Halaman ini menjelaskan cara mengonfigurasi Deteksi Ancaman Cloud Run untuk resource Cloud Run Anda.
Prosedur di halaman ini hanya berlaku untuk detektor runtime Deteksi Ancaman Cloud Run. Untuk informasi tentang cara menggunakan detektor bidang kontrol untuk Cloud Run, lihat Menggunakan Event Threat Detection.
Sebelum memulai
-
Untuk mendapatkan izin yang diperlukan untuk mengelola layanan Deteksi Ancaman Cloud Run dan modulnya, minta administrator untuk memberi Anda peran IAM Security Center Management Admin (
roles/securitycentermanagement.admin
) di organisasi, folder, atau project. Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat Mengelola akses ke project, folder, dan organisasi.Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.
Uji container Cloud Run Anda menggunakan lingkungan eksekusi generasi kedua untuk memastikan tidak ada masalah kompatibilitas. Untuk mengetahui informasi selengkapnya, lihat Lingkungan eksekusi yang didukung.
Mengaktifkan atau menonaktifkan Deteksi Ancaman Cloud Run
Saat Anda mengaktifkan Deteksi Ancaman Cloud Run di organisasi, folder, atau project, fitur ini akan otomatis memantau semua resource Cloud Run yang didukung dalam cakupan tersebut.
Setelah mengaktifkan Deteksi Ancaman Cloud Run, Anda harus men-deploy ulang layanan Cloud Run yang ingin dipantau.
Untuk mengaktifkan atau menonaktifkan Deteksi Ancaman Cloud Run, ikuti langkah-langkah berikut:
Konsol
Di konsol Google Cloud , buka halaman Service Enablement untuk Cloud Run Threat Detection.
Pilih organisasi atau project Anda.
Di tab Service Enablement, di kolom Cloud Run Threat Detection, pilih status pengaktifan organisasi, folder, atau project yang ingin Anda ubah, lalu pilih salah satu opsi berikut:
- Aktifkan: mengaktifkan Deteksi Ancaman Cloud Run
- Nonaktifkan: menonaktifkan Deteksi Ancaman Cloud Run
- Mewarisi: mewarisi status pengaktifan dari folder atau organisasi induk; hanya tersedia untuk project dan folder
gcloud
Perintah
gcloud scc manage services update
memperbarui status layanan atau modul Security Command Center.
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
-
RESOURCE_TYPE
: jenis resource yang akan diperbarui (organization
,folder
, atauproject
) -
RESOURCE_ID
: ID numerik organisasi, folder, atau project yang akan diupdate; untuk project, Anda juga dapat menggunakan project ID alfanumerik -
NEW_STATE
:ENABLED
untuk mengaktifkan Deteksi Ancaman Cloud Run;DISABLED
untuk menonaktifkan Deteksi Ancaman Cloud Run; atauINHERITED
untuk mewarisi status pengaktifan resource induk (hanya berlaku untuk project dan folder)
Jalankan perintah
gcloud scc manage services update
:
Linux, macOS, atau Cloud Shell
gcloud scc manage services update cloud-run-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID \ --enablement-state=NEW_STATE
Windows (PowerShell)
gcloud scc manage services update cloud-run-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID ` --enablement-state=NEW_STATE
Windows (cmd.exe)
gcloud scc manage services update cloud-run-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID ^ --enablement-state=NEW_STATE
Anda akan melihat respons seperti berikut:
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: CLOUD_RUN_ADDED_BINARY_EXECUTED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_LIBRARY_LOADED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_CONTAINER_ESCAPE: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_URL_OBSERVED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_CLI_ARGUMENTS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REVERSE_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_UNEXPECTED_CHILD_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection updateTime: '2025-03-14T00:27:36.589993683Z'
REST
Metode
RESOURCE_TYPE.locations.securityCenterServices.patch
Security Command Center Management API memperbarui status layanan atau modul Security Command Center.
