Ativar e usar a avaliação de vulnerabilidades do Google Cloud

A avaliação de vulnerabilidades para Google Cloud ajuda você a descobrir vulnerabilidades de software críticas e de alta gravidade sem instalar agentes nos seguintes itens:

  • Execução de instâncias de VM do Compute Engine
  • Nós em clusters do GKE Standard
  • Contêineres em execução em clusters do GKE Standard e do GKE Autopilot

A avaliação de vulnerabilidades para Google Cloud clona os discos da instância de VM aproximadamente a cada 12 horas, monta-os em outra instância de VM segura e os avalia com o scanner SCALIBR. A Avaliação de vulnerabilidades para Google Cloud verifica os sistemas de arquivos do host e do contêiner.

O clone da instância de VM tem as seguintes propriedades:

  • Ela é criada na mesma região da instância de VM de origem.
  • Ele é criado em um projeto do Google, então não aumenta seus custos.

Somente instâncias de VM, nós e contêineres em execução são verificados. Quando uma descoberta é criada, ela permanece no estado ACTIVE por 25 horas. Se ele for detectado novamente dentro desse período de 25 horas, o contador será redefinido e a descoberta permanecerá no estado ACTIVE por mais 25 horas. Se a descoberta não for detectada novamente dentro do período de 25 horas, ela será definida como INACTIVE.

Se a instância de VM ou o nó for desligado, a descoberta será definida como INACTIVE após o período de 25 horas, mesmo que a vulnerabilidade não tenha sido mitigada.

Antes de começar

Se você tiver perímetros do VPC Service Controls configurados, crie as regras de saída e entrada necessárias.

Limitações

Identidade e permissões do serviço

O serviço de verificação de vulnerabilidades para Google Cloud usa agentes de serviço do Security Command Center para identidade e permissão de acesso a recursos Google Cloud .

Para ativações do Security Command Center no nível da organização, o seguinte agente de serviço é usado:

service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com

Para ativações do Security Command Center no nível do projeto, o seguinte agente de serviço é usado:

service-project-PROJECT_NUMBER@security-center-api.iam.gserviceaccount.com

Ativar ou desativar a avaliação de vulnerabilidades para Google Cloud

Por padrão, as organizações que pertencem aos níveis Premium ou Enterprise do Security Command Center têm a Avaliação de vulnerabilidades para Google Cloud ativada automaticamente em todas as instâncias de VM sempre que possível. Para mudar essa configuração, faça o seguinte:

  1. No console Google Cloud , acesse a página Visão geral de risco:

    Acessar "Visão geral de riscos"

  2. Selecione uma organização para ativar a avaliação de vulnerabilidades em Google Cloud .

  3. Clique em Configurações.

  4. No card Avaliação de vulnerabilidades, clique em Gerenciar configurações.

  5. Na guia Google Cloud, ative ou desative a avaliação de vulnerabilidades para Google Cloud no nível da organização, pasta ou projeto na coluna Avaliação de vulnerabilidades sem agente. Os níveis mais baixos também podem ser definidos para herdar o valor de níveis mais altos.

Descobertas geradas pela Avaliação de vulnerabilidades para Google Cloud

Quando a Avaliação de vulnerabilidades para o serviço Google Cloud detecta uma vulnerabilidade de software em uma instância de VM do Compute Engine, um nó em um cluster do GKE ou um contêiner em execução no GKE, o serviço gera uma descoberta no Security Command Center.

Cada descoberta contém as seguintes informações exclusivas da vulnerabilidade de software detectada:

  • O nome completo do recurso da instância ou do cluster do GKE afetado.
  • Se a descoberta estiver relacionada a uma carga de trabalho do GKE, informações sobre o objeto afetado, como:
    • CronJob
    • DaemonSet
    • Deployment
    • Job
    • Pod
    • ReplicationController
    • ReplicaSet
    • StatefulSet
  • Uma descrição da vulnerabilidade, incluindo as seguintes informações:
    • O pacote de software que contém a vulnerabilidade e a localização dela.
    • Informações do registro de CVE associado
    • Uma avaliação da Mandiant sobre o impacto e a capacidade de exploração da vulnerabilidade
    • Uma avaliação do Security Command Center sobre a gravidade da vulnerabilidade
  • Uma pontuação de exposição a ataques para ajudar você a priorizar a correção
  • Uma representação visual do caminho que um invasor pode seguir até os recursos de alto valor expostos pela vulnerabilidade
  • Se disponíveis, etapas que você pode seguir para corrigir o problema, incluindo o patch ou upgrade de versão que pode ser usado para resolver a vulnerabilidade

Como a mesma vulnerabilidade pode ser identificada em vários contêineres, elas são agregadas no nível da carga de trabalho do GKE ou do pod. Em uma descoberta, é possível encontrar vários valores em um único campo, por exemplo, no campo files.elem.path.

