Mengaktifkan dan menggunakan Penilaian Kerentanan untuk Google Cloud

Penilaian Kerentanan untuk Google Cloud membantu Anda menemukan kerentanan software dengan tingkat keparahan tinggi dan kritis tanpa menginstal agen di:

  • Menjalankan instance VM Compute Engine
  • Node di cluster GKE Standard
  • Container yang berjalan di cluster GKE Standard dan GKE Autopilot

Penilaian Kerentanan untuk Google Cloud berfungsi dengan meng-clone disk instance VM Anda kira-kira setiap 12 jam, memasangnya di instance VM aman lainnya, dan menilainya dengan pemindai SCALIBR. Penilaian Kerentanan untuk pemindaian Google Cloud memindai sistem file host dan container.

Clone instance VM memiliki properti berikut:

  • Snapshot dibuat di region yang sama dengan instance VM sumber.
  • Karena dibuat di project milik Google, akun ini tidak menambah biaya Anda.

Hanya instance VM, node, dan container yang sedang berjalan yang dipindai. Saat temuan dibuat, temuan tersebut akan tetap dalam status ACTIVE selama 25 jam. Jika terdeteksi lagi dalam jangka waktu 25 jam ini, penghitung akan direset dan temuan akan tetap dalam status ACTIVE selama 25 jam lagi. Jika temuan tidak terdeteksi lagi dalam periode 25 jam, temuan akan disetel ke INACTIVE.

Jika instance VM atau node dimatikan, temuan akan disetel ke INACTIVE setelah periode 25 jamnya, meskipun kerentanan tidak diatasi.

Sebelum memulai

Jika Anda telah menyiapkan perimeter Kontrol Layanan VPC, buat aturan traffic keluar dan traffic masuk yang diperlukan.

Batasan

Identitas dan izin layanan

Layanan Penilaian Kerentanan untuk Google Cloud menggunakan agen layanan Security Command Center untuk identitas dan izin guna mengakses Google Cloud resource.

Untuk aktivasi Security Command Center level organisasi, agen layanan berikut digunakan:

service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com

Untuk aktivasi level project pada Security Command Center, agen layanan berikut digunakan:

service-project-PROJECT_NUMBER@security-center-api.iam.gserviceaccount.com

Mengaktifkan atau menonaktifkan Penilaian Kerentanan untuk Google Cloud

Secara default, organisasi yang termasuk dalam paket Premium atau Enterprise Security Command Center akan mengaktifkan Penilaian Kerentanan secara otomatis untuk semua instance VM jika memungkinkan. Google Cloud Untuk mengubah setelan ini, selesaikan langkah-langkah berikut:

  1. Di konsol Google Cloud , buka halaman Risk Overview:

    Buka Ringkasan Risiko

  2. Pilih organisasi untuk mengaktifkan Penilaian Kerentanan di Google Cloud .

  3. Klik Setelan.

  4. Di kartu Vulnerability Assessment, klik Kelola setelan.

  5. Di tab Google Cloud, aktifkan atau nonaktifkan Penilaian Kerentanan untuk Google Cloud di tingkat organisasi, folder, atau project dari kolom Penilaian Kerentanan Tanpa Agen. Tingkat yang lebih rendah juga dapat ditetapkan untuk mewarisi nilai dari tingkat yang lebih tinggi.

Temuan yang dihasilkan oleh Penilaian Kerentanan untuk Google Cloud

Saat mendeteksi kerentanan software pada instance VM Compute Engine, node di cluster GKE, atau container yang berjalan di GKE, layanan Penilaian Kerentanan untuk Google Cloud akan membuat temuan di Security Command Center.

Setiap temuan berisi informasi berikut yang unik untuk kerentanan software yang terdeteksi:

  • Nama lengkap resource instance atau cluster GKE yang terpengaruh.
  • Jika temuan terkait dengan workload GKE, informasi tentang objek yang terpengaruh, seperti berikut:
    • CronJob
    • DaemonSet
    • Deployment
    • Job
    • Pod
    • ReplicationController
    • ReplicaSet
    • StatefulSet
  • Deskripsi kerentanan, termasuk informasi berikut:
    • Paket software yang berisi kerentanan, dan lokasinya
    • Informasi dari data CVE terkait
    • Penilaian dari Mandiant tentang dampak dan eksploitabilitas kerentanan
    • Penilaian dari Security Command Center tentang tingkat keparahan kerentanan
  • Skor eksposur serangan untuk membantu Anda memprioritaskan perbaikan
  • Representasi visual jalur yang mungkin diambil penyerang untuk mengakses resource bernilai tinggi yang terekspos oleh kerentanan
  • Jika tersedia, langkah-langkah yang dapat Anda lakukan untuk memperbaiki masalah, termasuk patch atau upgrade versi yang dapat Anda gunakan untuk mengatasi kerentanan

