Verifikasi bahwa Layanan Tindakan Sensitif berfungsi dengan memicu detektor
Persistence: project SSH key added
secara sengaja dan memeriksa temuan.
Untuk mempelajari layanan Sensitive Actions Service lebih lanjut, lihat Ringkasan Sensitive Actions Service.
Sebelum memulai
Untuk menyelesaikan panduan ini, Anda harus memiliki peran Identity and Access Management (IAM) dengan izin compute.projects.setCommonInstanceMetadata
dan iam.serviceAccounts.actAs
di project tempat Anda akan melakukan pengujian, seperti peran Compute Admin (roles/compute.admin
).
Menguji Layanan Tindakan Sensitif
Untuk menguji Sensitive Actions Service, Anda menambahkan kunci SSH tingkat project, yang dapat memberikan akses kunci SSH ke semua instance dalam project.
Detektor ini tidak menghasilkan temuan jika sudah ada kunci SSH tingkat project yang ditetapkan di project. Pilih project yang belum memiliki kunci SSH tingkat project.
Langkah 1: Memicu detektor Layanan Tindakan Sensitif
Untuk memicu detektor, Anda memerlukan akun pengguna uji coba. Anda dapat membuat akun pengguna pengujian dengan alamat email gmail.com atau menggunakan akun pengguna yang sudah ada di organisasi Anda. Anda menambahkan akun pengguna pengujian ke organisasi Anda dan memberikan izin yang berlebihan.
Untuk mengetahui petunjuk selengkapnya tentang cara menambahkan kunci SSH tingkat project, lihat Menambahkan kunci SSH ke metadata project. Untuk mengetahui petunjuk cara membuat kunci SSH, lihat Membuat kunci SSH.
Buka halaman Compute Engine Metadata di konsol Google Cloud .
Klik tab SSH Keys.
Pastikan saat ini tidak ada kunci SSH yang ditetapkan di project. Jika kunci SSH ditetapkan, Anda akan melihat kunci yang ada dalam tabel, dan pengujian tidak akan berfungsi. Pilih project yang tidak memiliki kunci SSH tingkat project yang ada untuk pengujian.
Klik Add SSH Key.
Tambahkan kunci publik ke dalam kotak teks. Untuk mengetahui detail selengkapnya tentang cara membuat kunci SSH, lihat Membuat kunci SSH.
Klik Simpan.
Selanjutnya, verifikasi bahwa pendeteksi Persistence: project SSH key added
telah menulis temuan.
Langkah 2: Melihat temuan di Security Command Center
Untuk meninjau temuan Layanan Tindakan Sensitif di konsol, ikuti langkah-langkah berikut:
Standar atau Premium
- Di konsol Google Cloud , buka halaman Temuan di Security Command Center.
- Pilih project atau organisasi Google Cloud Anda.
- Di bagian Quick filters, di subbagian Source display name, pilih Sensitive Actions Service. Hasil kueri temuan diperbarui untuk menampilkan hanya temuan dari sumber ini.
- Untuk melihat detail temuan tertentu, klik nama temuan di kolom Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.
- Di tab Ringkasan, tinjau detail temuan, termasuk informasi tentang apa yang terdeteksi, resource yang terpengaruh, dan—jika tersedia—langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan tersebut.
- Opsional: Untuk melihat definisi JSON lengkap dari temuan, klik tab JSON.
Enterprise
- Di konsol Google Cloud , buka halaman Temuan di Security Command Center.
- Pilih Google Cloud organisasi Anda.
- Di bagian Aggregations, klik untuk meluaskan subbagian Source Display Name.
- Pilih Layanan Tindakan Sensitif. Hasil kueri temuan diperbarui untuk hanya menampilkan temuan dari sumber ini.
- Untuk melihat detail temuan tertentu, klik nama temuan di kolom Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.
- Di tab Ringkasan, tinjau detail temuan, termasuk informasi tentang apa yang terdeteksi, resource yang terpengaruh, dan—jika tersedia—langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan tersebut.
- Opsional: Untuk melihat definisi JSON lengkap dari temuan, klik tab JSON.
Langkah 3: Melihat temuan di Cloud Logging
Anda dapat melihat entri log tindakan sensitif menggunakan Cloud Logging.
Buka Logs Explorer di konsol Google Cloud .
Jika diperlukan, ubah ke tampilan organisasi menggunakan Pemilih organisasi di bagian atas halaman.
Gunakan panel Query untuk membuat kueri:
- Di daftar Semua resource, pilih sensitiveaction.googleapis.com/Location.
- Klik Terapkan. Tabel Hasil kueri diperbarui dengan log yang Anda pilih.
Untuk melihat log, klik baris tabel, lalu klik Luaskan kolom bertingkat.
Pembersihan
Setelah selesai menguji, hapus kunci SSH level project.
Buka halaman Compute Engine Metadata di konsol Google Cloud .
Klik Edit.
Klik
Hapus item di samping kunci SSH.Klik Simpan.
Langkah berikutnya
- Pelajari lebih lanjut cara menggunakan Layanan Tindakan Sensitif.
- Baca ringkasan tingkat tinggi tentang konsep Layanan Tindakan Sensitif.
- Pelajari cara menyelidiki dan mengembangkan rencana respons terhadap ancaman.