Halaman ini menjelaskan cara mengonfigurasi Cloud Run Threat Detection untuk resource Cloud Run Anda.
Prosedur di halaman ini hanya berlaku untuk detektor runtime Cloud Run Threat Detection. Untuk mengetahui informasi tentang cara menggunakan detektor platform kontrol untuk Cloud Run, lihat Menggunakan Event Threat Detection.
Sebelum memulai
-
Untuk mendapatkan izin yang diperlukan untuk mengelola layanan Cloud Run Threat Detection dan modulnya, minta administrator untuk memberi Anda peran IAM Security Center Management Admin (
roles/securitycentermanagement.admin
) di organisasi, folder, atau project. Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat Mengelola akses ke project, folder, dan organisasi.Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.
Uji penampung Cloud Run Anda menggunakan lingkungan eksekusi generasi kedua untuk memastikan tidak ada masalah kompatibilitas. Untuk informasi selengkapnya, lihat Lingkungan eksekusi yang didukung.
Memberikan izin IAM yang diperlukan ke akun layanan Cloud Run
Jika resource Cloud Run Anda menggunakan akun layanan default Compute Engine dan Anda belum mencabut izin untuk akun layanan tersebut, berarti Anda sudah memiliki izin yang diperlukan untuk menjalankan Cloud Run Threat Detection. Anda dapat melewati bagian ini.
Lakukan tugas ini jika salah satu hal berikut berlaku untuk Anda:
- Anda telah membuat perubahan pada akun layanan default Compute Engine.
- Anda telah membuat akun layanan sendiri untuk layanan Cloud Run.
- Anda menggunakan akun layanan yang dibuat untuk project yang berbeda dengan project yang berisi layanan Cloud Run Anda.
Berikan peran Service Account Token Creator ke akun layanan yang digunakan resource Cloud Run Anda sebagai identitas layanan:
gcloud iam service-accounts add-iam-policy-binding \
PROJECT_NUMBER \
--member=serviceAccount:SERVICE_ACCOUNT_NAME \
--role=roles/iam.serviceAccountTokenCreator
Ganti kode berikut:
PROJECT_NUMBER
: ID numerik project tempat layanan Cloud Run Anda di-deploy. Project ini dapat berbeda dengan project yang berisi akun layanan. Anda dapat menemukan nomor project di halaman Dasbor pada konsol Google Cloud.SERVICE_ACCOUNT_NAME
: alamat email akun layanan Cloud Run runtime Anda.
Mengaktifkan atau menonaktifkan Cloud Run Threat Detection
Saat Anda mengaktifkan Cloud Run Threat Detection di organisasi, folder, atau project, fitur ini akan otomatis memantau semua resource Cloud Run yang didukung dalam cakupan tersebut.
Setelah mengaktifkan Cloud Run Threat Detection, Anda harus men-deploy ulang layanan Cloud Run yang ingin dipantau.
Untuk mengaktifkan atau menonaktifkan Deteksi Ancaman Cloud Run, ikuti langkah-langkah berikut:
Konsol
Di konsol Google Cloud, buka halaman Service Enablement untuk Cloud Run Threat Detection.
Pilih organisasi atau project Anda.
Pada tab Service Enablement, di kolom Cloud Run Threat Detection, pilih status pengaktifan organisasi, folder, atau project yang ingin Anda ubah, lalu pilih salah satu dari hal berikut:
- Enable: mengaktifkan Cloud Run Threat Detection
- Nonaktifkan: menonaktifkan Cloud Run Threat Detection
- Warisan: mewarisi status pengaktifan dari folder induk atau organisasi; hanya tersedia untuk project dan folder
gcloud
Perintah
gcloud scc manage services update
memperbarui status layanan atau modul Security Command Center.
