Halaman ini menjelaskan cara membuat dan mengelola modul kustom untuk Event Threat Detection.
Sebelum memulai
Bagian ini menjelaskan persyaratan untuk menggunakan modul kustom untuk Event Threat Detection.
Security Command Center Premium dan Event Threat Detection
Untuk menggunakan modul kustom Event Threat Detection, Event Threat Detection harus diaktifkan. Untuk mengaktifkan Event Threat Detection, lihat Mengaktifkan atau menonaktifkan layanan bawaan.
Peran dan izin IAM yang diperlukan
Peran IAM menentukan tindakan yang dapat Anda lakukan dengan modul kustom Event Threat Detection.
Tabel berikut berisi daftar izin modul kustom Event Threat Detection yang diperlukan serta peran IAM bawaan yang menyertakannya.
Anda dapat menggunakan konsol Google Cloud atau Security Command Center API untuk menerapkan peran ini di tingkat organisasi, folder, atau project.
Izin diperlukan | Peran |
---|---|
securitycentermanagement.eventThreatDetectionCustomModules.create securitycentermanagement.eventThreatDetectionCustomModules.update securitycentermanagement.eventThreatDetectionCustomModules.delete |
roles/securitycentermanagement.etdCustomModulesEditor roles/securitycenter.settingsEditor roles/securitycenter.admin |
securitycentermanagement.eventThreatDetectionCustomModules.list securitycentermanagement.eventThreatDetectionCustomModules.get securitycentermanagement.effectiveEventThreatDetectionCustomModules.list securitycentermanagement.effectiveEventThreatDetectionCustomModules.get securitycentermanagement.eventThreatDetectionCustomModules.validate |
roles/securitycentermanagement.etdCustomModulesViewer roles/securitycentermanagement.etdCustomModulesEditor roles/securitycenter.adminViewer roles/securitycenter.admin |
Jika Anda mengalami error akses di Security Command Center, minta bantuan administrator Anda. Lihat salah satu halaman berikut, bergantung pada level tempat Anda mengaktifkan Security Command Center:
IAM untuk aktivasi Security Command Center di tingkat organisasi
IAM untuk aktivasi Security Command Center di tingkat project
Log yang diperlukan
Pastikan log yang relevan diaktifkan untuk organisasi, folder, dan project Anda. Untuk mengetahui informasi tentang log yang diperlukan oleh setiap jenis modul kustom, lihat tabel di Modul dan template kustom.
Log dari sumber di luar Google Cloud tidak didukung.
Tingkat modul kustom
Dokumen ini menggunakan istilah berikut untuk menjelaskan tingkat pembuatan modul kustom:
- Modul perumahan
- Modul dibuat di tampilan atau cakupan saat ini. Misalnya, jika Anda berada di tampilan organisasi di konsol Google Cloud , modul residensial adalah modul yang dibuat di tingkat organisasi.
- Modul turunan
- Modul dibuat di tampilan atau cakupan induk. Misalnya, modul yang dibuat di tingkat organisasi adalah modul yang diwarisi di tingkat folder atau project mana pun.
- Modul turunan
- Modul dibuat pada tampilan atau cakupan turunan. Misalnya, modul yang dibuat di tingkat folder atau project adalah modul turunan di tingkat organisasi.
Membuat modul kustom
Anda dapat membuat modul kustom Event Threat Detection melalui konsolGoogle Cloud atau dengan mengubah template JSON dan mengirimkannya melalui gcloud CLI. Anda hanya memerlukan template JSON jika berencana menggunakan gcloud CLI untuk membuat modul kustom.
Untuk mengetahui daftar template modul yang didukung, lihat Modul dan template kustom.
Struktur template
Template menentukan parameter yang digunakan modul kustom untuk mengidentifikasi ancaman dalam log Anda. Template ditulis dalam JSON dan memiliki struktur yang serupa dengan temuan yang dihasilkan oleh Security Command Center. Anda hanya perlu mengonfigurasi template JSON jika berencana menggunakan gcloud CLI untuk membuat modul kustom.
