arrow_back

Mulai menggunakan Security Command Center

Login Gabung
Dapatkan akses ke 700+ lab dan kursus

Mulai menggunakan Security Command Center

Lab 1 jam universal_currency_alt 1 Kredit show_chart Pengantar
info Lab ini mungkin menggabungkan alat AI untuk mendukung pembelajaran Anda.
Dapatkan akses ke 700+ lab dan kursus

GSP1124

Ringkasan

Security Command Center (SCC) adalah platform pemantauan keamanan yang membantu pengguna melakukan hal berikut:

  • Menemukan kesalahan konfigurasi terkait keamanan pada resource Google Cloud.
  • Melaporkan ancaman aktif di lingkungan Google Cloud.
  • Memperbaiki kerentanan di seluruh aset Google Cloud.

Di lab ini, Anda memulai langkah pertama di Security Command Center dengan mengeksplorasi antarmuka, konfigurasi, dan temuan kerentanan di layanan ini.

Tujuan

Di lab ini, Anda akan mempelajari cara melakukan tugas berikut:

  • Mengeksplorasi elemen antarmuka SCC.
  • Mengonfigurasi setelan SCC di level project.
  • Menganalisis dan memperbaiki temuan kerentanan di SCC.

Prasyarat

Meski tidak wajib, sebaiknya Anda memahami hal-hal berikut sebelum memulai lab ini:

Penyiapan dan persyaratan

Sebelum mengklik tombol Start Lab

Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer yang dimulai saat Anda mengklik Start Lab akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.

Lab interaktif ini dapat Anda gunakan untuk melakukan aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.

Untuk menyelesaikan lab ini, Anda memerlukan:

  • Akses ke browser internet standar (disarankan browser Chrome).
Catatan: Gunakan jendela Samaran (direkomendasikan) atau browser pribadi untuk menjalankan lab ini. Hal ini akan mencegah konflik antara akun pribadi Anda dan akun siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.
  • Waktu untuk menyelesaikan lab. Ingat, setelah dimulai, lab tidak dapat dijeda.
Catatan: Hanya gunakan akun siswa untuk lab ini. Jika Anda menggunakan akun Google Cloud yang berbeda, Anda mungkin akan dikenai tagihan ke akun tersebut.

Cara memulai lab dan login ke Google Cloud Console

  1. Klik tombol Start Lab. Jika Anda perlu membayar lab, dialog akan terbuka untuk memilih metode pembayaran. Di sebelah kiri ada panel Lab Details yang berisi hal-hal berikut:

    • Tombol Open Google Cloud console
    • Waktu tersisa
    • Kredensial sementara yang harus Anda gunakan untuk lab ini
    • Informasi lain, jika diperlukan, untuk menyelesaikan lab ini
  2. Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).

    Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.

    Tips: Atur tab di jendela terpisah secara berdampingan.

    Catatan: Jika Anda melihat dialog Choose an account, klik Use Another Account.
  3. Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.

    {{{user_0.username | "Username"}}}

    Anda juga dapat menemukan Username di panel Lab Details.

  4. Klik Next.

  5. Salin Password di bawah dan tempel ke dialog Welcome.

    {{{user_0.password | "Password"}}}

    Anda juga dapat menemukan Password di panel Lab Details.

  6. Klik Next.

    Penting: Anda harus menggunakan kredensial yang diberikan lab. Jangan menggunakan kredensial akun Google Cloud Anda. Catatan: Menggunakan akun Google Cloud sendiri untuk lab ini dapat dikenai biaya tambahan.
  7. Klik halaman berikutnya:

    • Setujui persyaratan dan ketentuan.
    • Jangan tambahkan opsi pemulihan atau autentikasi 2 langkah (karena ini akun sementara).
    • Jangan mendaftar uji coba gratis.

Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.

Catatan: Untuk mengakses produk dan layanan Google Cloud, klik Navigation menu atau ketik nama layanan atau produk di kolom Search.

Mengaktifkan Cloud Shell

Cloud Shell adalah mesin virtual yang dilengkapi dengan berbagai alat pengembangan. Mesin virtual ini menawarkan direktori beranda persisten berkapasitas 5 GB dan berjalan di Google Cloud. Cloud Shell menyediakan akses command-line untuk resource Google Cloud Anda.