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
-
RESOURCE_TYPE
: jenis resource yang akan diperbarui (organization
,folder
, atauproject
) -
RESOURCE_ID
: ID numerik organisasi, folder, atau project yang akan diperbarui; untuk project, Anda juga dapat menggunakan project ID alfanumerik -
NEW_STATE
:ENABLED
untuk mengaktifkan Cloud Run Threat Detection;DISABLED
untuk menonaktifkan Cloud Run Threat Detection; atauINHERITED
untuk mewarisi status pengaktifan resource induk (hanya berlaku untuk project dan folder)
Jalankan perintah
gcloud scc manage services update
:
Linux, macOS, atau Cloud Shell
gcloud scc manage services update cloud-run-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID \ --enablement-state=NEW_STATE
Windows (PowerShell)
gcloud scc manage services update cloud-run-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID ` --enablement-state=NEW_STATE
Windows (cmd.exe)
gcloud scc manage services update cloud-run-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID ^ --enablement-state=NEW_STATE
Anda akan melihat respons seperti berikut:
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: CLOUD_RUN_ADDED_BINARY_EXECUTED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_LIBRARY_LOADED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_CONTAINER_ESCAPE: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_URL_OBSERVED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_CLI_ARGUMENTS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REVERSE_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_UNEXPECTED_CHILD_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection updateTime: '2025-03-14T00:27:36.589993683Z'
REST
Metode RESOURCE_TYPE.locations.securityCenterServices.patch
Security Command Center Management API memperbarui status layanan atau modul Security Command Center.
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
-
RESOURCE_TYPE
: jenis resource yang akan diperbarui (organizations
,folders
, atauprojects
) -
QUOTA_PROJECT
: project ID yang akan digunakan untuk penagihan dan pelacakan kuota -
RESOURCE_ID
: ID numerik organisasi, folder, atau project yang akan diperbarui; untuk project, Anda juga dapat menggunakan project ID alfanumerik -
NEW_STATE
:ENABLED
untuk mengaktifkan Cloud Run Threat Detection;DISABLED
untuk menonaktifkan Cloud Run Threat Detection; atauINHERITED
untuk mewarisi status pengaktifan resource induk (hanya berlaku untuk project dan folder)
Metode HTTP dan URL:
PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/cloud-run-threat-detection?updateMask=intendedEnablementState
Meminta isi JSON:
{ "intendedEnablementState": "NEW_STATE" }
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Anda akan melihat respons JSON seperti berikut:
{ "name": "projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "CLOUD_RUN_REPORT_CLI_ARGUMENTS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_CONTAINER_ESCAPE": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_LIBRARY_LOADED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_REVERSE_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_UNEXPECTED_CHILD_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_BINARY_EXECUTED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_URL_OBSERVED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-14T00:27:36.589993683Z" }
Mengaktifkan atau menonaktifkan modul Cloud Run Threat Detection
Untuk mengaktifkan atau menonaktifkan modul Deteksi Ancaman Cloud Run satu per satu, ikuti langkah-langkah berikut. Untuk mengetahui informasi tentang semua temuan ancaman Deteksi Ancaman Cloud Run dan modulnya, lihat Detektor Deteksi Ancaman Cloud Run.
gcloud
Perintah
gcloud scc manage services update
memperbarui status layanan atau modul Security Command Center.
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
-
RESOURCE_TYPE
: jenis resource yang akan diperbarui (organization
,folder
, atauproject
) -
RESOURCE_ID
: ID numerik organisasi, folder, atau project yang akan diperbarui; untuk project, Anda juga dapat menggunakan project ID alfanumerik -
MODULE_NAME
: nama modul yang akan diaktifkan atau dinonaktifkan; untuk nilai yang valid, lihat Detektor Cloud Run Threat Detection -
NEW_STATE
:ENABLED
untuk mengaktifkan modul;DISABLED
untuk menonaktifkan modul; atauINHERITED
untuk mewarisi status pengaktifan resource induk (hanya berlaku untuk project dan folder)
Simpan konten berikut ini dalam file yang bernama request.json
:
{ "MODULE_NAME": { "intendedEnablementState": "NEW_STATE" } }
Jalankan perintah
gcloud scc manage services update
:
Linux, macOS, atau Cloud Shell
gcloud scc manage services update cloud-run-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID \ --enablement-state=ENABLED \ --module-config-file=request.json
Windows (PowerShell)
gcloud scc manage services update cloud-run-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID ` --enablement-state=ENABLED \ --module-config-file=request.json
Windows (cmd.exe)
gcloud scc manage services update cloud-run-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID ^ --enablement-state=ENABLED \ --module-config-file=request.json
Anda akan melihat respons seperti berikut:
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: CLOUD_RUN_ADDED_BINARY_EXECUTED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_LIBRARY_LOADED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_CONTAINER_ESCAPE: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_URL_OBSERVED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_CLI_ARGUMENTS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REVERSE_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_UNEXPECTED_CHILD_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection updateTime: '2025-03-14T00:27:36.589993683Z'
REST
Metode RESOURCE_TYPE.locations.securityCenterServices.patch
Security Command Center Management API memperbarui status layanan atau modul Security Command Center.