Setiap template berisi kolom yang dapat disesuaikan:
severity
: tingkat keparahan atau risiko yang ingin Anda tetapkan ke temuan jenis ini,LOW
,MEDIUM
,HIGH
, atauCRITICAL
.description
: deskripsi modul kustom.recommendation
: tindakan yang direkomendasikan untuk mengatasi temuan yang dihasilkan oleh modul kustom.- Parameter deteksi: variabel yang digunakan untuk mengevaluasi log dan memicu temuan. Parameter deteksi berbeda untuk setiap modul, tetapi mencakup satu atau
beberapa hal berikut:
domains
: domain web yang akan dipantauips
: Alamat IP yang akan dipantaupermissions
: izin yang harus diperhatikanregions
: region tempat instance Compute Engine baru diizinkanroles
: peran yang akan dipantauaccounts
: akun yang akan dipantau- Parameter yang menentukan jenis instance Compute Engine yang diizinkan—misalnya,
series
,cpus
, danram_mb
. - Ekspresi reguler untuk memeriksa properti—misalnya,
caller_pattern
danresource_pattern
.
Contoh kode berikut adalah contoh template JSON untuk Configurable Bad IP
.
{
"metadata": {
"severity": "LOW",
"description": "Flagged by Cymbal as malicious",
"recommendation": "Contact the owner of the relevant project."
},
"ips": [
"192.0.2.1",
"192.0.2.0/24"
]
}
Pada contoh sebelumnya, modul kustom menghasilkan temuan tingkat rendah jika log Anda menunjukkan resource yang terhubung ke alamat IP 192.0.2.1
atau 192.0.2.0/24
.
Mengubah template modul
Untuk membuat modul, Anda memilih template modul dan mengubahnya.
Jika Anda berencana menggunakan Google Cloud CLI untuk membuat modul kustom, Anda harus melakukan tugas ini.
Jika Anda berencana menggunakan konsol Google Cloud untuk membuat modul kustom, lewati tugas ini. Anda akan menggunakan opsi yang ditampilkan di layar untuk mengubah parameter template.
- Pilih template dari Modul dan template kustom.
- Salin kode ke file lokal.
- Perbarui parameter yang ingin Anda gunakan untuk mengevaluasi log.
- Simpan file sebagai file JSON.
- Buat modul kustom melalui gcloud CLI menggunakan file JSON.
Membuat modul kustom
Bagian ini menjelaskan cara membuat modul kustom melalui konsolGoogle Cloud , gcloud CLI, dan Terraform. Setiap modul kustom Event Threat Detection memiliki batas ukuran 6 MB.
Untuk membuat modul kustom, ikuti langkah-langkah berikut:
Konsol
- Melihat modul layanan Event Threat Detection. Modul standar dan kustom akan muncul dalam daftar.
- Klik Create module.
- Klik template modul yang ingin Anda gunakan.
- Klik Pilih.
- Untuk Module name, masukkan nama tampilan untuk template baru. Nama tidak boleh melebihi 128 karakter dan hanya boleh berisi karakter alfanumerik dan garis bawah—misalnya,
example_custom_module
. - Pilih atau tambahkan nilai parameter yang diminta. Parameter berbeda untuk setiap modul. Misalnya, jika Anda memilih template modul
Configurable allowed Compute Engine region
, Anda memilih satu atau beberapa region. Atau, berikan daftar dalam format JSON. - Klik Berikutnya.
- Untuk Keparahan, masukkan tingkat keparahan yang ingin Anda tetapkan ke temuan yang dihasilkan oleh modul kustom baru.
- Untuk Deskripsi, masukkan deskripsi untuk modul kustom baru.
- Untuk Langkah berikutnya, masukkan tindakan yang disarankan dalam format teks biasa. Setiap jeda paragraf yang Anda tambahkan akan diabaikan.
- Klik Buat.
gcloud
Buat file JSON yang berisi definisi modul kustom. Gunakan template di Modul dan template kustom sebagai panduan Anda.