  1. Klik Activate Cloud Shell di bagian atas Konsol Google Cloud.

  2. Klik jendela berikut:

    • Lanjutkan melalui jendela informasi Cloud Shell.
    • Beri otorisasi ke Cloud Shell untuk menggunakan kredensial Anda guna melakukan panggilan Google Cloud API.

Setelah terhubung, Anda sudah diautentikasi, dan project ditetapkan ke Project_ID, . Output berisi baris yang mendeklarasikan Project_ID untuk sesi ini:

Project Cloud Platform Anda dalam sesi ini disetel ke {{{project_0.project_id | "PROJECT_ID"}}}

gcloud adalah alat command line untuk Google Cloud. Alat ini sudah terinstal di Cloud Shell dan mendukung pelengkapan command line.

  1. (Opsional) Anda dapat menampilkan daftar nama akun yang aktif dengan perintah ini:
gcloud auth list
  1. Klik Authorize.

Output:

ACTIVE: * ACCOUNT: {{{user_0.username | "ACCOUNT"}}} Untuk menetapkan akun aktif, jalankan: $ gcloud config set account `ACCOUNT`
  1. (Opsional) Anda dapat menampilkan daftar ID project dengan perintah ini:
gcloud config list project

Output:

[core] project = {{{project_0.project_id | "PROJECT_ID"}}} Catatan: Untuk mendapatkan dokumentasi gcloud yang lengkap di Google Cloud, baca panduan ringkasan gcloud CLI.

Skenario




Cymbal Bank adalah bank retail Amerika yang memiliki lebih dari 2.000 cabang di 50 negara bagian. Bank ini menawarkan layanan debit dan kredit lengkap yang dibangun di atas platform pembayaran yang andal. Cymbal Bank adalah lembaga jasa keuangan lama yang bertransformasi secara digital.

Cymbal Bank didirikan pada tahun 1920 dengan nama Troxler. Cymbal Group mengakuisisi Troxler pada tahun 1975 setelah perusahaan tersebut berinvestasi besar-besaran pada ATM milik Cymbal Group. Seiring perkembangan bank menjadi pemimpin di taraf nasional, mereka menjalankan strategi modernisasi pengalaman nasabah, baik secara langsung di cabang-cabangnya maupun secara digital melalui aplikasi yang diluncurkan pada tahun 2014. Cymbal Bank memiliki 42.000 orang karyawan di seluruh negeri dan mencatatkan pendapatan sebesar $24 miliar pada tahun 2019.

Cymbal Bank tertarik untuk mengintegrasikan platform pemantauan keamanan terpusat guna membantu memantau ancaman dan memperbaiki kerentanan di seluruh resource Google Cloud dalam aplikasi perbankan mereka. Sebagai Cloud Security Engineer, Anda ditugaskan untuk mempelajari berbagai fitur Security Command Center yang canggih sehingga Anda dapat menyampaikan presentasi kepada CTO mengenai manfaat layanan tersebut.

Tugas 1. Mengeksplorasi elemen antarmuka SCC

Dalam tugas ini, Anda akan menjelajahi antarmuka Security Command Center (SCC) untuk mempelajari berbagai fitur utama layanan tersebut.

  1. Di Konsol Cloud, pada Navigation menu (), pilih Security > Risk Overview.
Catatan: Jika Anda menerima pesan yang menginformasikan bahwa Anda perlu "Membuat Organisasi", cukup muat ulang browser.
  1. Di halaman Risk overview, scroll ke bawah dan periksa panel informasi yang merujuk pada New threats over time dan Vulnerabilities per resource type.

Ancaman dan kerentanan adalah dua jenis kelas temuan yang berbeda, yang digunakan SCC untuk mengategorikan dan melaporkan masalah keamanan di lingkungan Anda. Baca dokumentasi Kelas temuan untuk mempelajari kelas temuan lebih lanjut.

  • Threats (ancaman) memberi tahu pengguna Google Cloud tentang aktivitas mencurigakan yang sedang terjadi di lingkungan Google Cloud mereka, misalnya akun layanan yang menyelidiki izinnya sendiri.
  • Vulnerabilities (kerentanan) memberikan informasi tentang kesalahan konfigurasi atau kerentanan resource, misalnya port TCP terbuka atau library usang yang berjalan di virtual machine.

