Mengaktifkan dan menggunakan Penilaian Kerentanan untuk Google Cloud

Penilaian Kerentanan untuk Google Cloud membantu menemukan kerentanan software dengan tingkat keparahan kritis dan tinggi di instance VM Compute Engine Anda tanpa menginstal agen. Hal ini dilakukan dengan meng-clone disk instance VM Anda sekitar setiap 12 jam, memasang disk tersebut di instance VM aman lainnya, dan menilainya dengan pemindai SCALIBR.

Instance VM pemindaian memiliki properti berikut:

  • Instance ini dibuat di region yang sama dengan instance VM sumber.
  • Akun ini dibuat di project milik Google, sehingga tidak menambah biaya Anda.

Sebelum memulai

Jika Anda telah menyiapkan perimeter Kontrol Layanan VPC, buat aturan keluar dan masuk yang diperlukan.

Batasan

Identitas dan izin layanan

Layanan Penilaian Kerentanan untuk Google Cloud menggunakan agen layanan Security Command Center untuk identitas dan izin guna mengakses resource Google Cloud .

Untuk aktivasi level organisasi pada Security Command Center, agen layanan berikut digunakan:

service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com

Untuk aktivasi level project pada Security Command Center, agen layanan berikut digunakan:

service-project-PROJECT_NUMBER@security-center-api.iam.gserviceaccount.com

Mengaktifkan atau menonaktifkan Penilaian Kerentanan untuk Google Cloud

Secara default, organisasi yang tergabung dalam paket Premium atau Enterprise Security Command Center memiliki Penilaian Kerentanan untuk Google Cloud yang otomatis diaktifkan untuk semua instance VM jika memungkinkan. Untuk mengubah setelan ini, selesaikan langkah-langkah berikut:

  1. Di Google Cloud console, buka halaman Ringkasan Risiko:

    Buka Ringkasan Risiko

  2. Pilih organisasi untuk mengaktifkan Penilaian Kerentanan untuk Google Cloud in.

  3. Klik Setelan.

  4. Di kartu Penilaian Kerentanan, klik Kelola setelan.

  5. Di tab Google Cloud, aktifkan atau nonaktifkan Penilaian Kerentanan untuk Google Cloud di level organisasi, folder, atau project dari kolom Penilaian Kerentanan Tanpa Agen. Tingkat yang lebih rendah juga dapat ditetapkan untuk mewarisi nilai dari tingkat yang lebih tinggi.

Temuan yang dihasilkan oleh Penilaian Kerentanan untuk Google Cloud

Saat layanan Penilaian Kerentanan untuk Google Cloud mendeteksi kerentanan software pada instance VM Compute Engine, layanan akan menghasilkan temuan di Security Command Center pada Google Cloud.

Setiap temuan berisi informasi berikut yang unik untuk kerentanan software yang terdeteksi:

  • Nama resource lengkap instance yang terpengaruh
  • Deskripsi kerentanan, termasuk informasi berikut:
    • Paket software yang berisi kerentanan, dan lokasinya
    • Informasi dari data CVE terkait
    • Penilaian dari Mandiant tentang dampak dan eksploitabilitas kerentanan
    • Penilaian dari Security Command Center tentang tingkat keparahan kerentanan
  • Skor eksposur serangan untuk membantu Anda memprioritaskan perbaikan
  • Representasi visual jalur yang mungkin diambil penyerang ke resource bernilai tinggi yang diekspos oleh kerentanan
  • Jika tersedia, langkah-langkah yang dapat Anda lakukan untuk memperbaiki masalah, termasuk patch atau upgrade versi yang dapat Anda gunakan untuk mengatasi kerentanan

Semua temuan Penilaian Kerentanan untuk Google Cloud memiliki nilai properti berikut:

Kategori
OS vulnerability
Software vulnerability
Class
Vulnerability
Penyedia layanan Cloud
Google Cloud
Sumber
Vulnerability Assessment

Retensi temuan

Setelah di-resolve, temuan yang dihasilkan oleh Penilaian Kerentanan untuk Google Cloud akan disimpan selama 7 hari, lalu dihapus. Temuan Penilaian Kerentanan Aktif untuk Google Cloud dipertahankan tanpa batas waktu.

Lokasi paket

Lokasi file kerentanan yang dilaporkan dalam temuan mengacu pada file biner atau metadata paket. Yang tercantum bergantung pada ekstraktor SCALIBR yang telah digunakan.

Tabel berikut menunjukkan beberapa contoh lokasi kerentanan yang ditampilkan untuk berbagai ekstraktor SCALIBR.

Ekstraktor SCALIBR Lokasi paket
Paket Debian (dpkg) /var/lib/dpkg/status
Biner Go /usr/bin/google_osconfig_agent
Arsip Java /opt/datadog-agent/embedded/lib/python3.9/site-packages/org.jpype.jar
PHP /var/www/html/vkumark/backend_api/composer.lock
Python /usr/lib/google-cloud-sdk/platform/bundledpythonunix/lib/python3.11/site-packages/cryptography-42.0.5.dist-info/METADATA
Ruby /usr/lib/ruby/gems/2.7.0/specifications/default/benchmark-0.1.0.gemspec

Meninjau temuan di konsol

Anda dapat melihat Penilaian Kerentanan untuk Google Cloud temuan di Google Cloud konsol. Sebelum melakukannya, pastikan akun utama Anda memiliki peran yang sesuai.

Untuk meninjau Penilaian Kerentanan untuk Google Cloud temuan di Google Cloud konsol, ikuti langkah-langkah berikut:

Google Cloud console

  1. Di Google Cloud console, buka halaman Temuan di Security Command Center.

    Buka Temuan

  2. Pilih Google Cloud project atau organisasi Anda.
  3. Di bagian Quick filters, di subbagian Source display name, pilih Agentless Vulnerability Assessment. Hasil kueri temuan diperbarui untuk hanya menampilkan temuan dari sumber ini.
  4. Untuk melihat detail temuan tertentu, klik nama temuan di kolom Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.
  5. Di tab Ringkasan, tinjau detail temuan, termasuk informasi tentang apa yang terdeteksi, resource yang terpengaruh, dan—jika tersedia—langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan tersebut.
  6. Opsional: Untuk melihat definisi JSON lengkap dari temuan, klik tab JSON.

Konsol Security Operations

  1. Di konsol Security Operations, buka halaman Temuan.
    https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security/security-command-center/findings
    

    Ganti CUSTOMER_SUBDOMAIN dengan ID khusus pelanggan Anda.

  2. Di bagian Aggregations, klik untuk meluaskan subbagian Source Display Name.
  3. Pilih Penilaian Kerentanan Tanpa Agen. Hasil kueri temuan diperbarui untuk hanya menampilkan temuan dari sumber ini.
  4. Untuk melihat detail temuan tertentu, klik nama temuan di kolom Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.
  5. Di tab Ringkasan, tinjau detail temuan, termasuk informasi tentang apa yang terdeteksi, resource yang terpengaruh, dan—jika tersedia—langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan tersebut.
  6. Opsional: Untuk melihat definisi JSON lengkap dari temuan, klik tab JSON.