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
-
RESOURCE_TYPE
: jenis resource yang akan diperbarui (organizations
,folders
, atauprojects
) -
QUOTA_PROJECT
: ID project yang akan digunakan untuk penagihan dan pelacakan kuota -
RESOURCE_ID
: ID numerik organisasi, folder, atau project yang akan diupdate; untuk project, Anda juga dapat menggunakan project ID alfanumerik -
NEW_STATE
:ENABLED
untuk mengaktifkan Deteksi Ancaman Cloud Run;DISABLED
untuk menonaktifkan Deteksi Ancaman Cloud Run; atauINHERITED
untuk mewarisi status pengaktifan resource induk (hanya berlaku untuk project dan folder)
Metode HTTP dan URL:
PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/cloud-run-threat-detection?updateMask=intendedEnablementState
Meminta isi JSON:
{ "intendedEnablementState": "NEW_STATE" }
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Anda akan melihat respons JSON seperti berikut:
{ "name": "projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "CLOUD_RUN_REPORT_CLI_ARGUMENTS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_CONTAINER_ESCAPE": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_LIBRARY_LOADED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_REVERSE_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_UNEXPECTED_CHILD_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_BINARY_EXECUTED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_URL_OBSERVED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-14T00:27:36.589993683Z" }
Mengaktifkan atau menonaktifkan modul Deteksi Ancaman Cloud Run
Untuk mengaktifkan atau menonaktifkan modul Deteksi Ancaman Cloud Run tertentu, ikuti langkah-langkah berikut. Untuk mengetahui informasi tentang semua temuan ancaman Deteksi Ancaman Cloud Run dan modulnya, lihat Detektor Deteksi Ancaman Cloud Run.
gcloud
Perintah
gcloud scc manage services update
memperbarui status layanan atau modul Security Command Center.
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
-
RESOURCE_TYPE
: jenis resource yang akan diperbarui (organization
,folder
, atauproject
) -
RESOURCE_ID
: ID numerik organisasi, folder, atau project yang akan diupdate; untuk project, Anda juga dapat menggunakan project ID alfanumerik -
MODULE_NAME
: nama modul yang akan diaktifkan atau dinonaktifkan; untuk nilai yang valid, lihat Detektor Deteksi Ancaman Cloud Run -
NEW_STATE
:ENABLED
untuk mengaktifkan modul;DISABLED
untuk menonaktifkan modul; atauINHERITED
untuk mewarisi status pengaktifan resource induk (hanya berlaku untuk project dan folder)
Simpan konten berikut ini dalam file yang bernama request.json
:
{ "MODULE_NAME": { "intendedEnablementState": "NEW_STATE" } }
Jalankan perintah
gcloud scc manage services update
:
Linux, macOS, atau Cloud Shell
gcloud scc manage services update cloud-run-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID \ --enablement-state=ENABLED \ --module-config-file=request.json
Windows (PowerShell)
gcloud scc manage services update cloud-run-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID ` --enablement-state=ENABLED \ --module-config-file=request.json
Windows (cmd.exe)
gcloud scc manage services update cloud-run-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID ^ --enablement-state=ENABLED \ --module-config-file=request.json
Anda akan melihat respons seperti berikut:
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: CLOUD_RUN_ADDED_BINARY_EXECUTED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_LIBRARY_LOADED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_CONTAINER_ESCAPE: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_URL_OBSERVED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_CLI_ARGUMENTS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REVERSE_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_UNEXPECTED_CHILD_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection updateTime: '2025-03-14T00:27:36.589993683Z'
REST
Metode
RESOURCE_TYPE.locations.securityCenterServices.patch
Security Command Center Management API memperbarui status layanan atau modul Security Command Center.
