Attivare la correzione dei bucket pubblici

Questo documento fornisce una guida passo passo per abilitare la correzione dei bucket pubblici per i playbook dei risultati di postura nel livello Enterprise di Security Command Center.

Panoramica

Security Command Center supporta la correzione aggiuntiva delle vulnerabilità nei seguenti playbook:

  • Risultati della postura - Generico
  • Risultati della configurazione di sicurezza con Jira
  • Risultati della postura con ServiceNow

Questi playbook sui risultati della postura includono un blocco che corregge i risultati OPEN PORT, PUBLIC IP ADDRESS e PUBLIC BUCKET ACL. Per ulteriori informazioni su questi tipi di risultati, consulta Risultati delle vulnerabilità.

I playbook sono preconfigurati per elaborare i risultati OPEN PORT e PUBLIC IP ADDRESS. La correzione dei risultati PUBLIC_BUCKET_ACL richiede l'attivazione della correzione dei bucket pubblici per i playbook.

Abilita la correzione dei bucket pubblici per i playbook

Dopo che il rilevatore di Security Health Analytics (SHA) identifica i bucket Cloud Storage accessibili pubblicamente e genera i risultati PUBLIC_BUCKET_ACL, Security Command Center Enterprise li importa e vi allega i playbook. Per attivare la correzione dei bucket pubblici per i playbook dei risultati di postura, devi creare un ruolo IAM personalizzato, configurare un'autorizzazione specifica e concedere il ruolo personalizzato che hai creato a un'entità esistente.

Prima di iniziare

Per correggere l'accesso pubblico al bucket è necessaria un'istanza configurata e in esecuzione dell'integrazione di Cloud Storage. Per convalidare la configurazione dell'integrazione, consulta Aggiornare il caso d'uso Enterprise.

Creare un ruolo IAM personalizzato

Per creare un ruolo IAM personalizzato e configurare un'autorizzazione specifica per questo ruolo, completa i seguenti passaggi:

  1. Nella console Google Cloud , vai alla pagina Ruoli di IAM.

    Vai a Ruoli IAM

  2. Fai clic su Crea ruolo per creare un ruolo personalizzato con le autorizzazioni richieste per l'integrazione.

  3. Per un nuovo ruolo personalizzato, fornisci Titolo, Descrizione e un ID univoco.

  4. Imposta Fase di lancio del ruolo su Disponibilità generale.

  5. Aggiungi la seguente autorizzazione al ruolo creato:

    resourcemanager.organizations.setIamPolicy
    
  6. Fai clic su Crea.

Concedere un ruolo personalizzato a un'entità esistente

Dopo aver concesso il nuovo ruolo personalizzato a un soggetto selezionato, quest'ultimo può modificare le autorizzazioni per qualsiasi utente della tua organizzazione.

Per concedere il ruolo personalizzato a un'entità esistente, completa i seguenti passaggi:

  1. Nella console Google Cloud vai alla pagina IAM.

    Vai a IAM

  2. Nel campo Filtro, incolla il valore di Email identità del workload che utilizzi per l'integrazione di Cloud Storage e cerca l'entità esistente.

  3. Fai clic su Modifica soggetto. Si apre la finestra di dialogo Modifica l'accesso a "PROJECT".

  4. Nella sezione Assegna ruoli, fai clic su Aggiungi un altro ruolo.

  5. Seleziona il ruolo personalizzato che hai creato e fai clic su Salva.