
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Create a mute rule
/ 25
Create a network
/ 25
Update the firewall rules
/ 50
Security Command Center (SCC) est une plate-forme de surveillance de la sécurité qui aide les utilisateurs à :
Dans cet atelier, vous allez faire vos premiers pas avec Security Command Center en explorant l'interface du service, les configurations et les failles identifiées.
Dans cet atelier, vous allez apprendre à effectuer les tâches suivantes :
Avant de commencer cet atelier, il est recommandé, mais pas obligatoire, de maîtriser les éléments suivants :
Lisez ces instructions. Les ateliers sont minutés, et vous ne pouvez pas les mettre en pause. Le minuteur, qui démarre lorsque vous cliquez sur Démarrer l'atelier, indique combien de temps les ressources Google Cloud resteront accessibles.
Cet atelier pratique vous permet de suivre vous-même les activités dans un véritable environnement cloud, et non dans un environnement de simulation ou de démonstration. Nous vous fournissons des identifiants temporaires pour vous connecter à Google Cloud le temps de l'atelier.
Pour réaliser cet atelier :
Cliquez sur le bouton Démarrer l'atelier. Si l'atelier est payant, un pop-up s'affiche pour vous permettre de sélectionner un mode de paiement. Sur la gauche, vous trouverez le panneau Détails concernant l'atelier, qui contient les éléments suivants :
Cliquez sur Ouvrir la console Google Cloud (ou effectuez un clic droit et sélectionnez Ouvrir le lien dans la fenêtre de navigation privée si vous utilisez le navigateur Chrome).
L'atelier lance les ressources, puis ouvre la page Se connecter dans un nouvel onglet.
Conseil : Réorganisez les onglets dans des fenêtres distinctes, placées côte à côte.
Si nécessaire, copiez le nom d'utilisateur ci-dessous et collez-le dans la boîte de dialogue Se connecter.
Vous trouverez également le nom d'utilisateur dans le panneau Détails concernant l'atelier.
Cliquez sur Suivant.
Copiez le mot de passe ci-dessous et collez-le dans la boîte de dialogue Bienvenue.
Vous trouverez également le mot de passe dans le panneau Détails concernant l'atelier.
Cliquez sur Suivant.
Accédez aux pages suivantes :
Après quelques instants, la console Cloud s'ouvre dans cet onglet.
Cloud Shell est une machine virtuelle qui contient de nombreux outils pour les développeurs. Elle comprend un répertoire d'accueil persistant de 5 Go et s'exécute sur Google Cloud. Cloud Shell vous permet d'accéder via une ligne de commande à vos ressources Google Cloud.
Une fois connecté, vous êtes en principe authentifié et le projet est défini sur votre ID_PROJET. Le résultat contient une ligne qui déclare YOUR_PROJECT_ID (VOTRE_ID_PROJET) pour cette session :
gcloud
est l'outil de ligne de commande pour Google Cloud. Il est préinstallé sur Cloud Shell et permet la complétion par tabulation.
Cliquez sur Autoriser.
Vous devez à présent obtenir le résultat suivant :
Résultat :
Résultat :
Exemple de résultat :
gcloud
, dans Google Cloud, accédez au guide de présentation de la gcloud CLI.
Cymbal Bank est une banque de détail américaine comptant plus de 2 000 agences partout aux États-Unis. Elle propose des services de débit et de crédit adossés à une plateforme de paiement robuste. Cymbal Bank est une banque ancienne qui a désormais entamé sa transformation numérique.
Cymbal Bank a été créée initialement en 1920 sous le nom de Troxler. Après avoir investi massivement dans ses distributeurs automatiques propriétaires, Cymbal Group a acquis l'entreprise en 1975. Devenu l'un des leaders du secteur à l'échelle nationale, l'établissement mise à présent sur la modernisation de l'expérience client : une stratégie déployée tant au sein de ses agences qu'à travers ses services numériques, via une application lancée en 2014. Cymbal Bank emploie 42 000 personnes aux États-Unis et a enregistré un chiffre d'affaires de 24 milliards de dollars en 2019.
