
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Create a mute rule
/ 25
Create a network
/ 25
Update the firewall rules
/ 50
Security Command Center (SCC) es una plataforma de supervisión de seguridad que ayuda a los usuarios a hacer lo siguiente:
En este lab, empezarás a usar Security Command Center y explorarás la interfaz, los parámetros de configuración y los hallazgos de vulnerabilidades del servicio.
En este lab, aprenderás a realizar las siguientes tareas:
Se recomienda, pero no es obligatorio, que conozcas los siguientes temas antes de comenzar este lab:
Lee estas instrucciones. Los labs son cronometrados y no se pueden pausar. El cronómetro, que comienza a funcionar cuando haces clic en Comenzar lab, indica por cuánto tiempo tendrás a tu disposición los recursos de Google Cloud.
Este lab práctico te permitirá realizar las actividades correspondientes en un entorno de nube real, no en uno de simulación o demostración. Para ello, se te proporcionan credenciales temporales nuevas que utilizarás para acceder a Google Cloud durante todo el lab.
Para completar este lab, necesitarás lo siguiente:
Haga clic en el botón Comenzar lab. Si debe pagar por el lab, se abrirá una ventana emergente para que seleccione su forma de pago. A la izquierda, se encuentra el panel Detalles del lab, que tiene estos elementos:
Haz clic en Abrir la consola de Google Cloud (o haz clic con el botón derecho y selecciona Abrir el vínculo en una ventana de incógnito si ejecutas el navegador Chrome).
El lab inicia recursos y abre otra pestaña en la que se muestra la página de acceso.
Sugerencia: Ordene las pestañas en ventanas separadas, una junto a la otra.
De ser necesario, copia el nombre de usuario a continuación y pégalo en el diálogo Acceder.
También puedes encontrar el nombre de usuario en el panel Detalles del lab.
Haz clic en Siguiente.
Copia la contraseña que aparece a continuación y pégala en el diálogo Te damos la bienvenida.
También puedes encontrar la contraseña en el panel Detalles del lab.
Haz clic en Siguiente.
Haga clic para avanzar por las páginas siguientes:
Después de un momento, se abrirá la consola de Google Cloud en esta pestaña.
Cloud Shell es una máquina virtual que cuenta con herramientas para desarrolladores. Ofrece un directorio principal persistente de 5 GB y se ejecuta en Google Cloud. Cloud Shell proporciona acceso de línea de comandos a tus recursos de Google Cloud.
Cuando te conectes, habrás completado la autenticación, y el proyecto estará configurado con tu PROJECT_ID. El resultado contiene una línea que declara el PROJECT_ID para esta sesión:
gcloud
es la herramienta de línea de comandos de Google Cloud. Viene preinstalada en Cloud Shell y es compatible con la función de autocompletado con tabulador.
Haz clic en Autorizar.
Ahora, el resultado debería verse de la siguiente manera:
Resultado:
Resultado:
Resultado de ejemplo:
gcloud
, consulta la guía con la descripción general de gcloud CLI en Google Cloud.
Cymbal Bank es un banco minorista estadounidense con más de 2,000 sucursales en los 50 estados. Ofrece servicios completos de débito y crédito basados en una plataforma sólida de pagos. Cymbal Bank es una institución de servicios financieros heredada que se está transformando de forma digital.
Cymbal Bank se fundó en 1920 con el nombre de Troxler. El grupo Cymbal adquirió la empresa en 1975 tras haber estado invirtiendo en los cajeros automáticos de su propiedad. A medida que el banco crecía hasta convertirse en un líder nacional, puso énfasis estratégico en modernizar la experiencia del cliente tanto de forma presencial en sus sucursales como de forma digital a través de una aplicación que lanzaron en 2014. Cymbal Bank emplea a 42,000 personas en todo el país y, en 2019, registró $24,000 millones en ingresos.
