Buckets öffentlich verwalten

Dieses Dokument enthält eine Schritt-für-Schritt-Anleitung zum Aktivieren der Korrektur für öffentliche Buckets für die Playbooks für die Behebung von Konfigurationsergebnissen in der Enterprise-Version von Security Command Center.

Übersicht

Security Command Center unterstützt zusätzliche Maßnahmen zur Behebung von Sicherheitslücken in den folgenden Playbooks:

  • Ergebnisse zur Körperhaltung – Allgemein
  • Sicherheitsstatusergebnisse mit Jira
  • Posture Findings With ServiceNow

Diese Playbooks für die Sicherheitskonfiguration enthalten einen Block, mit dem die Ergebnisse für OPEN PORT, PUBLIC IP ADDRESS und PUBLIC BUCKET ACL behoben werden. Weitere Informationen zu diesen Ergebnistypen finden Sie unter Erfasste Sicherheitslücken.

Playbooks sind vorkonfiguriert, um die Ergebnisse von OPEN PORT und PUBLIC IP ADDRESS zu verarbeiten. Um die Ergebnisse von PUBLIC_BUCKET_ACL zu beheben, müssen Sie die Behebung von öffentlichen Buckets für Playbooks aktivieren.

Öffentliche Bucket-Abhilfemaßnahmen für Playbooks aktivieren

Nachdem der Security Health Analytics-Detektor (SHA) die öffentlich zugänglichen Cloud Storage-Buckets identifiziert und die PUBLIC_BUCKET_ACL-Ergebnisse generiert hat, werden die Ergebnisse in Security Command Center Enterprise aufgenommen und Playbooks angehängt. Wenn Sie die Korrektur öffentlicher Buckets für Playbooks mit Sicherheitsstatus-Ergebnissen aktivieren möchten, müssen Sie eine benutzerdefinierte IAM-Rolle erstellen, eine bestimmte Berechtigung dafür konfigurieren und die benutzerdefinierte Rolle, die Sie erstellt haben, einem vorhandenen Hauptkonto zuweisen.

Hinweise

Eine konfigurierte und ausgeführte Instanz der Cloud Storage-Integration ist erforderlich, um den öffentlichen Bucket-Zugriff zu beheben. Informationen zum Validieren der Integrationskonfiguration finden Sie unter Enterprise-Anwendungsfall aktualisieren.

Benutzerdefinierte IAM-Rolle erstellen

So erstellen Sie eine benutzerdefinierte IAM-Rolle und konfigurieren eine bestimmte Berechtigung dafür:

  1. Rufen Sie in der Google Cloud Console die IAM-Seite Rollen auf.

    IAM-Rollen aufrufen

  2. Klicken Sie auf Rolle erstellen, um eine benutzerdefinierte Rolle mit den für die Integration erforderlichen Berechtigungen zu erstellen.

  3. Geben Sie für eine neue benutzerdefinierte Rolle den Titel, die Beschreibung und eine eindeutige ID an.

  4. Legen Sie die Rollenstartphase auf Allgemeine Verfügbarkeit fest.

  5. Fügen Sie der erstellten Rolle die folgende Berechtigung hinzu:

    resourcemanager.organizations.setIamPolicy
    
  6. Klicken Sie auf Erstellen.

Einem vorhandenen Hauptkonto eine benutzerdefinierte Rolle zuweisen

Nachdem Sie einem ausgewählten Hauptkonto die neue benutzerdefinierte Rolle zugewiesen haben, kann es die Berechtigungen für jeden Nutzer in Ihrer Organisation ändern.

So weisen Sie einem vorhandenen Hauptkonto die benutzerdefinierte Rolle zu:

  1. Rufen Sie in der Google Cloud Console die Seite IAM auf.

    IAM aufrufen

  2. Fügen Sie im Feld Filter den Wert Workload Identity Email ein, den Sie für die Cloud Storage-Integration verwenden, und suchen Sie nach dem vorhandenen Prinzipal.

  3. Klicken Sie auf  Hauptkonto bearbeiten. Das Dialogfeld Zugriff auf „PROJECT“ bearbeiten wird geöffnet.

  4. Klicken Sie unter Rollen zuweisen auf Weitere Rolle hinzufügen.

  5. Wählen Sie die benutzerdefinierte Rolle aus, die Sie erstellt haben, und klicken Sie auf Speichern.