Cymbal Bank souhaite intégrer une plate-forme centralisée de surveillance de la sécurité pour contrôler les menaces et corriger les failles des ressources Google Cloud dans ses applications bancaires destinées aux entreprises. En tant qu'ingénieur en sécurité cloud, vous devez vous familiariser avec les fonctionnalités de pointe de Security Command Center afin de pouvoir présenter les avantages du service au directeur de la technologie.
Dans cette tâche, vous allez explorer l'interface de Security Command Center (SCC) pour découvrir les principales fonctionnalités du service.
Les menaces et les failles sont deux types de classes de résultats que SCC utilise pour catégoriser et signaler les problèmes de sécurité détectés dans votre environnement. Pour en savoir plus, consultez la documentation sur les classes de résultats.
Un résultat est un enregistrement généré par SCC, qui présente des données détaillées sur les failles ou les menaces dans le tableau de bord de Security Command Center.
Cette fiche énumère les menaces actuellement actives qui ont été détectées dans votre projet au cours de la période indiquée par le menu déroulant "Période" sur la droite de ce panneau d'information.
Par défaut, le menu déroulant "Période" affiche toutes les menaces apparues au cours des sept derniers jours, mais vous pouvez sélectionner une période correspondant aux 180 derniers jours.
Environ 80 failles actives doivent s'afficher.
La plupart de ces résultats sont générés parce que vous utilisez dans cet atelier un réseau VPC par défaut, dont la conception n'est pas sécurisée. Par exemple, ce réseau contient des règles de pare-feu qui autorisent les accès SSH et RDP depuis n'importe quelle adresse IP.
À présent, faites défiler l'écran vers le bas jusqu'à la fiche Failles actives.
S'il n'est pas sélectionné par défaut, cliquez sur l'onglet Résultats par catégorie.
Il affiche les failles de votre environnement, classées par catégories et par niveau de gravité. La gravité est une propriété du résultat qui permet d'estimer le risque potentiel qu'un problème représente pour l'environnement Google Cloud.
Vous ne pouvez pas modifier le niveau de gravité, qui est prédéterminé par SCC pour chaque type de résultat. Voici la liste des différents niveaux de gravité, illustrés par des exemples courants :
Les critères détaillés sur la base desquels SCC détermine la gravité d'un résultat sont décrits à la page Identifier les niveaux de gravité.
Section de SCC | Description |
---|---|
Aperçu des risques | Cet onglet affiche les failles de votre environnement, classées par catégorie et par niveau de gravité. |
Menaces | Cet onglet vous donne un aperçu des résultats classés comme des menaces dans SCC. Il peut par exemple s'agir d'une tentative d'attaque par force brute SSH (Brute Force: SSH) ayant abouti, d'un logiciel de minage de cryptomonnaie s'exécutant sur des ressources de calcul (Execution: Cryptocurrency Mining YARA Rule) ou d'une session de shell inversé (Reverse Shell) ayant été lancée depuis un conteneur GKE. |
Failles | Cet onglet vous donne un aperçu de toutes les erreurs de configuration ou failles logicielles qui peuvent exister dans le champ d'application actuel (que ce soit dans votre projet, votre dossier ou votre organisation). Il vous permet de contrôler précisément les failles et d'analyser en détail chacune d'elles. Il peut par exemple s'agir d'un port MySQL ouvert à l'ensemble du réseau Internet, de l'utilisation de l'un des rôles primitifs (par exemple quand le rôle Propriétaire/Éditeur/Lecteur est attribué à un utilisateur ou à un compte de service), ou d'une page ou application Web vulnérable aux attaques XSS. |
Conformité | Cet onglet fournit des informations sur la compatibilité de votre projet avec les normes de conformité les plus importantes comme CIS, PCI DSS ou NIST 800-53. |
Ressources | Cet onglet contient des informations sur l'inventaire des éléments cloud, qui surveille en permanence les ressources de votre environnement cloud. |
Résultats | Cet onglet vous permet d'explorer tous les résultats disponibles dans la base de données SCC. |
Sources | Cet onglet détaille les modules logiciels qui analysent la configuration des ressources Google Cloud et surveillent les activités en cours en lisant les fichiers journaux et en vérifiant les processus en cours d'exécution. |
Gestion des stratégies | Cet onglet vous permet d'utiliser le service de stratégie de sécurité dans SCC. Pour en savoir plus, consultez le guide Gérer une stratégie de sécurité. |
Dans cette tâche, vous allez découvrir comment configurer les paramètres SCC au niveau du projet.
