Anda dapat menggunakan tanda keamanan, atau "tanda", di Security Command Center untuk memberi anotasi pada aset atau temuan di Security Command Center, lalu menelusuri, memilih, atau memfilter menggunakan tanda tersebut. Anda dapat memberikan anotasi ACL pada aset dan temuan menggunakan tanda keamanan. Kemudian, Anda dapat memfilter aset dan temuan menurut anotasi ini untuk pengelolaan, penerapan kebijakan, atau integrasi dengan alur kerja Anda. Anda juga dapat menggunakan tanda untuk menambahkan klasifikasi prioritas, tingkat akses, atau sensitivitas.
Anda hanya dapat menambahkan atau memperbarui tanda keamanan pada aset yang didukung oleh Security Command Center. Untuk mengetahui daftar aset yang didukung Security Command Center, lihat Jenis aset yang didukung di Security Command Center.
Sebelum memulai
Untuk menambahkan atau mengubah tanda keamanan, Anda harus memiliki peran Identity and Access Management (IAM) yang mencakup izin untuk jenis tanda yang ingin Anda gunakan:
- Tanda aset: Asset Security Marks Writer,
securitycenter.assetSecurityMarksWriter
- Menemukan tanda: Finding Security Marks Writer,
securitycenter.findingSecurityMarksWriter
Peran IAM untuk Security Command Center dapat diberikan di tingkat organisasi, folder, atau project. Kemampuan Anda untuk melihat, mengedit, membuat, atau memperbarui temuan, aset, dan sumber keamanan bergantung pada tingkat akses yang diberikan kepada Anda. Untuk mempelajari lebih lanjut peran Security Command Center, lihat Kontrol akses.
Tanda keamanan
Tanda keamanan khusus untuk Security Command Center. Izin IAM berlaku untuk tanda keamanan, dan izin tersebut dibatasi hanya untuk pengguna yang memiliki peran Security Command Center yang sesuai. Untuk membaca dan mengedit tanda, Anda memerlukan peran Security Center Asset Security Marks Writer dan Security Center Finding Security Marks Writer. Peran ini tidak mencakup izin untuk mengakses resource pokok.
Tanda keamanan memungkinkan Anda menambahkan konteks bisnis untuk aset dan temuan. Karena peran IAM berlaku untuk tanda keamanan, peran tersebut dapat digunakan untuk memfilter dan menerapkan kebijakan pada aset dan temuan.
Tanda keamanan diproses selama pemindaian batch—yang dijalankan dua kali sehari—dan bukan secara real time. Mungkin ada penundaan selama 12 hingga 24 jam sebelum tanda keamanan diproses dan kebijakan penerapan yang menyelesaikan atau membuka kembali temuan diterapkan.
Label dan tag
Label dan tag adalah jenis metadata serupa yang dapat Anda gunakan dengan Security Command Center, tetapi keduanya memiliki penggunaan dan model izin yang sedikit berbeda dengan tanda keamanan.
Label adalah anotasi tingkat pengguna yang diterapkan ke resource tertentu dan didukung di beberapa produk Google Cloud . Label terutama digunakan untuk akuntansi dan atribusi penagihan.
Ada dua jenis tag di Google Cloud:
Tag jaringan adalah anotasi tingkat pengguna, khusus untuk resource Compute Engine. Tag jaringan terutama digunakan untuk menentukan grup keamanan, segmentasi jaringan, dan aturan firewall.
Tag resource, atau tag, adalah pasangan nilai kunci yang dapat dilampirkan ke organisasi, folder, atau project. Anda dapat menggunakan tag untuk mengizinkan atau menolak kebijakan secara bersyarat berdasarkan apakah resource memiliki tag tertentu.
Membaca atau memperbarui label dan tag terkait dengan izin pada resource pokok. Label dan tag di-ingest sebagai bagian dari atribut resource di tampilan aset Security Command Center. Anda dapat menelusuri label dan kehadiran tag tertentu, serta kunci dan nilai tertentu, selama pasca-pemrosesan hasil List API.
Menambahkan tanda keamanan ke aset dan temuan
Anda dapat menambahkan tanda keamanan ke semua resource yang didukung oleh Security Command Center, termasuk semua jenis aset dan temuan.
Tanda terlihat di output API Security Command Center dan konsol Google Cloud , dan dapat digunakan untuk memfilter, menentukan grup kebijakan, atau menambahkan konteks bisnis ke aset dan temuan. Tanda aset terpisah dari tanda penemuan. Tanda aset tidak otomatis ditambahkan ke temuan untuk aset.