Quiere integrar una plataforma centralizada de supervisión de seguridad para ayudar a supervisar amenazas y corregir vulnerabilidades en todos los recursos de Google Cloud para las aplicaciones de banca corporativa. Como Cloud Security Engineer, tu tarea consistirá en estudiar las funciones de vanguardia de Security Command Center para hacer una presentación frente al director de tecnología sobre los beneficios del servicio.
En esta tarea, explorarás la interfaz de Security Command Center (SCC) para conocer las funciones principales del servicio.
Las amenazas y las vulnerabilidades son dos tipos diferentes de clases de hallazgos que SCC usa para categorizar e informar problemas de seguridad en tu entorno. Consulta la documentación Cómo encontrar clases para obtener más información.
Un hallazgo es un registro generado por SCC que proporciona detalles sobres los datos de vulnerabilidades o amenazas en el panel de Security Command Center.
En esa tarjeta, se enumeran las amenazas activas actuales de tu proyecto, que surgieron durante un período que se determinó en el menú desplegable "Intervalo de tiempo", en el lado derecho del panel de información.
De forma predeterminada, el menú desplegable del intervalo de tiempo muestra todas las amenazas que hubo durante los últimos 7 días, pero puedes ver todas las amenazas que hubo durante los últimos 180 días.
Debería haber alrededor de 80 vulnerabilidades activas enumeradas.
La mayoría de esos resultados se generan porque, para los propósitos de este lab, usas una red de VPC predeterminada, que es insegura debido a su diseño. Por ejemplo, incluye reglas de firewall que otorgan acceso SSH y RDP desde cualquier dirección IP.
Ahora desplázate a la tarjeta Vulnerabilidades activas.
Si no está seleccionada de forma predeterminada, haz clic en la pestaña Resultados por categoría.
Allí, se mostrarán las vulnerabilidades del entorno organizadas según diferentes categorías de vulnerabilidades y su gravedad. La gravedad es una propiedad del resultado que ayuda a calcular el riesgo potencial que un problema representa para el entorno de Google Cloud.
El nivel de gravedad no se puede cambiar. Cada tipo de hallazgo tiene un nivel de gravedad que SCC estableció de manera predeterminada. A continuación, se incluye una lista de los diferentes tipos de gravedad y ejemplos comunes:
En la página Cómo encontrar la gravedad, se describen los criterios detallados para establecer la gravedad de un resultado en SCC.
Sección de SCC | Descripción |
---|---|
Resumen de riesgos | Muestra las vulnerabilidades de tu entorno organizadas según diferentes categorías y gravedad. |
Amenazas | Incluye una breve descripción general de los resultados que se clasifican como amenazas en SCC. Algunos ejemplos podrían ser un intento exitoso de Ataque de fuerza bruta: SSH, un software de criptominería que se ejecuta en recursos de procesamiento, es decir, Ejecución: Regla de YARA para la minería de criptomonedas y una sesión de shell inversa que se inició desde un contenedor de GKE. |
Vulnerabilidades | Te brinda una descripción general rápida de todos los parámetros de configuración incorrectos o los defectos en el software que podrían existir en el ámbito actual (ya sea en el proyecto, la carpeta o la organización). Eso otorga un acceso más detallado a las vulnerabilidades y permite desglosar cada una de ellas. Algunos ejemplos de vulnerabilidades son un puerto MySQL abierto para todo Internet, una instancia de roles básicos usados, p. ej., el rol de propietario/editor/visualizador asignado a un usuario o una cuenta de servicio, y una página web o una aplicación web vulnerables a ataques de XSS. |
Cumplimiento | Se muestra información sobre la compatibilidad de tu proyecto con los estándares de cumplimiento más importantes como CIS, PCI DSS y NIST 800-53, entre otros. |
Recursos | Incluye información sobre los recursos de Cloud Asset Inventory, que supervisa de forma continua los recursos de tu entorno de nube. |
Resultados | Te permite explorar todos los resultados disponibles en la base de datos de SCC. |
Origen | Detalla los módulos de software que analizan la configuración de recursos de Google Cloud y supervisan las actividades actuales por medio de la lectura del archivo de registro y la verificación de procesos actuales en ejecución. |
Administración de la postura | Te permite usar el servicio de postura de seguridad en SCC. Consulta la guía Cómo administrar una postura de seguridad para obtener más detalles. |
En esta tarea, explorarás cómo configurar los parámetros de SCC a nivel del proyecto.