Buat modul kustom dengan mengirimkan file JSON dalam perintah
gcloud
:
gcloud alpha scc custom-modules etd create \
--RESOURCE_FLAG=RESOURCE_ID \
--display-name="DISPLAY_NAME" \
--module-type="MODULE_TYPE" \
--enablement-state="ENABLED" \
--custom-config-from-file=PATH_TO_JSON_FILE
Ganti kode berikut:
- RESOURCE_FLAG: cakupan resource induk tempat modul kustom akan dibuat; salah satu dari
organization
,folder
, atauproject
. - RESOURCE_ID: ID resource dari resource induk; yaitu, ID organisasi, ID folder, atau ID project.
- DISPLAY_NAME: nama tampilan untuk template baru. Nama tidak boleh melebihi 128 karakter dan hanya boleh berisi karakter alfanumerik dan garis bawah.
- MODULE_TYPE: jenis modul
kustom
yang ingin Anda buat—misalnya,
CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_REGION
. - PATH_TO_JSON_FILE: file JSON yang berisi definisi JSON modul kustom berdasarkan template modul.
Terraform
Modul kustom Anda dibuat dan mulai memindai. Untuk menghapus modul, lihat Menghapus modul kustom.
Nama kategori modul kustom berisi kategori penemuan jenis
modul
dan nama tampilan modul yang Anda tetapkan. Misalnya, nama kategori
modul kustom dapat berupa Unexpected Compute Engine Region: example_custom_module
.
Di konsol Google Cloud , garis bawah ditampilkan sebagai spasi. Namun, dalam
kueri, Anda harus menyertakan garis bawah.
Kuota mengatur penggunaan modul kustom untuk Event Threat Detection.
Latensi deteksi
Latensi deteksi untuk Event Threat Detection dan semua layanan Security Command Center bawaan lainnya dijelaskan dalam Latensi pemindaian.
Meninjau temuan
Temuan yang dihasilkan oleh modul kustom dapat dilihat di konsol atau menggunakan gcloud CLI. Google Cloud
Konsol
- Di konsol Google Cloud , buka halaman Temuan di Security Command Center.
- Pilih project atau organisasi Google Cloud Anda.
- Di bagian Filter cepat, di subbagian Nama tampilan sumber, pilih Modul Kustom Deteksi Ancaman Peristiwa. Hasil kueri temuan diperbarui untuk menampilkan hanya temuan dari sumber ini.
- Untuk melihat detail temuan tertentu, klik nama temuan di kolom Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.
- Di tab Ringkasan, tinjau detail temuan, termasuk informasi tentang apa yang terdeteksi, resource yang terpengaruh, dan—jika tersedia—langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan tersebut.
- Opsional: Untuk melihat definisi JSON lengkap dari temuan, klik tab JSON.
gcloud
Untuk menggunakan gcloud CLI guna melihat temuan, lakukan hal berikut:
- Buka jendela terminal.
Mendapatkan ID sumber untuk modul kustom Event Threat Detection. Perintah bergantung pada apakah Anda mengaktifkan Security Command Center di level organisasi atau level project:
gcloud scc sources describe RESOURCE_LEVEL/RESOURCE_ID \ --source-display-name='Event Threat Detection Custom Modules'
Ganti kode berikut:
RESOURCE_LEVEL
: tingkat aktivasi instance Security Command Center Anda; salah satu dariorganizations
atauprojects
.RESOURCE_ID
: ID resource organisasi atau project Anda.
Outputnya akan terlihat seperti berikut.
SOURCE_ID
adalah ID yang ditetapkan server untuk sumber keamanan.canonicalName: RESOURCE_LEVEL/RESOURCE_ID/sources/SOURCE_ID description: Provider used by Event Threat Detection Custom Modules displayName: Event Threat Detection Custom Modules name: RESOURCE_LEVEL/RESOURCE_ID/sources/SOURCE_ID
Untuk mencantumkan semua temuan untuk modul kustom Event Threat Detection, jalankan perintah berikut dengan ID sumber dari langkah sebelumnya:
gcloud scc findings list RESOURCE_LEVEL/RESOURCE_ID --source=SOURCE_ID
Ganti kode berikut:
RESOURCE_LEVEL
: tingkat resource tempat Anda ingin mencantumkan temuan; salah satu dariorganizations
,folders
, atauprojects
.RESOURCE_ID
: ID resource; yaitu, ID organisasi, ID folder, atau ID project.SOURCE_ID
: ID sumber untuk modul kustom Event Threat Detection.
