Menguji Layanan Tindakan Sensitif

Verifikasi bahwa Layanan Tindakan Sensitif berfungsi dengan memicu detektor Persistence: project SSH key added secara sengaja dan memeriksa temuan.

Untuk mempelajari layanan Sensitive Actions Service lebih lanjut, lihat Ringkasan Sensitive Actions Service.

Sebelum memulai

Untuk menyelesaikan panduan ini, Anda harus memiliki peran Identity and Access Management (IAM) dengan izin compute.projects.setCommonInstanceMetadata dan iam.serviceAccounts.actAs di project tempat Anda akan melakukan pengujian, seperti peran Compute Admin (roles/compute.admin).

Menguji Layanan Tindakan Sensitif

Untuk menguji Sensitive Actions Service, Anda menambahkan kunci SSH tingkat project, yang dapat memberikan akses kunci SSH ke semua instance dalam project.

Detektor ini tidak menghasilkan temuan jika sudah ada kunci SSH tingkat project yang ditetapkan di project. Pilih project yang belum memiliki kunci SSH tingkat project.

Langkah 1: Memicu detektor Layanan Tindakan Sensitif

Untuk memicu detektor, Anda memerlukan akun pengguna uji coba. Anda dapat membuat akun pengguna pengujian dengan alamat email gmail.com atau menggunakan akun pengguna yang sudah ada di organisasi Anda. Anda menambahkan akun pengguna pengujian ke organisasi Anda dan memberikan izin yang berlebihan.

Untuk mengetahui petunjuk selengkapnya tentang cara menambahkan kunci SSH tingkat project, lihat Menambahkan kunci SSH ke metadata project. Untuk mengetahui petunjuk cara membuat kunci SSH, lihat Membuat kunci SSH.

  1. Buka halaman Compute Engine Metadata di konsol Google Cloud .

    Buka Metadata

  2. Klik tab SSH Keys.

  3. Pastikan saat ini tidak ada kunci SSH yang ditetapkan di project. Jika kunci SSH ditetapkan, Anda akan melihat kunci yang ada dalam tabel, dan pengujian tidak akan berfungsi. Pilih project yang tidak memiliki kunci SSH tingkat project yang ada untuk pengujian.

  4. Klik Add SSH Key.

  5. Tambahkan kunci publik ke dalam kotak teks. Untuk mengetahui detail selengkapnya tentang cara membuat kunci SSH, lihat Membuat kunci SSH.

  6. Klik Simpan.

Selanjutnya, verifikasi bahwa pendeteksi Persistence: project SSH key added telah menulis temuan.

Langkah 2: Melihat temuan di Security Command Center

Untuk meninjau temuan Layanan Tindakan Sensitif di konsol, ikuti langkah-langkah berikut:

Standar atau Premium

  1. Di konsol Google Cloud , buka halaman Temuan di Security Command Center.

    Buka Temuan

  2. Pilih project atau organisasi Google Cloud Anda.
  3. Di bagian Quick filters, di subbagian Source display name, pilih Sensitive Actions Service. Hasil kueri temuan diperbarui untuk menampilkan hanya temuan dari sumber ini.
  4. Untuk melihat detail temuan tertentu, klik nama temuan di kolom Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.
  5. Di tab Ringkasan, tinjau detail temuan, termasuk informasi tentang apa yang terdeteksi, resource yang terpengaruh, dan—jika tersedia—langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan tersebut.
  6. Opsional: Untuk melihat definisi JSON lengkap dari temuan, klik tab JSON.

Enterprise

  1. Di konsol Google Cloud , buka halaman Temuan di Security Command Center.

    Buka Temuan di tingkat Enterprise

  2. Pilih Google Cloud organisasi Anda.
  3. Di bagian Aggregations, klik untuk meluaskan subbagian Source Display Name.
  4. Pilih Layanan Tindakan Sensitif. Hasil kueri temuan diperbarui untuk hanya menampilkan temuan dari sumber ini.
  5. Untuk melihat detail temuan tertentu, klik nama temuan di kolom Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.
  6. Di tab Ringkasan, tinjau detail temuan, termasuk informasi tentang apa yang terdeteksi, resource yang terpengaruh, dan—jika tersedia—langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan tersebut.
  7. Opsional: Untuk melihat definisi JSON lengkap dari temuan, klik tab JSON.

Langkah 3: Melihat temuan di Cloud Logging

Anda dapat melihat entri log tindakan sensitif menggunakan Cloud Logging.

  1. Buka Logs Explorer di konsol Google Cloud .

    Buka Logs Explorer

  2. Jika diperlukan, ubah ke tampilan organisasi menggunakan Pemilih organisasi di bagian atas halaman.

  3. Gunakan panel Query untuk membuat kueri:

    1. Di daftar Semua resource, pilih sensitiveaction.googleapis.com/Location.
    2. Klik Terapkan. Tabel Hasil kueri diperbarui dengan log yang Anda pilih.
  4. Untuk melihat log, klik baris tabel, lalu klik Luaskan kolom bertingkat.

Pembersihan

Setelah selesai menguji, hapus kunci SSH level project.

  1. Buka halaman Compute Engine Metadata di konsol Google Cloud .

    Buka Metadata

  2. Klik Edit.

  3. Klik Hapus item di samping kunci SSH.

  4. Klik Simpan.

Langkah berikutnya