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
-
RESOURCE_TYPE
: jenis resource yang akan diperbarui (organizations
,folders
, atauprojects
) -
QUOTA_PROJECT
: ID project yang akan digunakan untuk penagihan dan pelacakan kuota -
RESOURCE_ID
: ID numerik organisasi, folder, atau project yang akan diupdate; untuk project, Anda juga dapat menggunakan project ID alfanumerik -
MODULE_NAME
: nama modul yang akan diaktifkan atau dinonaktifkan; untuk nilai yang valid, lihat Detektor Deteksi Ancaman Cloud Run -
NEW_STATE
:ENABLED
untuk mengaktifkan modul;DISABLED
untuk menonaktifkan modul; atauINHERITED
untuk mewarisi status pengaktifan resource induk (hanya berlaku untuk project dan folder)
Metode HTTP dan URL:
PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/cloud-run-threat-detection?updateMask=modules
Meminta isi JSON:
{ "modules": { "MODULE_NAME": { "intendedEnablementState": "NEW_STATE" } } }
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Anda akan melihat respons JSON seperti berikut:
{ "name": "projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "CLOUD_RUN_REPORT_CLI_ARGUMENTS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_CONTAINER_ESCAPE": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_LIBRARY_LOADED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_REVERSE_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_UNEXPECTED_CHILD_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_BINARY_EXECUTED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_URL_OBSERVED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-14T00:27:36.589993683Z" }
Mengecualikan variabel lingkungan dari temuan
Secara default, saat Deteksi Ancaman Cloud Run menghasilkan temuan, Deteksi Ancaman Cloud Run akan melaporkan variabel lingkungan yang digunakan untuk semua proses yang dirujuk dalam temuan tersebut. Nilai variabel lingkungan dapat menjadi penting dalam penyelidikan ancaman.
Namun, Anda dapat memutuskan untuk mengecualikan variabel lingkungan dari temuan, karena beberapa paket software menyimpan secret dan informasi sensitif lainnya dalam variabel lingkungan.
Untuk mengecualikan variabel lingkungan proses dari temuan Deteksi Ancaman Cloud Run, tetapkan modul
CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES
keDISABLED
.Untuk menyertakan variabel lingkungan proses dalam temuan Deteksi Ancaman Cloud Run, tetapkan modul
CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES
keENABLED
.
Untuk mengetahui petunjuknya, lihat Mengaktifkan atau menonaktifkan modul Deteksi Ancaman Cloud Run di halaman ini.
Mengecualikan argumen CLI dari temuan
Semua proses memiliki satu atau beberapa argumen antarmuka command line (CLI). Secara default, saat Cloud Run Threat Detection menyertakan detail proses dalam temuan, alat ini akan mencatat argumen CLI proses. Nilai argumen CLI dapat menjadi penting dalam penyelidikan ancaman.
Namun, Anda dapat memutuskan untuk mengecualikan argumen CLI dari temuan karena beberapa pengguna mungkin meneruskan rahasia dan informasi sensitif lainnya dalam argumen CLI.
Untuk mengecualikan argumen CLI dari temuan Deteksi Ancaman Cloud Run, tetapkan modul
CLOUD_RUN_REPORT_CLI_ARGUMENTS
keDISABLED
.Untuk menyertakan argumen CLI dalam temuan Deteksi Ancaman Cloud Run, tetapkan modul
CLOUD_RUN_REPORT_CLI_ARGUMENTS
keENABLED
.
Untuk mengetahui petunjuknya, lihat Mengaktifkan atau menonaktifkan modul Deteksi Ancaman Cloud Run di halaman ini.
Melihat setelan modul Deteksi Ancaman Cloud Run
Untuk mengetahui informasi tentang semua temuan ancaman Deteksi Ancaman Cloud Run, lihat tabel Detektor Deteksi Ancaman Cloud Run.
gcloud
Perintah
gcloud scc manage services describe
mendapatkan status layanan atau modul Security Command Center.