Findings (temuan) adalah kumpulan data yang dihasilkan oleh SCC, yang memberikan detail tentang data ancaman atau kerentanan di dasbor Security Command Center.

  1. Di kartu New threats over time, klik tab Findings by resource type.

Kartu ini menampilkan ancaman aktif yang telah terjadi pada project Anda selama periode waktu yang ditentukan dalam drop-down "Time range" di sisi kanan panel informasi ini.

Catatan: Dalam instance lab ini, jumlah ancaman adalah nol karena Anda berada dalam sandbox project Google Cloud yang belum pernah diserang sebelumnya. Anda akan mempelajari cara melindungi diri dari ancaman di lab lain, yaitu Mendeteksi dan Menyelidiki Ancaman dengan Security Command Center.

Secara default, drop-down rentang waktu menunjukkan semua ancaman yang muncul selama 7 hari terakhir, tetapi Anda juga dapat melihat semua ancaman yang terjadi selama 180 hari terakhir.

  1. Dari pilihan Time range, pilih Last 180 days.
  2. Scroll ke bawah ke kartu Vulnerabilities per resource type.

Seharusnya ada sekitar 80 kerentanan aktif yang tercantum.

Mayoritas temuan ini dihasilkan karena Anda menggunakan jaringan VPC default, yang memang dirancang tidak aman, untuk tujuan lab ini. Misalnya, jaringan ini berisi aturan firewall yang mengizinkan akses SSH dan RDP dari alamat IP mana pun.

  1. Sekarang scroll ke bawah ke kartu Active vulnerabilities.

  2. Jika tidak dipilih secara default, klik tab Findings by category.

Tab ini menunjukkan kerentanan lingkungan Anda yang disusun berdasarkan berbagai kategori kerentanan dan tingkat keparahannya. Tingkat keparahan adalah properti temuan yang membantu memperkirakan potensi risiko yang ditimbulkan oleh suatu masalah terhadap lingkungan Google Cloud.

Tingkat keparahan tidak dapat diubah. Tiap jenis temuan memiliki tingkat keparahan yang telah ditentukan oleh SCC. Di bawah ini adalah daftar berbagai jenis tingkat keparahan dan contoh umum:

  • Critical - Misalnya, sesi Reverse Shell diluncurkan dari dalam Pod GKE;
  • High - Misalnya, port SSH dibuka ke seluruh Internet (0.0.0.0/0);
  • Medium - Misalnya, salah satu peran dasar IAM (Pemilik/Editor/Viewer) telah diberikan kepada pengguna atau akun layanan;
  • Low - Misalnya, tidak ada log Aliran Traffic VPC yang dikumpulkan;
  • Unspecified - Dapat muncul di SCC, tetapi tidak umum terjadi.

Kriteria terperinci tentang cara SCC menetapkan tingkat keparahan temuan dijelaskan di halaman Tingkat keparahan temuan.

