakan peran untuk Penilaian Kerentanan untuk AWS dan VM Threat Detection.
      2. Di JSON Editor, tempelkan kebijakan.
      3. Tentukan nama untuk kebijakan.
      4. Simpan kebijakan.
    5. Buka tab Hubungan Kepercayaan.
    6. Tempelkan objek JSON berikut, tambahkan ke array pernyataan yang ada:

      {
        "Version": "2012-10-17",
        "Statement": [
          {
            "Sid": "Statement1 or replace with a unique statementId",
            "Effect": "Allow",
            "Principal": {
              "Service": "cloudformation.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
          }
        ]
      }
      
    7. Simpan peran.

    Anda akan menetapkan peran ini nanti saat menginstal template CloudFormation di AWS.

    Memastikan Security Command Center terhubung ke AWS

    Deteksi Ancaman VM memerlukan akses ke inventaris resource AWS yang dikelola Cloud Asset Inventory saat Anda membuat konektor AWS.

    Jika koneksi belum dibuat, Anda harus menyiapkannya saat mengaktifkan VM Threat Detection untuk AWS.

    Untuk menyiapkan koneksi, buat konektor AWS.

    Mengaktifkan Deteksi Ancaman VM untuk AWS di Security Command Center

    VM Threat Detection untuk AWS harus diaktifkan di Google Cloud pada tingkat organisasi.

    Konsol

    1. Di konsol Google Cloud , buka halaman Virtual Machine Threat Detection Service Enablement.

      Buka Pengaktifan Layanan

    2. Pilih organisasi Anda.

    3. Klik tab Amazon Web Services.

    4. Di bagian Service Enablement, di kolom Status, pilih Enable.

    5. Di bagian AWS connector, pastikan statusnya menampilkan AWS Connector added.

      Jika status menampilkan Tidak ada konektor AWS yang ditambahkan, klik Tambahkan konektor AWS. Selesaikan langkah-langkah di Menghubungkan ke AWS untuk pengumpulan data konfigurasi dan resource sebelum Anda melanjutkan ke langkah berikutnya.

    gcloud

    Perintah gcloud scc manage services update memperbarui status layanan atau modul Security Command Center.

    Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:

    • ORGANIZATION_ID: ID numerik organisasi
    • NEW_STATE: ENABLED untuk mengaktifkan VM Threat Detection for AWS; DISABLED untuk menonaktifkan VM Threat Detection for AWS

    Jalankan perintah gcloud scc manage services update:

    Linux, macOS, atau Cloud Shell

    gcloud scc manage services update vm-threat-detection-aws \
        --organization=ORGANIZATION_ID \
        --enablement-state=NEW_STATE

    Windows (PowerShell)

    gcloud scc manage services update vm-threat-detection-aws `
        --organization=ORGANIZATION_ID `
        --enablement-state=NEW_STATE

    Windows (cmd.exe)

    gcloud scc manage services update vm-threat-detection-aws ^
        --organization=ORGANIZATION_ID ^
        --enablement-state=NEW_STATE

    Anda akan melihat respons seperti berikut:

    effectiveEnablementState: ENABLED
    intendedEnablementState: ENABLED
    modules:
      MALWARE_DISK_SCAN_YARA_AWS:
        effectiveEnablementState: ENABLED
        intendedEnablementState: ENABLED
    name: organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws
    updateTime: '2025-03-21T18:45:52.033110465Z'
    

    REST

    Metode organizations.locations.securityCenterServices.patch Security Command Center Management API memperbarui status layanan atau modul Security Command Center.

    Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:

    • QUOTA_PROJECT: project ID yang akan digunakan untuk penagihan dan pelacakan kuota
    • ORGANIZATION_ID: ID numerik organisasi
    • NEW_STATE: ENABLED untuk mengaktifkan VM Threat Detection for AWS; DISABLED untuk menonaktifkan VM Threat Detection for AWS

    Metode HTTP dan URL:

    PATCH https://securitycentermanagement.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/securityCenterServices/vm-threat-detection-aws?updateMask=intendedEnablementState

    Meminta isi JSON:

    {
      "intendedEnablementState": "NEW_STATE"
    }
    

    Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:

    Anda akan melihat respons JSON seperti berikut:

    {
      "name": "organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws",
      "intendedEnablementState": "ENABLED",
      "effectiveEnablementState": "ENABLED",
      "modules": {
        "MALWARE_DISK_SCAN_YARA_AWS": {
          "intendedEnablementState": "ENABLED",
          "effectiveEnablementState": "ENABLED"
        }
      },
      "updateTime": "2025-03-21T18:45:52.033110465Z"
    }
    

    Jika Anda telah mengaktifkan layanan Penilaian Kerentanan untuk AWS dan telah men-deploy template CloudFormation sebagai bagian dari fitur tersebut, berarti Anda telah selesai menyiapkan Deteksi Ancaman VM untuk AWS.