Tanda keamanan di tampilan aset
Langkah-langkah berikut menunjukkan cara menambahkan tanda keamanan ke aset di halaman Aset:
Di konsol Google Cloud , buka halaman Aset di Security Command Center.
Dari pemilih project, pilih project, folder, atau organisasi yang berisi aset yang perlu Anda tandai.
Pada tampilan aset yang muncul, centang kotak untuk setiap aset yang ingin Anda tandai.
Pilih Setel Tanda Keamanan.
Pada dialog Tanda Keamanan yang muncul, klik Tambahkan tanda.
Tentukan satu atau beberapa tanda keamanan dengan menambahkan item Kunci dan Nilai.
Misalnya, jika Anda ingin menandai project yang berada dalam tahap produksi, tambahkan kunci "tahap" dan nilai "prod". Setiap project yang dipilih kemudian memiliki
mark.stage: prod
baru, yang dapat Anda gunakan untuk memfilternya.Untuk mengedit tanda yang ada, perbarui teks di kolom Nilai. Anda dapat menghapus tanda dengan mengklik ikon tempat sampah di samping tanda tersebut, delete.
Setelah selesai menambahkan tanda, klik Simpan.
Aset yang Anda pilih kini dikaitkan dengan tanda. Secara default, tanda ditampilkan sebagai kolom di tampilan aset.
Untuk mengetahui informasi tentang tanda aset khusus untuk detektor Analisis Kesehatan Keamanan, lihat Mengelola kebijakan di halaman ini.
Menambahkan tanda keamanan ke temuan
Langkah-langkah berikut menambahkan tanda keamanan ke temuan menggunakan konsolGoogle Cloud . Setelah menambahkan tanda keamanan, Anda dapat menggunakannya untuk memfilter temuan di panel Hasil kueri temuan.
Untuk menambahkan tanda keamanan ke temuan:
Buka halaman Temuan Security Command Center di konsol Google Cloud .
Pilih project atau organisasi yang ingin Anda tinjau.
Di panel Hasil kueri temuan, pilih satu atau beberapa temuan untuk menambahkan tanda keamanan dengan mencentang kotak temuan tersebut.
Pilih Setel tanda keamanan.
Pada dialog Tanda Keamanan yang muncul, klik Tambahkan tanda.
Tentukan tanda keamanan sebagai item Kunci dan Nilai.
Misalnya, jika Anda ingin menandai temuan yang merupakan bagian dari insiden yang sama, tambahkan kunci "incident-number" dan nilai "1234". Setiap temuan kemudian memiliki
mark.incident-number: 1234
baru.Untuk mengedit tanda yang ada, perbarui teks di kolom Nilai.
Untuk menghapus tanda, klik ikon sampah di samping tanda. delete
Setelah selesai menambahkan tanda, klik Simpan.
Mengelola kebijakan
Untuk menyembunyikan temuan, Anda dapat menyembunyikan temuan satu per satu secara manual atau terprogram atau membuat aturan penyembunyian yang secara otomatis menyembunyikan temuan saat ini dan mendatang berdasarkan filter yang Anda tentukan. Untuk mengetahui informasi selengkapnya, lihat Menonaktifkan temuan di Security Command Center.
Menyembunyikan temuan adalah metode yang direkomendasikan jika Anda tidak ingin meninjau temuan untuk project yang terisolasi atau berada dalam parameter bisnis yang dapat diterima.
Atau, Anda dapat menetapkan tanda pada aset untuk menyertakan atau mengecualikan resource tersebut secara eksplisit dari kebijakan tertentu. Setiap detektor Security Health Analytics memiliki
jenis tanda khusus yang memungkinkan Anda mengecualikan resource yang ditandai dari
kebijakan deteksi, dengan menambahkan tanda keamanan allow_finding-
type
. Misalnya, untuk mengecualikan jenis temuan SSL_NOT_ENFORCED
,
gunakan tanda keamanan allow_ssl_not_enforced:true
. Jenis tanda ini memberikan
kontrol terperinci untuk setiap resource dan detektor. Untuk mengetahui informasi selengkapnya
tentang penggunaan tanda keamanan di Security Health Analytics, lihat
Menandai aset dan temuan dengan tanda keamanan.
Langkah berikutnya
- Pelajari cara menggunakan Security Command Center di konsol Google Cloud untuk meninjau aset dan temuan.