Catatan: Perlu diperhatikan bahwa temuan tentang port RDP dan SSH terbuka memiliki tingkat keparahan tinggi.
  1. Sekarang klik tab Findings by resource type. Tab ini menunjukkan kerentanan yang dikategorikan berdasarkan berbagai jenis resource Google Cloud yang tersedia.
Catatan: Project ini memiliki Jaringan VPC default, sehingga sebagian besar temuan di sini terkait dengan komponen jaringan seperti firewall, jaringan, atau subnetwork.
  1. Terakhir, klik tab Findings by project. Tab ini ditujukan untuk digunakan dengan SCC pada tingkat node root organisasi atau folder.
Catatan: Kita hanya memiliki akses ke satu project di lab. Oleh karena itu, tab ini hanya berisi nama project saat ini.
  1. Dari portal Security, yang Anda akses jika memilih Security dari Navigation menu (), perhatikan berbagai tab yang tercantum di bawah header Security Command Center. Berikut deskripsinya masing-masing.
Bagian SCC Deskripsi
Risk Overview Menampilkan kerentanan lingkungan Anda yang disusun berdasarkan berbagai kategori kerentanan dan tingkat keparahannya.
Threats Memberi Anda ringkasan singkat tentang temuan yang diklasifikasikan sebagai ancaman di SCC. Beberapa contohnya adalah berhasilnya upaya serangan Brute Force: SSH, software cryptomining yang berjalan di resource komputasi, yaitu Execution: Cryptocurrency Mining YARA Rule, dan sesi Reverse Shell yang diluncurkan dari dalam container GKE.
Vulnerabilities Memberi Anda ringkasan singkat tentang semua kesalahan konfigurasi atau kekurangan pada software yang mungkin ada dalam cakupan saat ini (baik di dalam project, folder, maupun organisasi Anda). Tab ini memberi Anda akses yang lebih mendetail ke berbagai kerentanan, sehingga memungkinkan Anda untuk melihat perincian setiap kerentanan tersebut. Beberapa contoh kerentanan adalah Open MySQL port yang terbuka ke seluruh Internet, instance Primitive roles used, misalnya peran Pemilik/Editor/Viewer yang ditetapkan ke pengguna atau Akun Layanan, dan halaman web atau aplikasi web yang rentan terhadap serangan XSS.
Compliance Menunjukkan informasi tentang kompatibilitas Project Anda dengan standar kepatuhan terpenting seperti CIS, PCI DSS, NIST 800-53, dan lainnya.
Assets Menyertakan informasi aset dari Inventaris Aset Cloud, yang terus memantau aset di lingkungan cloud Anda.
Findings Memungkinkan Anda mempelajari semua temuan yang tersedia di database SCC.
Sources Memuat keterangan mengenai modul software yang menganalisis konfigurasi resource Google Cloud dan memantau aktivitas saat ini dengan membaca file log dan memeriksa proses yang sedang berjalan.
Posture Management Memungkinkan Anda menggunakan layanan postur keamanan di SCC. Baca panduan Mengelola postur keamanan untuk mengetahui detail selengkapnya.

Tugas 2. Mengonfigurasi setelan SCC di level project

Dalam tugas ini, Anda akan mempelajari cara mengonfigurasi setelan SCC di level project.

  1. Klik Settings di pojok kanan atas halaman Risk overview.

  2. Pastikan Anda berada di tab Services.

Tab ini memungkinkan Anda menyiapkan parameter layanan terintegrasi SCC, yang juga disebut sumber ("otak SCC" yang Anda pelajari di tugas sebelumnya). Untuk tujuan lab ini, istilah layanan dan sumber dapat digunakan untuk menggantikan satu sama lain.

Layanan mendeteksi ancaman dan kerentanan serta memberikan informasi ke SCC. Sebagian besar ancaman dan kerentanan hanya tersedia di SCC edisi Premium, yang disediakan di lab ini.

Berikut adalah layanan bawaan yang dapat Anda konfigurasi:

  • Security Health Analytics (SHA)—Menemukan dan melaporkan kesalahan konfigurasi resource (log yang dinonaktifkan, izin IAM tambahan, layanan yang terekspos secara publik). Saat ini, layanan ini aktif dan mendeteksi 76 kerentanan di project kita.
  • Web Security Scanner (WSS)—Memindai aplikasi web yang tersedia untuk umum yang terekspos melalui alamat IP eksternal dan memeriksa kerentanan berdasarkan OWASP Top 10.
  • Container Threat Detection (CTD)—Mendeteksi serangan runtime container yang paling umum di Container-Optimized OS.
  • Event Threat Detection (ETD)—Menyediakan analisis ancaman berbasis log yang terus memantau log Google Cloud dan Google Workspace untuk memindai potensi ancaman.
  • Virtual Machine Threat Detection—Menganalisis memori instance VM pada tingkat Hypervisor dan dapat mendeteksi aktivitas mencurigakan yang terjadi di memori VM. Contohnya adalah modul kernel yang tidak terduga atau software cryptomining yang berjalan.
  1. Klik link Manage settings untuk Security Health Analytics.

  2. Klik tab Modules.

Modul adalah unit logika deteksi khusus atau yang telah ditentukan sebelumnya. Seperti yang Anda lihat, SCC menawarkan berbagai jenis modul yang dapat membantu Anda mendeteksi berbagai kesalahan konfigurasi resource. SCC mempermudah pengaktifan dan penonaktifan berbagai jenis modul untuk mendukung postur keamanan Anda dan resource yang ingin Anda pantau.