Untuk mencantumkan temuan untuk modul kustom tertentu, jalankan perintah berikut:
MODULE="CUSTOM_MODULE_CATEGORY_NAME" FILTER="category=\"$MODULE\"" gcloud scc findings list RESOURCE_LEVEL/RESOURCE_ID --source=SOURCE_ID --filter="$FILTER"
Ganti kode berikut:
CUSTOM_MODULE_CATEGORY_NAME
: nama kategori modul kustom. Nama ini terdiri dari kategori temuan jenis modul (seperti yang tercantum dalam Modul dan template kustom) dan nama tampilan modul dengan garis bawah, bukan spasi. Misalnya, nama kategori modul kustom dapat berupaUnexpected Compute Engine region: example_custom_module
.RESOURCE_LEVEL
: tingkat resource tempat Anda ingin mencantumkan temuan; salah satu dariorganizations
,folders
, atauprojects
.RESOURCE_ID
: ID resource; yaitu, ID organisasi, ID folder, atau ID project.SOURCE_ID
: ID sumber modul kustom Event Threat Detection Anda.
Untuk mempelajari lebih lanjut cara memfilter temuan, lihat Mencantumkan temuan keamanan.
Temuan yang dihasilkan oleh modul kustom dapat dikelola seperti semua temuan di Security Command Center. Untuk informasi selengkapnya, lihat referensi berikut:
Mengelola modul kustom Event Threat Detection
Bagian ini menjelaskan cara melihat, mencantumkan, mengupdate, dan menghapus modul kustom Event Threat Detection.
Melihat atau mencantumkan modul kustom
Konsol
- Melihat modul layanan Event Threat Detection. Modul standar dan kustom akan muncul dalam daftar.
- Opsional: Untuk hanya melihat modul kustom, di kolom Filter, masukkan Type:Custom.
Hasilnya mencakup:
- Semua modul kustom Event Threat Detection untuk pengguna rumahan.
- Semua modul kustom Event Threat Detection yang diwarisi. Misalnya, jika Anda berada di tampilan project, modul kustom yang dibuat di folder induk dan organisasi project tersebut disertakan dalam hasil.
- Semua modul kustom Event Threat Detection turunan yang dibuat di resource turunan. Misalnya, jika Anda berada di tampilan organisasi, modul kustom yang dibuat di folder dan project dalam organisasi tersebut akan disertakan dalam hasil.
gcloud
gcloud alpha scc custom-modules etd list \
--RESOURCE_FLAG=RESOURCE_ID
Ganti kode berikut:
RESOURCE_FLAG
: cakupan tempat Anda ingin mencantumkan modul kustom; salah satu dariorganization
,folder
, atauproject
.RESOURCE_ID
: ID resource; yaitu, ID organisasi, ID folder, atau ID project.
Hasilnya mencakup:
- Semua modul kustom Event Threat Detection untuk pengguna rumahan.
- Semua modul kustom Event Threat Detection yang diwarisi. Misalnya, saat Anda mencantumkan modul kustom di level project, modul kustom yang dibuat di folder induk dan organisasi project tersebut akan disertakan dalam hasilnya.
Setiap item dalam hasil mencakup nama, status, dan properti modul. Properti berbeda untuk setiap modul.
Nama setiap modul berisi ID modul kustomnya. Banyak operasi gcloud
di halaman ini memerlukan ID modul kustom.
name: RESOURCE_LEVEL/RESOURCE_ID/eventThreatDetectionSettings/customModules/CUSTOM_MODULE_ID
Menonaktifkan modul kustom
Konsol
Lihat Mengaktifkan atau menonaktifkan modul.
Saat Anda menonaktifkan modul kustom yang diwarisi, perubahan hanya diterapkan ke tingkat resource saat ini. Modul kustom asli yang berada di tingkat induk tidak terpengaruh. Misalnya, jika Anda berada di tingkat project, dan Anda menonaktifkan modul kustom yang diwarisi dari folder induk, modul kustom hanya dinonaktifkan di tingkat project.
