Sicherheitslückenbewertung für Google Cloud aktivieren und verwenden

Mit der Sicherheitsrisikobewertung für Google Cloud können Sie kritische und schwerwiegende Softwarelücken in Ihren Compute Engine-VM-Instanzen erkennen, ohne Agenten installieren zu müssen. Dazu werden die Laufwerke Ihrer VM-Instanz ungefähr alle 12 Stunden geklont, in einer anderen sicheren VM-Instanz bereitgestellt und mit dem SCALIBR-Scanner geprüft.

Die VM-Instanz für die Suche hat die folgenden Eigenschaften:

  • Sie wird in derselben Region wie die Quell-VM-Instanz erstellt.
  • Sie wird in einem Google-Projekt erstellt und verursacht daher keine zusätzlichen Kosten.

Hinweise

Wenn Sie VPC Service Controls-Perimeter eingerichtet haben, erstellen Sie die erforderlichen Regeln für ausgehenden und eingehenden Traffic.

Beschränkungen

Dienstidentität und Berechtigungen

Die Schwachstellenbewertung für den Dienst Google Cloud verwendet Security Command Center-Dienst-Agents für Identität und Berechtigung zum Zugriff auf Google Cloud -Ressourcen.

Für die Aktivierung von Security Command Center auf Organisationsebene wird der folgende Serviceagent verwendet:

service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com

Bei der Aktivierung von Security Command Center auf Projektebene wird der folgende Kundenservicemitarbeiter verwendet:

service-project-PROJECT_NUMBER@security-center-api.iam.gserviceaccount.com

Sicherheitslückenbewertung für Google Cloudaktivieren oder deaktivieren

Bei Organisationen, die die Premium- oder Enterprise-Stufen des Security Command Centers nutzen, ist die Sicherheitsrisikobewertung für Google Cloud standardmäßig für alle VM-Instanzen aktiviert, sofern möglich. So ändern Sie diese Einstellung:

  1. Rufen Sie in der Google Cloud Console die Seite Risikoübersicht auf:

    Zur Risikoübersicht

  2. Wählen Sie eine Organisation aus, für die Sie die Sicherheitslückenbewertung für Google Cloud aktivieren möchten.

  3. Klicken Sie auf Einstellungen.

  4. Klicken Sie auf der Karte Sicherheitsrisikobewertung auf Einstellungen verwalten.

  5. Aktivieren oder deaktivieren Sie auf dem Tab Google Cloud in der Spalte Agentenlose Sicherheitslückenbewertung die Sicherheitslückenbewertung für Google Cloud auf Organisations-, Ordner- oder Projektebene. Untergeordnete Ebenen können auch so festgelegt werden, dass sie den Wert von übergeordneten Ebenen übernehmen.

Ergebnisse der Prüfung auf Sicherheitslücken für Google Cloud

Wenn die Sicherheitsrisikobewertung für den Dienst Google Cloud eine Softwarelücke auf einer Compute Engine-VM-Instanz erkennt, generiert der Dienst am Google Cloudeinen Befund im Security Command Center.

Jedes Ergebnis enthält die folgenden Informationen, die für die erkannte Softwarelücke spezifisch sind:

  • Der vollständige Ressourcenname der betroffenen Instanz
  • Eine Beschreibung der Sicherheitslücke, einschließlich der folgenden Informationen:
    • Das Softwarepaket, das die Sicherheitslücke enthält, und sein Speicherort
    • Informationen aus dem zugehörigen CVE-Eintrag
    • Eine Bewertung der Auswirkungen und Ausnutzbarkeit der Sicherheitslücke durch Mandiant
    • Eine Bewertung der Schwere der Sicherheitslücke durch das Security Command Center
  • Eine Bewertung der Angriffsgefahr, mit der Sie die Behebung priorisieren können
  • Eine visuelle Darstellung des Pfads, den ein Angreifer zu den wertvollen Ressourcen nehmen könnte, die durch die Sicherheitslücke offengelegt werden
  • Falls verfügbar, Schritte zur Behebung des Problems, einschließlich des Patches oder Versionsupgrades, mit dem die Sicherheitslücke geschlossen werden kann

Alle Ergebnisse der Sicherheitslückenbewertung für Google Cloud haben die folgenden Attributwerte:

Kategorie
OS vulnerability
Software vulnerability
Klasse
Vulnerability
Cloud-Dienstanbieter
Google Cloud
Quelle
Vulnerability Assessment

Aufbewahrung von Ergebnissen

Nach der Behebung werden die vom Sicherheitsrisikobewertungstool für Google Cloud generierten Ergebnisse sieben Tage lang aufbewahrt und dann gelöscht. Die Ergebnisse der aktiven Sicherheitslückenbewertung Google Cloudwerden unbegrenzt aufbewahrt.