  1. Di kolom filter, ketik VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED, lalu tekan Enter.

  2. Pilih Enable dari menu Status.

Dengan mengaktifkannya, Security Health Analytics akan memeriksa apakah properti enableFlowLogs pada subnetwork VPC tidak ada atau disetel ke false.

Catatan: Ada jeda hingga SCC mulai memindai resource menggunakan modul yang baru diaktifkan.

Setelah memahami berbagai layanan Security Command Center dan cara mengonfigurasinya, Anda dapat mempelajari cara mengidentifikasi dan memperbaiki kerentanan di SCC.

Tugas 3. Menganalisis dan memperbaiki temuan kerentanan di SCC

Dalam tugas ini, Anda akan mempelajari cara mengelola dan memitigasi temuan kerentanan.

Menandai temuan sebagai TIDAK AKTIF untuk mengubah statusnya

  1. Dari Navigation menu (), pilih Security > Risk Overview.
  2. Di menu di sebelah kiri, klik tab Findings.
  3. Tetapkan pemilih Time range di pojok kanan atas ke All time.

  1. Di pojok kiri atas layar, temukan jendela Query preview, yang berisi filter untuk mengurutkan semua temuan yang tersedia.

Secara default, tab Findings menampilkan temuan yang diaktifkan dengan status ACTIVE.

Dua properti, yaitu state dan mute pada tiap temuan menentukan visibilitas temuan di banyak filter yang digunakan untuk SCC.

  • Nilai mute dapat ditetapkan berdasarkan temuan oleh analis keamanan atau dapat ditetapkan secara otomatis jika analis keamanan tersebut tidak ingin melihat temuan yang tidak relevan dan mengganggu di antarmuka SCC.
  • Properti state menunjukkan bahwa suatu temuan memerlukan perhatian dan belum ditangani, atau sudah diperbaiki atau ditangani dan tidak aktif lagi.

Cara yang direkomendasikan untuk mengelola siklus proses temuan dan menyembunyikannya adalah dengan menggunakan properti mute. Pengubahan properti state biasanya ditangani oleh sumber software.

  1. Pada kartu Quick filters, pilih kotak centang yang terkait dengan kategori Default network.
  1. Perhatikan bahwa string kueri di Query preview telah berubah (kini terdapat AND category="DEFAULT_NETWORK" yang disertakan pada string tersebut).

  2. Di bagian Findings query results, centang kotak yang terkait dengan Default network, lalu pilih More actions () > Change active state.

  3. Tetapkan status ke Inactive untuk temuan ini.

Sekarang temuan telah dinonaktifkan dan disembunyikan dari layar karena secara default hanya temuan yang aktif yang dicantumkan.

Memfilter hasil temuan dengan menerapkan kueri

  1. Anda dapat mereset tampilan tab Findings. Untuk melakukannya, pilih Risk Overview, lalu pilih Findings di bawah header SCC.

  1. Klik tombol Edit query.

  2. Ubah string kueri di Query Editor menjadi category="DEFAULT_NETWORK".

  3. Setelah selesai mengedit, klik tombol Apply.

    Penerapan perubahan memerlukan waktu satu sampai dua menit. Setelah itu, hanya satu temuan untuk Default network yang tercantum.

Di menu sebelah kiri di bagian Quick filters, perhatikan bahwa kotak centang Show inactive sudah dipilih. SCC memberi Anda fleksibilitas untuk mencari temuan yang aktif dan tidak aktif. Sekarang, Anda dapat mengembalikan status temuan ini.

  1. Di bagian Findings query results, pilih kotak centang yang terkait dengan Default network, lalu pilih More actions () > Change active state.

  2. Tetapkan status untuk temuan ini ke Active.

Temuan dapat diaktifkan dan dinonaktifkan secara manual, tetapi tidak dapat dihapus oleh pengguna. Temuan akan otomatis dihapus hanya ketika temuan tersebut belum dimuat ulang oleh pemindai selama 13 bulan.