Todas as descobertas da Avaliação de vulnerabilidades para Google Cloud compartilham os seguintes valores de propriedade:

Categoria
OS vulnerability
Software vulnerability
Turma
Vulnerability
Provedor de serviços de nuvem
Google Cloud
Origem
Vulnerability Assessment

Retenção de descobertas

Depois de resolvidos, os resultados gerados pela Avaliação de vulnerabilidades para Google Cloud são mantidos por sete dias e depois excluídos. As descobertas da Avaliação de vulnerabilidade ativa para Google Cloudsão mantidas por tempo indeterminado.

Localização do pacote

O local do arquivo de uma vulnerabilidade informada em descobertas se refere a um binário ou a arquivos de metadados de pacote. O que é listado depende do extrator SCALIBR que foi usado. Para vulnerabilidades encontradas em um contêiner, este é o caminho dentro do contêiner.

A tabela a seguir mostra exemplos do local da vulnerabilidade para vários extratores do SCALIBR.

Extrator SCALIBR Localização do pacote
Pacote Debian (dpkg) /var/lib/dpkg/status
Binário Go /usr/bin/google_osconfig_agent
arquivo Java /opt/datadog-agent/embedded/lib/python3.9/site-packages/org.jpype.jar
PHP /var/www/html/vkumark/backend_api/composer.lock
Python /usr/lib/google-cloud-sdk/platform/bundledpythonunix/lib/python3.11/site-packages/cryptography-42.0.5.dist-info/METADATA
Ruby /usr/lib/ruby/gems/2.7.0/specifications/default/benchmark-0.1.0.gemspec

Analisar descobertas no console

É possível conferir as descobertas da Avaliação de vulnerabilidades para Google Cloud no console Google Cloud . Antes de fazer isso, verifique se o principal tem as funções adequadas.

Para analisar as descobertas da avaliação de vulnerabilidades para Google Cloud no console do Google Cloud , siga estas etapas:

Padrão ou Premium

  1. No console do Google Cloud , acesse a página Descobertas do Security Command Center.

    Acesse Descobertas

  2. Selecione o projeto Google Cloud ou a organização.
  3. Na seção Filtros rápidos, na subseção Nome de exibição da origem, selecione Avaliação de vulnerabilidades. Os resultados da consulta de descobertas são atualizados para mostrar apenas as descobertas dessa fonte.
  4. Para ver os detalhes de uma descoberta específica, clique no nome dela na coluna Categoria. O painel de detalhes da descoberta é aberto e mostra a guia Resumo.
  5. Na guia Resumo, revise os detalhes da descoberta, incluindo informações sobre o que foi detectado, o recurso afetado e, se disponível, as etapas que você pode seguir para corrigir a descoberta.
  6. Opcional: para conferir a definição JSON completa da descoberta, clique na guia JSON.

Enterprise

  1. No console do Google Cloud , acesse a página Descobertas do Security Command Center.

    Acesse Descobertas no nível Enterprise

  2. Selecione sua Google Cloud organização.
  3. Na seção Agregações, clique para expandir a subseção Nome de exibição da origem.
  4. Selecione Avaliação de vulnerabilidades. Os resultados da consulta de descobertas são atualizados para mostrar apenas as descobertas dessa fonte.
  5. Para ver os detalhes de uma descoberta específica, clique no nome dela na coluna Categoria. O painel de detalhes da descoberta é aberto e mostra a guia Resumo.
  6. Na guia Resumo, revise os detalhes da descoberta, incluindo informações sobre o que foi detectado, o recurso afetado e, se disponível, as etapas que você pode seguir para corrigir a descoberta.
  7. Opcional: para conferir a definição JSON completa da descoberta, clique na guia JSON.