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
-
RESOURCE_TYPE
: jenis resource yang akan diperbarui (organizations
,folders
, atauprojects
) -
QUOTA_PROJECT
: project ID yang akan digunakan untuk penagihan dan pelacakan kuota -
RESOURCE_ID
: ID numerik organisasi, folder, atau project yang akan diperbarui; untuk project, Anda juga dapat menggunakan project ID alfanumerik -
MODULE_NAME
: nama modul yang akan diaktifkan atau dinonaktifkan; untuk nilai yang valid, lihat Detektor Cloud Run Threat Detection -
NEW_STATE
:ENABLED
untuk mengaktifkan modul;DISABLED
untuk menonaktifkan modul; atauINHERITED
untuk mewarisi status pengaktifan resource induk (hanya berlaku untuk project dan folder)
Metode HTTP dan URL:
PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/cloud-run-threat-detection?updateMask=modules
Meminta isi JSON:
{ "modules": { "MODULE_NAME": { "intendedEnablementState": "NEW_STATE" } } }
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Anda akan melihat respons JSON seperti berikut:
{ "name": "projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "CLOUD_RUN_REPORT_CLI_ARGUMENTS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_CONTAINER_ESCAPE": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_LIBRARY_LOADED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_REVERSE_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_UNEXPECTED_CHILD_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_BINARY_EXECUTED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_URL_OBSERVED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-14T00:27:36.589993683Z" }
Mengecualikan variabel lingkungan dari temuan
Secara default, saat Cloud Run Threat Detection menghasilkan temuan, deteksi akan melaporkan variabel lingkungan yang digunakan untuk semua proses yang dirujuk dalam temuan. Nilai variabel lingkungan dapat menjadi penting dalam investigasi ancaman.
Namun, Anda dapat memutuskan untuk mengecualikan variabel lingkungan dari temuan, karena beberapa paket software menyimpan secret dan informasi sensitif lainnya dalam variabel lingkungan.
Untuk mengecualikan variabel lingkungan proses dari temuan Cloud Run Threat Detection, tetapkan modul
CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES
keDISABLED
.Untuk menyertakan variabel lingkungan proses dalam temuan Cloud Run Threat Detection, tetapkan modul
CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES
keENABLED
.
Untuk mengetahui petunjuknya, lihat Mengaktifkan atau menonaktifkan modul Cloud Run Threat Detection di halaman ini.
Mengecualikan argumen CLI dari temuan
Semua proses memiliki satu atau beberapa argumen antarmuka command line (CLI). Secara default, saat Cloud Run Threat Detection menyertakan detail proses dalam temuan, Cloud Run Threat Detection akan mencatat argumen CLI proses. Nilai argumen CLI dapat menjadi penting dalam penyelidikan ancaman.
Namun, Anda dapat memutuskan untuk mengecualikan argumen CLI dari temuan karena beberapa pengguna mungkin meneruskan secret dan informasi sensitif lainnya dalam argumen CLI.
Untuk mengecualikan argumen CLI dari temuan Cloud Run Threat Detection, tetapkan modul
CLOUD_RUN_REPORT_CLI_ARGUMENTS
keDISABLED
.Untuk menyertakan argumen CLI dalam temuan Cloud Run Threat Detection, tetapkan modul
CLOUD_RUN_REPORT_CLI_ARGUMENTS
keENABLED
.
Untuk mengetahui petunjuknya, lihat Mengaktifkan atau menonaktifkan modul Cloud Run Threat Detection di halaman ini.
Melihat setelan modul Threat Detection Cloud Run
Untuk mengetahui informasi tentang semua temuan ancaman Cloud Run Threat Detection, lihat tabel Detektor Cloud Run Threat Detection.
gcloud
Perintah
gcloud scc manage services describe
mendapatkan status layanan atau modul Security Command Center.