Saat pemindai keamanan memeriksa temuan yang sama dan tidak mendeteksi kesalahan konfigurasi yang mengawali temuan tersebut, pemindai ini akan menandainya sebagai INACTIVE. Jika kerentanan masih ada dalam sistem, temuannya akan tetap dalam status ACTIVE.

  1. Klik tombol Clear All di samping Quick Filters untuk mereset tab findings.

  2. Di jendela Query preview, klik Edit Query.

  3. Sekarang salin dan tempel kueri berikut:

state="ACTIVE" AND NOT mute="MUTED" AND resource.type="google.compute.Subnetwork"
  1. Setelah selesai mengedit, klik tombol Apply.

Sekarang semua temuan yang terkait dengan subnetwork akan ditampilkan. Untuk lab ini, jaringan VPC default dibuat dengan parameter --subnet-mode=auto, sehingga tidak ada subnet-nya yang mengaktifkan Akses Google Pribadi atau menulis Log Aliran Traffic VPC.

Memfilter temuan menurut kategori dan menonaktifkan temuan

Saat bekerja di lingkungan pengujian, terkadang Anda ingin menyembunyikan temuan tertentu. Dalam hal ini, Anda tidak ingin melihat temuan SCC terkait Akses Google Pribadi di jaringan ini, sehingga Anda ingin menonaktifkan temuan tersebut.

  1. Di jendela Quick filters, pilih kategori Private google access disabled.

  2. Di panel Finding query results, centang kotak Category di bagian atas agar semua temuan "Private google access disabled" dipilih.

  1. Pilih tombol Mute options.

  2. Di menu drop-down, pilih Apply mute override. Operasi ini akan menonaktifkan temuan yang ada.

  3. Pilih Risk Overview di menu sebelah kiri, lalu pilih Findings untuk mereset tampilan temuan.

Perhatikan bahwa temuan Private Google access disabled kini dinonaktifkan dan tidak lagi ditampilkan. Menonaktifkan adalah cara yang ampuh untuk memfilter hasil SCC dan memberi Anda kontrol mendetail atas resource dan temuan yang Anda minati.

Membuat aturan penonaktifan untuk menyembunyikan temuan tertentu

Kesalahan konfigurasi lain pada jaringan default adalah penonaktifan Log Aliran Traffic VPC di subnet jaringan ini. Karena Anda bekerja di lingkungan pengujian, Anda tidak perlu mengaktifkan Log Aliran VPC.

Di bagian ini, nonaktifkan semua temuan yang ada dan semua temuan di masa mendatang yang terkait dengan kategori ini.

  1. Di jendela Findings query results, pilih Mute options > Manage mute rules.
  2. Klik tombol Create mute rule.
Catatan: Anda dapat membuat konfigurasi SCC yang menonaktifkan temuan yang ada dan temuan baru mana pun yang memenuhi kriteria yang ditentukan dalam kolom kueri Finding. Penonaktifan temuan "Private Google Access disabled" (PGA) adalah operasi yang dapat dilakukan satu kali.

Temuan baru terkait penonaktifan PGA akan tetap muncul di SCC.
  1. Di jendela baru, masukkan aturan penonaktifan dengan ID: muting-pga-findings.

  2. Untuk deskripsi aturan penonaktifan, masukkan Mute rule for VPC Flow Logs.

  3. Di kolom input filter Findings query, masukkan filter berikut:

category="FLOW_LOGS_DISABLED"
  1. Klik tombol Save.

Anda akan melihat notifikasi bahwa aturan penonaktifan telah dibuat.

Klik Periksa progres saya untuk memverifikasi bahwa Anda telah menyelesaikan tujuan ini. Membuat aturan penonaktifan

  1. Sekarang, muat ulang Dasbor SCC utama dengan memilih Findings dari menu sebelah kiri.

    Pastikan Anda tidak lagi mendapatkan temuan Private google access disabled atau Flow logs disabled.

Catatan: Jika temuan ini masih ditampilkan, muat ulang tab browser.

Membuat Jaringan VPC lain untuk menguji aturan penonaktifan temuan

Di bagian ini, Anda akan membuat satu jaringan lagi dengan subnet yang dikonfigurasi secara otomatis untuk menguji modifikasi terbaru pada aturan penemuan Anda.