En haut à droite de la page Aperçu des risques, cliquez sur Paramètres.
Assurez-vous que vous êtes bien dans l'onglet Services.
Cet onglet vous permet de définir les paramètres des services intégrés de SCC (également appelés "sources") qui sont le "cerveau de SCC", comme vous l'avez vu dans la tâche précédente. Dans cet atelier, les termes services et sources sont interchangeables.
Les services détectent les menaces et les failles, et fournissent des informations à SCC. La plupart d'entre eux ne sont disponibles que dans l'édition Premium de SCC, que vous utilisez dans cet atelier.
Les services intégrés suivants sont configurables :
Cliquez sur le lien Gérer les paramètres pour Security Health Analytics.
Cliquez sur l'onglet Modules.
Les modules sont des unités prédéfinies ou personnalisées de la logique de détection. Comme vous pouvez le constater, SCC propose de nombreux types de modules qui peuvent vous aider à détecter différentes erreurs de configuration des ressources. SCC facilite l'activation et la désactivation des différents types de modules en fonction de votre stratégie de sécurité et des ressources que vous souhaitez surveiller.
Dans le champ de filtre, saisissez VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED
, puis appuyez sur Entrée.
Sélectionnez Activer dans le menu déroulant État.
Lorsque ce module est activé, Security Health Analytics vérifie si la propriété enableFlowLogs
des sous-réseaux VPC est manquante ou définie sur "false".
Maintenant que vous connaissez les différents services de Security Command Center et que vous savez les configurer, vous allez pouvoir découvrir comment utiliser SCC pour identifier et corriger une faille.
Dans cette tâche, vous allez apprendre à gérer les failles identifiées et à limiter les risques associés.
Par défaut, l'onglet Résultats affiche les résultats non ignorés dont l'état est ACTIF.
Les propriétés state et mute de chaque résultat définissent sa visibilité dans de nombreux filtres utilisés par SCC.
Il est recommandé d'utiliser la propriété mute
pour gérer le cycle de vie des résultats et les masquer. Les modifications de la propriété state
sont généralement gérées par les sources logicielles.
Notez que la chaîne de requête figurant dans l'aperçu de la requête a changé (le filtre AND category="DEFAULT_NETWORK"
lui est maintenant associé).
Dans la section Résultats de la requête de résultat, cochez la case associée à Réseau par défaut, puis sélectionnez Autres actions () > Modifier l'état de l'activité.
Définissez l'état de ce résultat sur Inactif.
Le résultat a été désactivé et masqué. En effet, par défaut, seuls les résultats actifs et non ignorés sont affichés.
Cliquez sur le bouton Modifier la requête.
Dans l'éditeur de requête, modifiez la chaîne de requête en définissant category="DEFAULT_NETWORK"
.
Une fois la modification effectuée, cliquez sur le bouton Appliquer.
La prise en compte de la modification peut prendre une ou deux minutes. Vous ne verrez ensuite qu'un seul résultat pour Réseau par défaut.
Dans le menu de gauche, sous Filtres rapides, vous pouvez voir que la case Afficher les éléments inactifs est cochée. SCC vous permet de rechercher les résultats actifs et inactifs. Vous pouvez maintenant rétablir l'état de ce résultat.
Dans la section Résultats de la requête de résultat, cochez la case associée à Réseau par défaut, puis sélectionnez Autres actions () > Modifier l'état de l'activité.
Définissez l'état de ce résultat sur Actif.
Les résultats peuvent être activés et désactivés manuellement. En revanche, ils ne peuvent jamais être supprimés par un utilisateur. Un résultat n'est supprimé automatiquement que si les analyseurs ne l'ont pas actualisé pendant une période de 13 mois.