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
-
RESOURCE_TYPE
: jenis resource yang akan diperoleh (organization
,folder
, atauproject
) -
QUOTA_PROJECT
: project ID yang akan digunakan untuk penagihan dan pelacakan kuota -
RESOURCE_ID
: ID numerik organisasi, folder, atau project yang akan diperoleh; untuk project, Anda juga dapat menggunakan project ID alfanumerik
Jalankan perintah
gcloud scc manage services describe
:
Linux, macOS, atau Cloud Shell
gcloud scc manage services describe cloud-run-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud scc manage services describe cloud-run-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud scc manage services describe cloud-run-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID
Anda akan melihat respons seperti berikut:
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: CLOUD_RUN_ADDED_BINARY_EXECUTED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_LIBRARY_LOADED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_CONTAINER_ESCAPE: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_URL_OBSERVED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_CLI_ARGUMENTS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REVERSE_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_UNEXPECTED_CHILD_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection updateTime: '2025-03-14T00:27:36.589993683Z'
REST
Metode RESOURCE_TYPE.locations.securityCenterServices.get
Security Command Center Management API mendapatkan status layanan atau modul Security Command Center.
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
-
RESOURCE_TYPE
: jenis resource yang akan diperoleh (organizations
,folders
, atauprojects
) -
QUOTA_PROJECT
: project ID yang akan digunakan untuk penagihan dan pelacakan kuota -
RESOURCE_ID
: ID numerik organisasi, folder, atau project yang akan diperoleh; untuk project, Anda juga dapat menggunakan project ID alfanumerik
Metode HTTP dan URL:
GET https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/cloud-run-threat-detection
Untuk mengirim permintaan, perluas salah satu opsi berikut:
Anda akan melihat respons JSON seperti berikut:
{ "name": "projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "CLOUD_RUN_REPORT_CLI_ARGUMENTS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_CONTAINER_ESCAPE": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_LIBRARY_LOADED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_REVERSE_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_UNEXPECTED_CHILD_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_BINARY_EXECUTED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_URL_OBSERVED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-14T00:27:36.589993683Z" }
Meninjau temuan
Saat Cloud Run Threat Detection menghasilkan temuan, Anda dapat melihatnya di Security Command Center.
Peran IAM untuk Security Command Center dapat diberikan di tingkat organisasi, folder, atau project. Kemampuan Anda untuk melihat, mengedit, membuat, atau memperbarui temuan, aset, dan sumber keamanan bergantung pada tingkat akses yang Anda terima. Untuk mempelajari peran Security Command Center lebih lanjut, lihat Kontrol akses.
Untuk meninjau temuan Deteksi Ancaman Cloud Run di Security Command Center, ikuti langkah-langkah berikut:
- Di konsol Google Cloud, buka halaman Temuan di Security Command Center.
- Pilih Google Cloud project atau organisasi Anda.
- Di bagian Quick filters, di subbagian Source display name, pilih Cloud Run Threat Detection. Hasil kueri temuan diperbarui untuk hanya menampilkan temuan dari sumber ini.
- Untuk melihat detail temuan tertentu, klik nama temuan di kolom Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.
- Di tab Ringkasan, tinjau detail temuan, termasuk informasi tentang apa yang terdeteksi, resource yang terpengaruh, dan—jika tersedia—langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan tersebut.
- Opsional: Untuk melihat definisi JSON lengkap dari temuan, klik tab JSON.
Untuk membantu penyelidikan Anda, temuan ancaman juga berisi link ke referensi eksternal berikut:
- Entri framework MITRE ATT&CK. Framework ini menjelaskan teknik untuk serangan terhadap resource cloud dan memberikan panduan perbaikan.
- VirusTotal, layanan milik Alphabet yang memberikan konteks tentang file, skrip, URL, dan domain yang berpotensi berbahaya.
Untuk mengetahui daftar jenis temuan Cloud Run Threat Detection, lihat Detektor Cloud Run Threat Detection.
Langkah berikutnya
- Pelajari lebih lanjut Cloud Run Threat Detection.
- Pelajari cara men-deploy ulang layanan Cloud Run.
- Pelajari cara Cloud Run menerapkan praktik terbaik keamanan.