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
-
RESOURCE_TYPE
: jenis resource yang akan didapatkan (organization
,folder
, atauproject
) -
QUOTA_PROJECT
: ID project yang akan digunakan untuk penagihan dan pelacakan kuota -
RESOURCE_ID
: ID numerik organisasi, folder, atau project yang akan didapatkan; untuk project, Anda juga dapat menggunakan project ID alfanumerik
Jalankan perintah
gcloud scc manage services describe
:
Linux, macOS, atau Cloud Shell
gcloud scc manage services describe cloud-run-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud scc manage services describe cloud-run-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud scc manage services describe cloud-run-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID
Anda akan melihat respons seperti berikut:
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: CLOUD_RUN_ADDED_BINARY_EXECUTED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_LIBRARY_LOADED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_CONTAINER_ESCAPE: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_URL_OBSERVED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_CLI_ARGUMENTS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REVERSE_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_UNEXPECTED_CHILD_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection updateTime: '2025-03-14T00:27:36.589993683Z'
REST
Metode
RESOURCE_TYPE.locations.securityCenterServices.get
Security Command Center Management API mendapatkan status layanan atau modul Security Command Center.
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
-
RESOURCE_TYPE
: jenis resource yang akan didapatkan (organizations
,folders
, atauprojects
) -
QUOTA_PROJECT
: ID project yang akan digunakan untuk penagihan dan pelacakan kuota -
RESOURCE_ID
: ID numerik organisasi, folder, atau project yang akan didapatkan; untuk project, Anda juga dapat menggunakan project ID alfanumerik
Metode HTTP dan URL:
GET https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/cloud-run-threat-detection
Untuk mengirim permintaan, perluas salah satu opsi berikut:
Anda akan melihat respons JSON seperti berikut:
{ "name": "projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "CLOUD_RUN_REPORT_CLI_ARGUMENTS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_CONTAINER_ESCAPE": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_LIBRARY_LOADED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_REVERSE_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_UNEXPECTED_CHILD_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_BINARY_EXECUTED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_URL_OBSERVED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-14T00:27:36.589993683Z" }
Meninjau temuan
Saat Cloud Run Threat Detection menghasilkan temuan, Anda dapat melihatnya di Security Command Center.
Peran IAM untuk Security Command Center dapat diberikan di tingkat organisasi, folder, atau project. Kemampuan Anda untuk melihat, mengedit, membuat, atau memperbarui temuan, aset, dan sumber keamanan bergantung pada tingkat akses yang diberikan kepada Anda. Untuk mempelajari lebih lanjut peran Security Command Center, lihat Kontrol akses.
Untuk meninjau temuan Deteksi Ancaman Cloud Run di Security Command Center, ikuti langkah-langkah berikut:
- Di konsol Google Cloud , buka halaman Temuan di Security Command Center.
- Pilih project atau organisasi Google Cloud Anda.
- Di bagian Quick filters, di subbagian Source display name, pilih Cloud Run Threat Detection. Hasil kueri temuan diperbarui untuk menampilkan hanya temuan dari sumber ini.
- Untuk melihat detail temuan tertentu, klik nama temuan di kolom Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.
- Di tab Ringkasan, tinjau detail temuan, termasuk informasi tentang apa yang terdeteksi, resource yang terpengaruh, dan—jika tersedia—langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan tersebut.
- Opsional: Untuk melihat definisi JSON lengkap dari temuan, klik tab JSON.
Untuk membantu penyelidikan Anda, temuan ancaman juga berisi link ke sumber eksternal berikut:
- Entri framework MITRE ATT&CK. Framework ini menjelaskan teknik serangan terhadap resource cloud dan memberikan panduan perbaikan.
- VirusTotal, layanan milik Alphabet yang memberikan konteks pada file, skrip, URL, dan domain yang berpotensi berbahaya.
Untuk mengetahui daftar jenis temuan Deteksi Ancaman Cloud Run, lihat Detektor Deteksi Ancaman Cloud Run.
Langkah berikutnya
- Pelajari lebih lanjut Deteksi Ancaman Cloud Run.
- Pelajari cara men-deploy ulang layanan Cloud Run.
- Pelajari cara Cloud Run menerapkan praktik terbaik keamanan.