Lorsqu'un analyseur de sécurité revérifie un résultat et ne détecte pas l'erreur de configuration qui l'a généré, il le marque comme INACTIF
. Si la faille est toujours présente dans le système, le résultat reste à l'état ACTIF
.
Cliquez sur le bouton Tout effacer à côté de "Filtres rapides" pour réinitialiser l'onglet "Résultats".
Dans la fenêtre Aperçu de la requête, cliquez sur Modifier la requête.
Copiez et collez la requête suivante :
Tous les résultats concernant les sous-réseaux s'affichent. Pour cet atelier, le réseau VPC par défaut est créé avec le paramètre --subnet-mode=auto
. Par conséquent, la fonctionnalité Accès privé à Google n'est activée pour aucun de ses sous-réseaux, et aucun sous-réseau n'écrit de journaux de flux VPC.
Lorsque vous travaillez dans un environnement de test, vous pouvez parfois vouloir masquer certains résultats. Dans ce cas, vous ne souhaitez pas afficher les résultats de SCC concernant l'accès privé à Google dans ce réseau. Vous souhaitez donc les ignorer.
Dans la fenêtre Filtres rapides, sélectionnez la catégorie Accès privé à Google désactivé.
Dans le volet Résultats de la requête de résultat, cochez la case Catégorie en haut de la liste pour sélectionner tous les résultats correspondant à la catégorie "Accès privé à Google désactivé".
Sélectionnez Autres actions (), puis cliquez sur le bouton Options Ignorer.
Dans le menu déroulant, sélectionnez Appliquer le remplacement de règle Ignorer. Cette opération permet d'ignorer les résultats existants.
Sélectionnez Aperçu des risques dans le menu de gauche, puis Résultats pour réinitialiser la vue des résultats.
Notez que les résultats correspondant à la catégorie Accès privé à Google désactivé sont désormais ignorés et ne s'affichent plus. L'option "Ignorer" est un excellent moyen de filtrer les résultats de SCC. Elle vous permet de contrôler précisément vos ressources et les résultats qui vous intéressent.
Une autre erreur de configuration du réseau par défaut est que les journaux de flux VPC sont également désactivés dans les sous-réseaux. Comme vous travaillez dans un environnement de test, vous n'avez pas besoin d'activer les journaux de flux VPC.
Dans cette section, vous allez ignorer tous les résultats existants et futurs liés à cette catégorie.
Dans la fenêtre qui s'affiche, saisissez muting-pga-findings
comme ID de règle Ignorer.
Pour la description de la règle, saisissez Règle Ignorer pour les journaux de flux VPC
.
Dans le champ de saisie du filtre Requête de résultat, saisissez le filtre suivant :
Vous devriez recevoir une notification indiquant qu'une règle Ignorer a été créée.
Cliquez sur Vérifier ma progression pour valider l'objectif.
Actualisez le tableau de bord principal de SCC en sélectionnant Résultats dans le menu de gauche.
Vérifiez que les résultats correspondant aux catégories Accès privé à Google désactivé ou Journaux de flux désactivés ne s'affichent plus.
Dans cette section, vous allez créer un autre réseau avec des sous-réseaux configurés automatiquement pour tester les modifications récemment apportées à vos règles de filtrage des résultats.
Assurez-vous que le résultat ressemble à ceci :
Résultat :
Cliquez sur Vérifier ma progression pour valider l'objectif.
Fermez la fenêtre Cloud Shell après avoir vérifié le message ci-dessus.
Actualisez la fenêtre des résultats de SCC. Vous pouvez voir les nouveaux résultats de la catégorie Accès privé à Google désactivé. En revanche, aucun résultat de la catégorie "Journaux de flux VPC" ne s'affiche (en raison de la règle Ignorer que vous avez créée précédemment).
Bien que vous ayez créé des règles Ignorer pour les journaux de flux VPC, SCC vous permet tout de même de les afficher en utilisant l'éditeur de requête.
Cliquez sur le bouton Modifier la requête, puis collez le code suivant pour écraser le texte du filtre de requête existant :
Cliquez sur Appliquer.
Vérifiez la fenêtre Résultats de la requête de résultat. Dans la colonne Nom à afficher pour la ressource, vous pouvez voir les deux réseaux : "defaults" et "SCC-lab-net".