Paketstandort

Der Dateispeicherort einer in den Ergebnissen gemeldeten Sicherheitslücke bezieht sich entweder auf eine Binärdatei oder auf Paketmetadatendateien. Welche Daten aufgeführt werden, hängt vom verwendeten SCALIBR-Extractor ab.

Die folgende Tabelle enthält einige Beispiele für den Standort der Sicherheitslücke, die für verschiedene SCALIBR-Extractor angezeigt wird.

SCALIBR-Extraktor Paketstandort
Debian-Paket (dpkg) /var/lib/dpkg/status
Go-Binärprogramm /usr/bin/google_osconfig_agent
Java-Archiv /opt/datadog-agent/embedded/lib/python3.9/site-packages/org.jpype.jar
PHP /var/www/html/vkumark/backend_api/composer.lock
Python /usr/lib/google-cloud-sdk/platform/bundledpythonunix/lib/python3.11/site-packages/cryptography-42.0.5.dist-info/METADATA
Ruby /usr/lib/ruby/gems/2.7.0/specifications/default/benchmark-0.1.0.gemspec

Ergebnisse in der Console ansehen

Sie können sich die Ergebnisse der Google Cloud Google Cloud Sicherheitsrisikobewertung in der Console ansehen. Prüfen Sie vorher, ob das Hauptkonto die entsprechenden Rollen hat.

So prüfen Sie die Ergebnisse der Sicherheitslückenbewertung in der Google Cloud Console: Google Cloud

Google Cloud console

  1. Rufen Sie in der Google Cloud Console die Seite Ergebnisse des Security Command Center auf.

    Zu Ergebnissen

  2. Wählen Sie Ihr Google Cloud Projekt oder Ihre Organisation aus.
  3. Wählen Sie im Abschnitt Schnellfilter im Unterabschnitt Anzeigename der Quelle die Option Agentlose Sicherheitsrisikobewertung aus. Die Ergebnisse der Ergebnisabfrage werden aktualisiert, sodass nur die Ergebnisse aus dieser Quelle angezeigt werden.
  4. Klicken Sie in der Spalte Kategorie auf den Namen des Ergebnisses, um Details zu einem bestimmten Ergebnis aufzurufen. Der Detailbereich für das Ergebnis wird geöffnet und der Tab Zusammenfassung wird angezeigt.
  5. Auf dem Tab Zusammenfassung finden Sie Details zum Ergebnis, einschließlich Informationen dazu, was erkannt wurde, zur betroffenen Ressource und – falls verfügbar – zu den Schritten, die Sie unternehmen können, um das Problem zu beheben.
  6. Optional: Klicken Sie auf den Tab JSON, um die vollständige JSON-Definition des Ergebnisses aufzurufen.

Security Operations Console

  1. Rufen Sie in der Security Operations Console die Seite Ergebnisse auf.
    https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security/security-command-center/findings
    

    Ersetzen Sie CUSTOMER_SUBDOMAIN durch Ihre kundenspezifische Kennung.

  2. Maximieren Sie im Bereich Aggregationen den Unterabschnitt Anzeigename der Quelle.
  3. Wählen Sie Sicherheitslückenbewertung ohne Agent aus. Die Ergebnisse der Ergebnisabfrage werden aktualisiert, sodass nur die Ergebnisse aus dieser Quelle angezeigt werden.
  4. Klicken Sie in der Spalte Kategorie auf den Namen des Ergebnisses, um Details zu einem bestimmten Ergebnis aufzurufen. Der Detailbereich für das Ergebnis wird geöffnet und der Tab Zusammenfassung wird angezeigt.
  5. Auf dem Tab Zusammenfassung finden Sie Details zum Ergebnis, einschließlich Informationen dazu, was erkannt wurde, zur betroffenen Ressource und – falls verfügbar – zu den Schritten, die Sie unternehmen können, um das Problem zu beheben.
  6. Optional: Klicken Sie auf den Tab JSON, um die vollständige JSON-Definition des Ergebnisses aufzurufen.