Haz clic en Configuración en la esquina superior derecha de la página Resumen de riesgos.
Asegúrate de estar en la pestaña Servicios.
En esta pestaña, puedes configurar los parámetros de los servicios integrados de SCC, que también se llaman fuentes ("el cerebro de SCC" que exploraste en la tarea anterior). A los efectos de este lab, los términos servicios y fuentes son intercambiables.
Los servicios detectan amenazas y vulnerabilidades, y le proporcionan información a SCC. La mayoría está disponible solo en la edición Premium de SCC, que se proporciona en este lab.
A continuación, se detallan los servicios integrados que puedes configurar:
Haz clic en el vínculo Administrar configuración de Security Health Analytics.
Haz clic en la pestaña Módulos.
Los módulos son unidades predefinidas o personalizadas de lógica de detección. Como puedes ver, SCC brinda muchos tipos de módulos que pueden ayudar a detectar diferentes parámetros de configuración incorrectos de recursos. Además, facilita la habilitación y la inhabilitación de distintos tipos de módulos para respaldar tu postura de seguridad y los recursos que quieres supervisar.
En el campo de filtro, escribe VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED
y presiona Intro.
Selecciona Habilitar en el menú desplegable Estado.
Con esta opción habilitada, Security Health Analytics verifica si falta la propiedad enableFlowLogs
de las subredes de VPC o si se estableció en falso.
Ahora que conoces los distintos servicios de Security Command Center y sabes cómo configurarlos, puedes explorar cómo identificar y corregir una vulnerabilidad con SCC.
En esta tarea, aprenderás a administrar y mitigar resultados de vulnerabilidades.
De forma predeterminada, la pestaña Resultados muestra los resultados que no se silenciaron y que tienen el estado ACTIVO.
Las dos propiedades de los hallazgos, estado y silenciar, definen su visibilidad en muchos de los filtros que se usan en SCC.
Una manera recomendada de administrar el ciclo de vida de los resultados y ocultarlos es usar la propiedad silenciar
. Por lo general, las fuentes de software se encargan de administrar la propiedad estado
.
Observa que la cadena de consulta en la Vista previa de la consulta cambió (ahora tiene AND category="DEFAULT_NETWORK"
adjunto).
En la sección Resultados de la búsqueda, selecciona la casilla de verificación asociada con Red predeterminada y, luego, Más acciones () > Cambiar el estado activo.
Configura el estado como Inactivo para este resultado.
Ahora, se desactivó el resultado y se ocultó en la pantalla porque, de forma predeterminada, solo se muestran los resultados activos y no silenciados.
Haz clic en el botón Editar consulta.
Cambia la cadena de consulta en el Editor de consultas a category="DEFAULT_NETWORK"
.
Cuando termines de editar, haz clic en el botón Aplicar.
El cambio puede tardar uno o dos minutos en aplicarse. Una vez que lo haga, solo aparecerá un resultado para la red predeterminada.
En el menú de la izquierda, en Filtros rápidos, observa que está seleccionada la casilla de verificación Mostrar inactivos. SCC te brinda la flexibilidad necesaria para buscar hallazgos activos y también inactivos. Ahora, puedes revertir el estado de este resultado.
En la sección Resultados de la búsqueda, selecciona la casilla de verificación de Red predeterminada y, luego, Más acciones () > Cambiar el estado activo.
Configura el estado de este resultado como Activo.
Los resultados se pueden activar y desactivar de forma manual, pero los usuarios no pueden borrarlos. Se borran automáticamente solo cuando no se actualizan en 13 meses por algún análisis.