Anda tidak dapat menonaktifkan modul kustom turunan. Misalnya, jika Anda berada di tampilan organisasi, Anda tidak dapat menonaktifkan modul kustom yang dibuat di level project.
gcloud
gcloud alpha scc custom-modules etd update CUSTOM_MODULE_ID \
--RESOURCE_FLAG=RESOURCE_ID \
--enablement-state="DISABLED"
Ganti kode berikut:
CUSTOM_MODULE_ID
: ID numerik modul kustom Deteksi Ancaman Peristiwa—misalnya,1234567890
. Anda dapat mendapatkan ID numerik dari kolomname
modul kustom yang relevan saat Anda melihat daftar modul kustom.RESOURCE_FLAG
: cakupan resource induk tempat modul kustom berada; salah satu dariorganization
,folder
, atauproject
.RESOURCE_ID
: ID resource induk; yaitu, ID organisasi, ID folder, atau ID project.
Mengaktifkan modul kustom
Konsol
Lihat Mengaktifkan atau menonaktifkan modul.
Saat Anda mengaktifkan modul kustom yang diwariskan, perubahan Anda hanya diterapkan ke tingkat resource saat ini. Modul kustom asli yang berada di tingkat induk tidak terpengaruh. Misalnya, jika Anda berada di level project, dan Anda mengaktifkan modul kustom yang diwarisi dari folder induk, modul kustom hanya diaktifkan di level project.
Anda tidak dapat mengaktifkan modul kustom turunan. Misalnya, jika Anda berada di tampilan organisasi, Anda tidak dapat mengaktifkan modul kustom yang dibuat di level project.
gcloud
gcloud alpha scc custom-modules etd update CUSTOM_MODULE_ID \
--RESOURCE_FLAG=RESOURCE_ID \
--enablement-state="ENABLED"
Ganti kode berikut:
CUSTOM_MODULE_ID
: ID numerik modul kustom Event Threat Detection—misalnya,1234567890
. Anda bisa mendapatkan ID numerik dari kolomname
pada modul kustom yang relevan saat Anda melihat daftar modul kustom.RESOURCE_FLAG
: cakupan resource induk tempat modul kustom berada; salah satu dariorganization
,folder
, atauproject
.RESOURCE_ID
: ID resource induk; yaitu, ID organisasi, ID folder, atau ID project.
Memperbarui definisi modul kustom
Bagian ini menjelaskan cara mengupdate modul kustom melalui konsolGoogle Cloud dan melalui gcloud CLI. Setiap modul kustom Event Threat Detection memiliki batas ukuran 6 MB.
Anda tidak dapat memperbarui jenis modul kustom.
Untuk memperbarui modul kustom, ikuti langkah-langkah berikut:
Konsol
Anda hanya dapat mengedit modul kustom residensial. Misalnya, jika Anda berada di tampilan organisasi, Anda hanya dapat mengedit modul kustom yang dibuat di tingkat organisasi.
- Melihat modul layanan Event Threat Detection. Modul standar dan kustom akan muncul dalam daftar.
- Temukan modul kustom yang ingin Anda edit.
- Untuk modul kustom tersebut, klik > Edit. Tindakan
- Edit modul kustom sesuai kebutuhan.
- Klik Simpan.
gcloud
Untuk mengupdate modul, jalankan perintah berikut dan sertakan JSON template modul yang diupdate:
gcloud alpha scc custom-modules etd update CUSTOM_MODULE_ID \
--RESOURCE_FLAG=RESOURCE_ID \
--enablement-state="ENABLED" \
--custom-config-from-file=PATH_TO_JSON_FILE
Ganti kode berikut:
CUSTOM_MODULE_ID
: ID numerik modul kustom Event Threat Detection—misalnya,1234567890
. Anda bisa mendapatkan ID numerik dari kolomname
pada modul kustom yang relevan saat Anda melihat daftar modul kustom.RESOURCE_FLAG
: cakupan resource induk tempat modul kustom berada; salah satu dariorganization
,folder
, atauproject
.RESOURCE_ID
: ID resource induk; yaitu, ID organisasi, ID folder, atau ID project.PATH_TO_JSON_FILE
: file JSON yang berisi definisi JSON modul kustom.
