Este documento fornece um guia detalhado para ativar a correção de bucket público para os playbooks de descobertas de postura no nível Enterprise do Security Command Center.
Visão geral
O Security Command Center oferece mais opções de correção para as vulnerabilidades nos seguintes playbooks:
- Descobertas de postura – genérico
- Descobertas de postura com o Jira
- Descobertas de postura com o ServiceNow
Esses playbooks incluem um bloco que corrige as descobertas OPEN PORT
,
PUBLIC IP ADDRESS
e PUBLIC BUCKET ACL
. Para mais informações
sobre esses tipos de descobertas, consulte Descobertas de
vulnerabilidades.
Os playbooks são pré-configurados para processar as descobertas de OPEN PORT
e PUBLIC IP ADDRESS
. Para corrigir os resultados do PUBLIC_BUCKET_ACL
, é necessário ativar
a correção de buckets públicos para playbooks.
Ativar a correção de buckets públicos para playbooks
Depois que o detector do Security Health Analytics (SHA) identifica os buckets do Cloud Storage acessíveis ao público e gera as descobertas PUBLIC_BUCKET_ACL
, o Security Command Center Enterprise ingere as descobertas e anexa playbooks a elas. Para ativar a correção de buckets públicos para
playbooks de descobertas de postura, crie um papel personalizado do IAM,
configure uma permissão específica para ele e conceda o papel personalizado
criado a um principal existente.
Antes de começar
Uma instância configurada e em execução da integração do Cloud Storage é necessária para corrigir o acesso público ao bucket. Para validar a configuração da integração, consulte Atualizar o caso de uso do Enterprise.
Criar um papel personalizado do IAM
Para criar um papel personalizado do IAM e configurar uma permissão específica para ele, siga estas etapas:
No console Google Cloud , acesse a página Papéis do IAM.
Clique em Criar função para criar uma função personalizada com as permissões necessárias para a integração.
Para uma nova função personalizada, forneça o Título, a Descrição e um ID exclusivo.
Defina a Etapa de lançamento da função como Disponibilidade geral.
Adicione a seguinte permissão ao papel criado:
resourcemanager.organizations.setIamPolicy
Clique em Criar.
Conceder uma função personalizada a um principal
Depois de conceder a nova função personalizada a um principal selecionado, ele poderá mudar as permissões de qualquer usuário na sua organização.
Para conceder a função personalizada a um principal, siga estas etapas:
No console Google Cloud , acesse a página IAM.
No campo Filtro, cole o valor de E-mail da identidade da carga de trabalho que você usa para a integração do Cloud Storage e pesquise o principal atual.
Clique em
Editar principal. A caixa de diálogo Editar acesso a "PROJECT" será aberta.Em Atribuir papéis, clique em
Adicionar outro papel.Selecione a função personalizada que você criou e clique em Salvar.