Cuando se verifica un mismo resultado con un análisis de seguridad y no se detecta el parámetro de configuración incorrecto que desencadenó ese resultado, este se marca como INACTIVO
. Si la vulnerabilidad todavía está presente en el sistema, el resultado permanecerá en estado ACTIVO
.
Haz clic en el botón Borrar todo junto a Filtros rápidos para restablecer la pestaña de resultados.
En la ventana Vista previa de la consulta, haz clic en Editar consulta.
Ahora copia y pega la siguiente consulta:
Ahora, se muestran todos los resultados relacionados con las subredes. En este lab, la red de VPC predeterminada se crea con el parámetro --subnet-mode=auto
para que no se habilite la opción Acceso privado a Google en ninguna de sus subredes y para que ninguna de las subredes escriba registros de flujos de VPC.
Cuando trabajas en un entorno de pruebas, a veces necesitas ocultar ciertos resultados. En este caso, no quieres ver los resultados de SCC sobre el Acceso privado a Google en esta red, por lo que vas a silenciarlos.
En la ventana Filtros rápidos, selecciona la categoría Acceso privado a Google inhabilitado.
En el panel Resultados de la búsqueda, selecciona la casilla de verificación Categoría más alta para que se seleccionen todos los resultados con "Acceso privado a Google inhabilitado".
Selecciona Más acciones () y haz clic en el botón Opciones para silenciar.
En el menú desplegable, selecciona Aplicar anulación de silenciamiento. Con esa operación, se silencian los hallazgos existentes.
Selecciona Resumen de riesgos en el menú de la izquierda y, luego, Resultados para restablecer la vista de resultados.
Ten en cuenta que los resultados con Acceso privado a Google inhabilitado ahora están silenciados y ya no se muestran. Silenciar es una forma eficiente de filtrar los resultados de SCC. Además, esto brinda un control detallado sobre los recursos y los resultados que te interesan.
Otra configuración incorrecta de la red predeterminada es que los registros de flujo de VPC también están inhabilitados en las subredes de esta red. Como estás trabajando en un entorno de pruebas, no necesitas que estén habilitados los registros de flujo de VPC.
En esta sección, silenciarás todos los resultados existentes y futuros relacionados con esta categoría.
En la nueva ventana que se abre, ingresa una regla de silenciamiento con el ID: muting-pga-findings
.
En la descripción de la regla de silenciamiento, escribe Regla de silenciamiento para registros de flujos de VPC
.
En el campo de entrada del filtro Consulta de resultados, ingresa el siguiente filtro:
Deberías recibir una notificación que indica que se creó una regla de silenciamiento.
Haz clic en Revisar mi progreso para verificar que completaste este objetivo.
Ahora, para actualizar el panel principal de SCC, selecciona Hallazgos en el menú de la izquierda.
Asegúrate de que no recibas ningún resultado con Acceso privado a Google inhabilitado ni Registros de flujo inhabilitados.
En esta sección, crearás una red más con subredes configuradas automáticamente para probar las modificaciones recientes de tus reglas de detección.
Asegúrate de que el resultado que recibas sea similar al siguiente.
Resultado:
Haz clic en Revisar mi progreso para verificar que completaste este objetivo.
Cierra la ventana de Cloud Shell después de verificar el mensaje que se muestra arriba.
Actualiza la ventana de resultados de SCC y observa el resultado Acceso privado a Google inhabilitado creado recientemente. Sin embargo, no hay ninguno sobre registros de flujos de VPC (esto se debe a la regla de silenciamiento que creaste antes).
A pesar de que creaste reglas de silenciamiento para registros de flujos de VPC, SCC te sigue permitiendo verlos con el editor de consultas.
Haz clic en el botón Editar consulta y pega lo siguiente para reemplazar el texto del filtro de consulta existente:
Haz clic en Aplicar.
