Penilaian Kerentanan untuk Google Cloud membantu menemukan kerentanan software dengan tingkat keparahan kritis dan tinggi di instance VM Compute Engine Anda tanpa menginstal agen. Hal ini dilakukan dengan meng-clone disk instance VM Anda sekitar setiap 12 jam, memasang disk tersebut di instance VM aman lainnya, dan menilainya dengan pemindai SCALIBR.
Instance VM pemindaian memiliki properti berikut:
- Instance ini dibuat di region yang sama dengan instance VM sumber.
- Akun ini dibuat di project milik Google, sehingga tidak menambah biaya Anda.
Sebelum memulai
Jika Anda telah menyiapkan perimeter Kontrol Layanan VPC, buat aturan keluar dan masuk yang diperlukan.
Batasan
- Instance VM dengan disk persisten yang dienkripsi dengan kunci enkripsi yang disediakan pelanggan (CSEK) atau kunci enkripsi yang dikelola pelanggan (CMEK) tidak didukung.
- Hanya partisi VFAT, EXT2, dan EXT4 yang dipindai.
- Agen layanan Security Command Center memerlukan akses untuk mencantumkan instance VM project dan meng-clone disk-nya ke project milik Google. Beberapa konfigurasi keamanan dan kebijakan seperti batasan kebijakan organisasi dapat mengganggu akses ini, sehingga pemindaian tidak dapat dilakukan.
Identitas dan izin layanan
Layanan Penilaian Kerentanan untuk Google Cloud menggunakan agen layanan Security Command Center untuk identitas dan izin guna mengakses resource Google Cloud .
Untuk aktivasi level organisasi pada Security Command Center, agen layanan berikut digunakan:
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Untuk aktivasi level project pada Security Command Center, agen layanan berikut digunakan:
service-project-PROJECT_NUMBER@security-center-api.iam.gserviceaccount.com
Mengaktifkan atau menonaktifkan Penilaian Kerentanan untuk Google Cloud
Secara default, organisasi yang tergabung dalam paket Premium atau Enterprise Security Command Center memiliki Penilaian Kerentanan untuk Google Cloud yang otomatis diaktifkan untuk semua instance VM jika memungkinkan. Untuk mengubah setelan ini, selesaikan langkah-langkah berikut:
Di Google Cloud console, buka halaman Ringkasan Risiko:
Pilih organisasi untuk mengaktifkan Penilaian Kerentanan untuk Google Cloud in.
Klik Setelan.
Di kartu Penilaian Kerentanan, klik Kelola setelan.
Di tab Google Cloud, aktifkan atau nonaktifkan Penilaian Kerentanan untuk Google Cloud di level organisasi, folder, atau project dari kolom Penilaian Kerentanan Tanpa Agen. Tingkat yang lebih rendah juga dapat ditetapkan untuk mewarisi nilai dari tingkat yang lebih tinggi.
Temuan yang dihasilkan oleh Penilaian Kerentanan untuk Google Cloud
Saat layanan Penilaian Kerentanan untuk Google Cloud mendeteksi kerentanan software pada instance VM Compute Engine, layanan akan menghasilkan temuan di Security Command Center pada Google Cloud.
Setiap temuan berisi informasi berikut yang unik untuk kerentanan software yang terdeteksi:
- Nama resource lengkap instance yang terpengaruh
- Deskripsi kerentanan, termasuk informasi berikut:
- Paket software yang berisi kerentanan, dan lokasinya
- Informasi dari data CVE terkait
- Penilaian dari Mandiant tentang dampak dan eksploitabilitas kerentanan
- Penilaian dari Security Command Center tentang tingkat keparahan kerentanan
- Skor eksposur serangan untuk membantu Anda memprioritaskan perbaikan
- Representasi visual jalur yang mungkin diambil penyerang ke resource bernilai tinggi yang diekspos oleh kerentanan
- Jika tersedia, langkah-langkah yang dapat Anda lakukan untuk memperbaiki masalah, termasuk patch atau upgrade versi yang dapat Anda gunakan untuk mengatasi kerentanan
Semua temuan Penilaian Kerentanan untuk Google Cloud memiliki nilai properti berikut:
- Kategori
OS vulnerability
Software vulnerability
- Class
Vulnerability
- Penyedia layanan Cloud
Google Cloud
- Sumber
Vulnerability Assessment
Retensi temuan
Setelah di-resolve, temuan yang dihasilkan oleh Penilaian Kerentanan untuk Google Cloud akan disimpan selama 7 hari, lalu dihapus. Temuan Penilaian Kerentanan Aktif untuk Google Cloud dipertahankan tanpa batas waktu.
Lokasi paket
Lokasi file kerentanan yang dilaporkan dalam temuan mengacu pada file biner atau metadata paket. Yang tercantum bergantung pada ekstraktor SCALIBR yang telah digunakan.
Tabel berikut menunjukkan beberapa contoh lokasi kerentanan yang ditampilkan untuk berbagai ekstraktor SCALIBR.
Ekstraktor SCALIBR | Lokasi paket |
---|---|
Paket Debian (dpkg ) |
/var/lib/dpkg/status |
Biner Go | /usr/bin/google_osconfig_agent |
Arsip Java | /opt/datadog-agent/embedded/lib/python3.9/site-packages/org.jpype.jar |
PHP | /var/www/html/vkumark/backend_api/composer.lock |
Python | /usr/lib/google-cloud-sdk/platform/bundledpythonunix/lib/python3.11/site-packages/cryptography-42.0.5.dist-info/METADATA |
Ruby | /usr/lib/ruby/gems/2.7.0/specifications/default/benchmark-0.1.0.gemspec |
Meninjau temuan di konsol
Anda dapat melihat Penilaian Kerentanan untuk Google Cloud temuan di Google Cloud konsol. Sebelum melakukannya, pastikan akun utama Anda memiliki peran yang sesuai.
Untuk meninjau Penilaian Kerentanan untuk Google Cloud temuan di Google Cloud konsol, ikuti langkah-langkah berikut:
Google Cloud console
- Di Google Cloud console, buka halaman Temuan di Security Command Center.
- Pilih Google Cloud project atau organisasi Anda.
- Di bagian Quick filters, di subbagian Source display name, pilih Agentless Vulnerability Assessment. Hasil kueri temuan diperbarui untuk hanya menampilkan temuan dari sumber ini.
- Untuk melihat detail temuan tertentu, klik nama temuan di kolom Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.
- Di tab Ringkasan, tinjau detail temuan, termasuk informasi tentang apa yang terdeteksi, resource yang terpengaruh, dan—jika tersedia—langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan tersebut.
- Opsional: Untuk melihat definisi JSON lengkap dari temuan, klik tab JSON.
Konsol Security Operations
-
Di konsol Security Operations, buka halaman Temuan.
https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security/security-command-center/findings
Ganti
CUSTOMER_SUBDOMAIN
dengan ID khusus pelanggan Anda. - Di bagian Aggregations, klik untuk meluaskan subbagian Source Display Name.
- Pilih Penilaian Kerentanan Tanpa Agen. Hasil kueri temuan diperbarui untuk hanya menampilkan temuan dari sumber ini.
- Untuk melihat detail temuan tertentu, klik nama temuan di kolom Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.
- Di tab Ringkasan, tinjau detail temuan, termasuk informasi tentang apa yang terdeteksi, resource yang terpengaruh, dan—jika tersedia—langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan tersebut.
- Opsional: Untuk melihat definisi JSON lengkap dari temuan, klik tab JSON.