Lignes par page
est défini sur 100. Vérifiez également que le paramètre Période
est défini sur la valeur Depuis le début
.
Dans la fenêtre Aperçu de la requête, cliquez sur Modifier la requête.
Copiez et collez la requête suivante pour écraser le texte de la requête précédente :
Une fois la modification effectuée, cliquez sur le bouton Appliquer.
Vous voyez alors les résultats que vous aviez ignorés précédemment.
Dans cette section, vous allez examiner deux résultats de gravité élevée et découvrir comment les corriger.
Vous devriez voir deux résultats : Port RDP ouvert et Port SSH ouvert. Ils ont été générés, car le réseau par défaut contient deux règles de pare-feu autorisant le trafic SSH et RDP vers toutes ses instances à partir de l'ensemble du réseau Internet.
Une nouvelle fenêtre s'affiche. Elle décrit en détail le problème, les ressources affectées et les étapes suivantes pour vous aider à le corriger.
Dans la section Étapes suivantes, cliquez sur le lien pour accéder à la page des règles de pare-feu, qui s'ouvre dans un nouvel onglet.
Cliquez sur la règle de pare-feu default-allow-rdp.
Cliquez sur Modifier.
Supprimez la plage d'adresses IP sources 0.0.0.0/0
.
Ajoutez la plage d'adresses IP sources 35.235.240.0/20
et appuyez sur Entrée.
Ne modifiez pas les autres paramètres.
Cliquez sur Enregistrer.
Une fois l'enregistrement effectué, fermez l'onglet du navigateur dans lequel vous avez modifié la règle de pare-feu.
Actualisez l'onglet du navigateur qui affiche les résultats de SCC.
Vous ne devriez plus voir qu'un seul résultat de gravité élevée : Port SSH ouvert.
Cliquez sur le résultat Port SSH ouvert.
Faites défiler la page vers le bas jusqu'à la section Étapes suivantes, puis cliquez sur le lien pour accéder à la page des règles de pare-feu. Elle s'ouvre dans un nouvel onglet.
Cliquez sur la règle de pare-feu default-allow-ssh.
Cliquez sur Modifier.
Supprimez la plage d'adresses IP sources 0.0.0.0/0
.
Ajoutez la plage d'adresses IP sources 35.235.240.0/20
et appuyez sur Entrée.
Ne modifiez pas les autres paramètres.
Cliquez sur Enregistrer.
Une fois l'enregistrement effectué, fermez l'onglet du navigateur dans lequel vous avez modifié la règle de pare-feu.
Cliquez sur Vérifier ma progression pour valider l'objectif.
Fermez la fenêtre décrivant le résultat "Port SSH ouvert" et actualisez la fenêtre du navigateur.
Vous ne devriez pas voir de résultats de gravité élevée.
Dans cet atelier, vous avez appris à explorer les éléments de l'interface de Security Command Center, à configurer les paramètres SCC au niveau du projet, ainsi qu'à analyser et corriger les failles identifiées par SCC. Vous avez également utilisé SCC pour identifier et corriger des failles de sécurité critiques dans votre environnement Google Cloud.
Les formations et certifications Google Cloud vous aident à tirer pleinement parti des technologies Google Cloud. Nos cours portent sur les compétences techniques et les bonnes pratiques à suivre pour être rapidement opérationnel et poursuivre votre apprentissage. Nous proposons des formations pour tous les niveaux, à la demande, en salle et à distance, pour nous adapter aux emplois du temps de chacun. Les certifications vous permettent de valider et de démontrer vos compétences et votre expérience en matière de technologies Google Cloud.
Dernière mise à jour du manuel : 26 novembre 2024
Dernier test de l'atelier : 29 avril 2024
Copyright 2025 Google LLC Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits peuvent être des marques des entreprises auxquelles ils sont associés.
Ce contenu n'est pas disponible pour le moment
Nous vous préviendrons par e-mail lorsqu'il sera disponible
Parfait !
Nous vous contacterons par e-mail s'il devient disponible
One lab at a time
Confirm to end all existing labs and start this one