Consulta la ventana Resultados de la búsqueda y observa que, en la columna Nombre visible del recurso, aparecen las redes "defaults" y "SCC-lab-net".
Filas por página
esté configurado en 100. Verifica también que el parámetro Intervalo de tiempo
esté configurado en el valor Todo el período
.
En la ventana Vista previa de la consulta, haz clic en Editar consulta.
Ahora copia y pega la siguiente consulta para reemplazar el texto de la consulta anterior:
Cuando termines de editar, haz clic en el botón Aplicar.
Se mostrarán los resultados que silenciaste anteriormente.
En esta sección, investigarás y explorarás cómo corregir dos resultados con gravedad alta.
Deberías ver dos resultados: Puerto RDP abierto y Puerto SSH abierto. Se iniciaron porque la red “predeterminada” incluye dos reglas de firewall que habilitan el tráfico de SSH y RDP para todas las instancias en esa red de todo Internet.
Aparecerá una ventana nueva que proporciona una descripción detallada del problema, una lista de los recursos afectados y los "Próximos pasos" para ayudarte a solucionarlo.
En la sección Próximos pasos, haz clic en el vínculo para ir a la página de reglas de firewall, que se abrirá en una pestaña nueva.
Haz clic en la regla de firewall default-allow-rdp.
Haz clic en Editar.
Borra el rango de IP de origen 0.0.0.0/0
.
Agrega el siguiente rango de IP de origen 35.235.240.0/20
y presiona Intro.
No cambies ningún otro parámetro.
Haz clic en Guardar.
Después de guardar, cierra la pestaña del navegador en la que editaste la regla de firewall.
Actualiza la pestaña del navegador de los resultados de SCC.
Ahora deberías ver un solo resultado con una gravedad Alta: Puerto SSH abierto.
Haz clic en el hallazgo de Puerto SSH abierto.
Desplázate hacia abajo hasta la sección Próximos pasos y haz clic en el vínculo para ir a la página de reglas de firewall, que se abrirá en una pestaña nueva.
Haz clic en la regla de firewall default-allow-ssh.
Haz clic en Editar.
Borra el rango de IP de origen 0.0.0.0/0
.
Agrega el siguiente rango de IP de origen 35.235.240.0/20
y presiona Intro.
No cambies ningún otro parámetro.
Haz clic en Guardar.
Después de guardar, cierra la pestaña del navegador en la que editaste la regla de firewall.
Haz clic en Revisar mi progreso para verificar que completaste este objetivo.
Ahora, cierra la ventana que tiene una descripción del hallazgo y actualiza la ventana del navegador.
No deberías ver ningún resultado con gravedad alta.
En este lab, aprendiste a explorar los elementos de la interfaz de Security Command Center, definir la configuración de SCC a nivel del proyecto y analizar y corregir vulnerabilidades de SCC. También usaste SCC para identificar y corregir vulnerabilidades de seguridad críticas en tu entorno de Google Cloud.
Recibe la formación que necesitas para aprovechar al máximo las tecnologías de Google Cloud. Nuestras clases incluyen habilidades técnicas y recomendaciones para ayudarte a avanzar rápidamente y a seguir aprendiendo. Para que puedas realizar nuestros cursos cuando más te convenga, ofrecemos distintos tipos de capacitación de nivel básico a avanzado: a pedido, presenciales y virtuales. Las certificaciones te ayudan a validar y demostrar tus habilidades y tu conocimiento técnico respecto a las tecnologías de Google Cloud.
Actualización más reciente del manual: 26 de noviembre de 2024
Prueba más reciente del lab: 29 de abril de 2024
Copyright 2025 Google LLC. All rights reserved. Google y el logotipo de Google son marcas de Google LLC. Los demás nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que estén asociados.
Este contenido no está disponible en este momento
Te enviaremos una notificación por correo electrónico cuando esté disponible
¡Genial!
Nos comunicaremos contigo por correo electrónico si está disponible
One lab at a time
Confirm to end all existing labs and start this one