Memeriksa status satu modul kustom
Konsol
- Melihat modul layanan Event Threat Detection. Modul standar dan kustom akan muncul dalam daftar.
- Temukan modul kustom dari daftar.
Status modul kustom ditampilkan di kolom Status.
gcloud
gcloud alpha scc custom-modules etd get CUSTOM_MODULE_ID \
--RESOURCE_FLAG=RESOURCE_ID
Ganti kode berikut:
CUSTOM_MODULE_ID
: ID numerik modul kustom Deteksi Ancaman Peristiwa—misalnya,1234567890
. Anda dapat mendapatkan ID numerik dari kolomname
modul kustom yang relevan saat Anda melihat daftar modul kustom.RESOURCE_FLAG
: cakupan resource induk tempat modul kustom berada; salah satu dariorganization
,folder
, atauproject
.RESOURCE_ID
: ID resource induk; yaitu, ID organisasi, ID folder, atau ID project.
Outputnya akan terlihat seperti berikut dan mencakup status serta properti modul. Properti berbeda untuk setiap modul.
config: metadata: description: DESCRIPTION recommendation: RECOMMENDATION severity: SEVERITY regions: - region: REGION displayName: USER_SPECIFIED_DISPLAY_NAME enablementState: STATUS lastEditor: LAST_EDITOR name: RESOURCE_LEVEL/RESOURCE_ID/eventThreatDetectionSettings/customModules/CUSTOM_MODULE_ID type: MODULE_TYPE updateTime: 'UPDATE_TIME'
Menghapus modul kustom
Jika Anda menghapus modul kustom Event Threat Detection, temuan yang telah dibuatnya tidak akan diubah dan tetap tersedia di Security Command Center. Sebaliknya, saat Anda menghapus modul kustom Security Health Analytics, temuan yang dihasilkan akan ditandai sebagai tidak aktif.
Anda tidak dapat memulihkan modul kustom yang dihapus.
Konsol
Anda tidak dapat menghapus modul kustom yang diwariskan. Misalnya, jika Anda berada di tampilan project, Anda tidak dapat menghapus modul kustom yang dibuat di tingkat folder atau organisasi.
Untuk menghapus modul kustom melalui Google Cloud konsol, lakukan hal berikut:
- Melihat modul layanan Event Threat Detection. Modul standar dan kustom akan muncul dalam daftar.
- Temukan modul kustom yang ingin Anda hapus.
- Untuk modul kustom tersebut, klik > Hapus. Pesan akan muncul yang meminta Anda mengonfirmasi penghapusan. Tindakan
- Klik Hapus.
gcloud
gcloud alpha scc custom-modules etd delete CUSTOM_MODULE_ID \
--RESOURCE_FLAG=RESOURCE_ID
Ganti kode berikut:
CUSTOM_MODULE_ID
: ID numerik modul kustom Deteksi Ancaman Peristiwa—misalnya,1234567890
. Anda dapat mendapatkan ID numerik dari kolomname
modul kustom yang relevan saat Anda melihat daftar modul kustom.RESOURCE_FLAG
: cakupan resource induk tempat modul kustom berada; salah satu dariorganization
,folder
, atauproject
.RESOURCE_ID
: ID resource induk; yaitu, ID organisasi, ID folder, atau ID project.
Meng-clone modul kustom
Saat Anda meng-clone modul kustom, modul kustom yang dihasilkan akan dibuat sebagai bagian dari resource yang Anda lihat. Misalnya, jika Anda meng-clone modul kustom yang diwarisi project Anda dari organisasi, modul kustom baru adalah modul residensial dalam project.
Anda tidak dapat meng-clone modul kustom turunan.
Untuk meng-clone modul kustom melalui konsol Google Cloud , lakukan hal berikut:
- Lihat modul layanan Event Threat Detection. Modul standar dan kustom akan muncul dalam daftar.
- Temukan modul kustom yang ingin Anda kloning.
- Untuk modul kustom tersebut, klik > Kloning. Tindakan
- Edit modul kustom sesuai kebutuhan.
- Klik Buat.
Langkah berikutnya
- Pelajari lebih lanjut modul kustom untuk Event Threat Detection.