    Jika tidak, tunggu enam jam, lalu lakukan tugas berikutnya: download template CloudFormation.

    Mendownload template CloudFormation

    Lakukan tugas ini setidaknya enam jam setelah mengaktifkan Deteksi Ancaman VM untuk AWS.

    1. Di konsol Google Cloud , buka halaman Virtual Machine Threat Detection Service Enablement.

      Buka Pengaktifan Layanan

    2. Pilih organisasi Anda.

    3. Klik tab Amazon Web Services.

    4. Di bagian Deploy CloudFormation template, klik Download CloudFormation template. Template JSON didownload ke workstation Anda. Anda perlu men-deploy template di setiap akun AWS yang perlu dipindai.

    Men-deploy template AWS CloudFormation

    Lakukan langkah-langkah ini setidaknya enam jam setelah membuat konektor AWS.

    Untuk informasi mendetail tentang cara men-deploy template CloudFormation, lihat Membuat stack dari konsol CloudFormation dalam dokumentasi AWS.

    1. Buka halaman AWS CloudFormation Template di AWS Management Console.
    2. Klik Stack > Dengan resource baru (standar).
    3. Di halaman Create stack, pilih Choose an existing template dan Upload a template file untuk mengupload template CloudFormation.
    4. Setelah upload selesai, masukkan nama stack yang unik. Jangan ubah parameter lain dalam template.
    5. Pilih Tentukan detail stack. Halaman Configure stack options akan terbuka.
    6. Di bagian Permissions, pilih peran AWS yang Anda buat sebelumnya.
    7. Jika diminta, centang kotak untuk konfirmasi.
    8. Klik Kirim untuk men-deploy template. Stack memerlukan waktu beberapa menit untuk mulai berjalan.

    Status deployment ditampilkan di konsol AWS. Jika template CloudFormation gagal di-deploy, lihat Pemecahan masalah.

    Setelah pemindaian mulai berjalan, jika ada ancaman yang terdeteksi, temuan yang sesuai akan dibuat dan ditampilkan di halaman Temuan Security Command Center di konsol Google Cloud . Untuk informasi selengkapnya, lihat Meninjau temuan di Google Cloud konsol.

    Mengelola modul

    Bagian ini menjelaskan cara mengaktifkan atau menonaktifkan modul dan melihat setelannya.

    Mengaktifkan atau menonaktifkan modul

    Setelah Anda mengaktifkan atau menonaktifkan modul, perlu waktu hingga satu jam agar perubahan diterapkan.

    Untuk informasi tentang semua temuan ancaman Deteksi Ancaman VM dan modul yang menghasilkannya, lihat Temuan ancaman.

    Konsol

    Konsol Google Cloud memungkinkan Anda mengaktifkan atau menonaktifkan modul Threat Detection VM di tingkat organisasi.

    1. Di Google Cloud console, buka halaman Modules.

      Buka Modul

    2. Pilih organisasi Anda.

    3. Di tab Modules, di kolom Status, pilih status modul saat ini yang ingin Anda aktifkan atau nonaktifkan, lalu pilih salah satu hal berikut:

      • Aktifkan: Aktifkan modul.
      • Nonaktifkan: Menonaktifkan modul.

    gcloud

    Perintah gcloud scc manage services update memperbarui status layanan atau modul Security Command Center.

    Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:

    • ORGANIZATION_ID: ID numerik organisasi
    • MODULE_NAME: nama modul yang akan diaktifkan atau dinonaktifkan—misalnya, MALWARE_DISK_SCAN_YARA_AWS. Nilai yang valid hanya mencakup modul dalam Temuan ancaman yang mendukung AWS.
    • NEW_STATE: ENABLED untuk mengaktifkan modul; DISABLED untuk menonaktifkan modul

    Simpan konten berikut ini dalam file yang bernama request.json:

    {
      "MODULE_NAME": {
        "intendedEnablementState": "NEW_STATE"
      }
    }

    Jalankan perintah gcloud scc manage services update:

    Linux, macOS, atau Cloud Shell

    gcloud scc manage services update vm-threat-detection-aws \
        --organization=ORGANIZATION_ID \
        --enablement-state=ENABLED \  
        --module-config-file=request.json

    Windows (PowerShell)

    gcloud scc manage services update vm-threat-detection-aws `
        --organization=ORGANIZATION_ID `
        --enablement-state=ENABLED \  
        --module-config-file=request.json

    Windows (cmd.exe)

    gcloud scc manage services update vm-threat-detection-aws ^
        --organization=ORGANIZATION_ID ^
        --enablement-state=ENABLED \  
        --module-config-file=request.json

    Anda akan melihat respons seperti berikut:

    effectiveEnablementState: ENABLED
    intendedEnablementState: ENABLED
    modules:
      MALWARE_DISK_SCAN_YARA_AWS:
        effectiveEnablementState: ENABLED
        intendedEnablementState: ENABLED
    name: organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws
    updateTime: '2025-03-21T18:45:52.033110465Z'
    

    REST

    Metode organizations.locations.securityCenterServices.patch Security Command Center Management API memperbarui status layanan atau modul Security Command Center.

    Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:

    • QUOTA_PROJECT: project ID yang akan digunakan untuk penagihan dan pelacakan kuota
    • ORGANIZATION_ID: ID numerik organisasi
    • MODULE_NAME: nama modul yang akan diaktifkan atau dinonaktifkan—misalnya, MALWARE_DISK_SCAN_YARA_AWS. Nilai yang valid hanya mencakup modul dalam Temuan ancaman yang mendukung AWS.
    • NEW_STATE: ENABLED untuk mengaktifkan modul; DISABLED untuk menonaktifkan modul

    Metode HTTP dan URL:

    PATCH https://securitycentermanagement.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/securityCenterServices/vm-threat-detection-aws?updateMask=modules

    Meminta isi JSON:

    {
      "modules": {
        "MODULE_NAME": {
          "intendedEnablementState": "NEW_STATE"
        }
      }
    }
    

    Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:

    Anda akan melihat respons JSON seperti berikut:

    {
      "name": "organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws",
      "intendedEnablementState": "ENABLED",
      "effectiveEnablementState": "ENABLED",
      "modules": {
        "MALWARE_DISK_SCAN_YARA_AWS": {
          "intendedEnablementState": "ENABLED",
          "effectiveEnablementState": "ENABLED"
        }
      },
      "updateTime": "2025-03-21T18:45:52.033110465Z"
    }
    

    Melihat setelan modul VM Threat Detection for AWS

    Untuk informasi tentang semua temuan ancaman Deteksi Ancaman VM dan modul yang menghasilkannya, lihat Temuan ancaman.

    Konsol

    Konsol Google Cloud memungkinkan Anda melihat setelan untuk modul Threat Detection VM di tingkat organisasi.

    1. Di Google Cloud console, buka halaman Modules.

      Buka Modul

    2. Pilih organisasi Anda.

    gcloud

    Perintah gcloud scc manage services describe mendapatkan status layanan atau modul Security Command Center.

    Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:

    • ORGANIZATION_ID: ID numerik organisasi yang akan diperoleh

    Jalankan perintah gcloud scc manage services describe:

    Linux, macOS, atau Cloud Shell

    gcloud scc manage services describe vm-threat-detection-aws \
        --organization=ORGANIZATION_ID

    Windows (PowerShell)

    gcloud scc manage services describe vm-threat-detection-aws `
        --organization=ORGANIZATION_ID

    Windows (cmd.exe)

    gcloud scc manage services describe vm-threat-detection-aws ^
        --organization=ORGANIZATION_ID

    Anda akan melihat respons seperti berikut:

    effectiveEnablementState: ENABLED
    intendedEnablementState: ENABLED
    modules:
      MALWARE_DISK_SCAN_YARA_AWS:
        effectiveEnablementState: ENABLED
        intendedEnablementState: ENABLED
    name: organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws
    updateTime: '2025-03-21T18:45:52.033110465Z'
    

    REST

    Metode organizations.locations.securityCenterServices.get Security Command Center Management API mendapatkan status layanan atau modul Security Command Center.

    Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:

    • QUOTA_PROJECT: project ID yang akan digunakan untuk penagihan dan pelacakan kuota
    • ORGANIZATION_ID: ID numerik organisasi yang akan diperoleh

    Metode HTTP dan URL:

    GET https://securitycentermanagement.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/securityCenterServices/vm-threat-detection-aws

    Untuk mengirim permintaan, perluas salah satu opsi berikut:

    Anda akan melihat respons JSON seperti berikut:

    {
      "name": "organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws",
      "intendedEnablementState": "ENABLED",
      "effectiveEnablementState": "ENABLED",
      "modules": {
        "MALWARE_DISK_SCAN_YARA_AWS": {
          "intendedEnablementState": "ENABLED",
          "effectiveEnablementState": "ENABLED"
        }
      },
      "updateTime": "2025-03-21T18:45:52.033110465Z"
    }
    

    Pemecahan masalah

    Jika Anda mengaktifkan layanan Pendeteksian Ancaman VM, tetapi pemindaian tidak berjalan, periksa hal berikut:

    • Pastikan konektor AWS disiapkan dengan benar.
    • Pastikan stack template CloudFormation di-deploy sepenuhnya. Statusnya di akun AWS harus CREATION_COMPLETE.

    Langkah berikutnya