Karena kerentanan yang sama dapat diidentifikasi di beberapa container, kerentanan dikelompokkan di tingkat workload GKE atau tingkat Pod. Dalam temuan, Anda mungkin melihat beberapa nilai dalam satu kolom, misalnya di kolom files.elem.path.

Semua temuan Penilaian Kerentanan untuk Google Cloud berbagi nilai properti berikut:

Kategori
OS vulnerability
Software vulnerability
Class
Vulnerability
Penyedia layanan Cloud
Google Cloud
Sumber
Vulnerability Assessment

Retensi temuan

Setelah diselesaikan, temuan yang dihasilkan oleh Penilaian Kerentanan untuk Google Cloud akan dipertahankan selama 7 hari, lalu dihapus. Penilaian Kerentanan Aktif untuk temuan Google Cloud dipertahankan tanpa batas.

Lokasi paket

Lokasi file kerentanan yang dilaporkan dalam temuan merujuk ke file biner atau metadata paket. Apa yang tercantum bergantung pada pengekstrakan SCALIBR yang telah digunakan. Untuk kerentanan yang ditemukan dalam container, ini adalah jalur di dalam container.

Tabel berikut menunjukkan beberapa contoh lokasi kerentanan yang ditampilkan untuk berbagai ekstraktor SCALIBR.

Ekstraktor SCALIBR Lokasi paket
Paket Debian (dpkg) /var/lib/dpkg/status
Buka biner /usr/bin/google_osconfig_agent
Arsip Java /opt/datadog-agent/embedded/lib/python3.9/site-packages/org.jpype.jar
PHP /var/www/html/vkumark/backend_api/composer.lock
Python /usr/lib/google-cloud-sdk/platform/bundledpythonunix/lib/python3.11/site-packages/cryptography-42.0.5.dist-info/METADATA
Ruby /usr/lib/ruby/gems/2.7.0/specifications/default/benchmark-0.1.0.gemspec

Meninjau temuan di konsol

Anda dapat melihat hasil Penilaian Kerentanan untuk Google Cloud di konsol Google Cloud . Sebelum melakukannya, pastikan akun utama Anda memiliki peran yang sesuai.

Untuk meninjau hasil Penilaian Kerentanan untuk Google Cloud di konsol Google Cloud , ikuti langkah-langkah berikut:

Standar atau Premium

  1. Di konsol Google Cloud , buka halaman Temuan di Security Command Center.

    Buka Temuan

  2. Pilih project atau organisasi Google Cloud Anda.
  3. Di bagian Quick filters, di subbagian Source display name, pilih Vulnerability Assessment. Hasil kueri temuan diperbarui untuk menampilkan hanya temuan dari sumber ini.
  4. Untuk melihat detail temuan tertentu, klik nama temuan di kolom Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.
  5. Di tab Ringkasan, tinjau detail temuan, termasuk informasi tentang apa yang terdeteksi, resource yang terpengaruh, dan—jika tersedia—langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan tersebut.
  6. Opsional: Untuk melihat definisi JSON lengkap dari temuan, klik tab JSON.

Enterprise

  1. Di konsol Google Cloud , buka halaman Temuan di Security Command Center.

    Buka Temuan di tingkat Enterprise

  2. Pilih Google Cloud organisasi Anda.
  3. Di bagian Aggregations, klik untuk meluaskan subbagian Source Display Name.
  4. Pilih Vulnerability Assessment. Hasil kueri temuan diperbarui untuk hanya menampilkan temuan dari sumber ini.
  5. Untuk melihat detail temuan tertentu, klik nama temuan di kolom Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.
  6. Di tab Ringkasan, tinjau detail temuan, termasuk informasi tentang apa yang terdeteksi, resource yang terpengaruh, dan—jika tersedia—langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan tersebut.
  7. Opsional: Untuk melihat definisi JSON lengkap dari temuan, klik tab JSON.