  1. Buka sesi Cloud Shell baru () dan jalankan perintah berikut untuk membuat jaringan:
gcloud compute networks create scc-lab-net --subnet-mode=auto Catatan: Pembuatan subnet mungkin memerlukan waktu beberapa menit.

Pastikan output yang Anda terima mirip dengan yang berikut.

Output:

Created [https://www.googleapis.com/compute/v1/projects/qwiklabs-gcp-03-c6821aef4c0f/global/networks/SCC-lab-net]. NAME: SCC-lab-net SUBNET_MODE: AUTO BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4:

Klik Periksa progres saya untuk memverifikasi bahwa Anda telah menyelesaikan tujuan ini. Membuat jaringan

  1. Tutup jendela Cloud Shell setelah Anda memverifikasi pesan di atas.

  2. Muat ulang jendela temuan SCC untuk melihat temuan Private google access disabled yang baru. Anda akan melihat bahwa aturan penonaktifan yang Anda buat telah menghapus temuan Log Aliran VPC.

    Meskipun Anda membuat aturan penonaktifan untuk Log Aliran VPC, SCC tetap mengizinkan Anda melihatnya dengan menggunakan editor kueri.

  3. Klik tombol Edit Query dan tempelkan kode berikut untuk menimpa teks filter kueri yang ada:

category="FLOW_LOGS_DISABLED"
  1. Klik Apply.

    Di jendela Findings query results, jaringan "default" dan "SCC-lab-net" tercantum di kolom Resource display name.

Catatan: Jika Anda tidak melihat jaringan default tercantum, pastikan parameter Rows per page ditetapkan ke 100. Pastikan juga bahwa parameter Time Range ditetapkan ke nilai All time.
  1. Di jendela Query preview, klik Edit Query.

  2. Salin dan tempel kueri ini untuk menimpa teks kueri yang ada:

state="ACTIVE" AND NOT mute="MUTED"
  1. Setelah selesai mengedit, klik tombol Apply.

    Tindakan ini akan menampilkan temuan yang telah Anda nonaktifkan sebelumnya.

Memeriksa dan memperbaiki dua temuan dengan tingkat keparahan tinggi.

Di bagian ini, Anda akan memeriksa dan mempelajari cara memperbaiki dua temuan dengan tingkat keparahan tinggi.

  1. Di bagian Quick Filters, scroll ke bawah ke jenis Severity, lalu pilih High dari daftar opsi tingkat keparahan.

Anda akan melihat dua temuan: Open RDP port dan Open SSH port. Keduanya dijalankan karena jaringan "default" berisi dua aturan firewall, yang mengaktifkan traffic internet SSH dan RDP untuk semua instance di jaringan ini.

  1. Di jendela Findings query results, klik temuan Open RDP port.

Jendela baru akan muncul, yang memberikan deskripsi mendetail tentang masalah itu sendiri, daftar resource yang terpengaruh, dan "Next steps" atau langkah berikutnya untuk membantu Anda memperbaikinya.

  1. Di bagian Next steps, klik link untuk membuka halaman firewall rules, yang akan terbuka di tab baru.

  2. Klik aturan firewall default-allow-rdp.

  3. Klik Edit.

  4. Hapus rentang IP sumber 0.0.0.0/0.

  5. Tambahkan rentang IP sumber berikut 35.235.240.0/20, lalu tekan Enter.

Catatan: Rentang alamat IP ini digunakan untuk menghubungkan ke instance VM dengan aman melalui Identity-Aware Proxy. Informasi selengkapnya tersedia di halaman Menggunakan IAP untuk penerusan TCP.

Jangan mengubah parameter lainnya.

  1. Klik Save.

  2. Setelah disimpan, tutup tab browser tempat Anda mengedit aturan firewall.

  3. Muat ulang tab browser temuan SCC.

    Anda kini hanya akan melihat satu temuan dengan tingkat keparahan High, yaitu Open SSH Port.

Memperbarui aturan firewall untuk mengatasi temuan

  1. Klik temuan Open SSH port.

  2. Scroll ke bawah hingga bagian Next steps, lalu klik link untuk membuka halaman firewall rules, yang akan terbuka di tab baru.

  3. Klik aturan firewall default-allow-ssh.

  4. Klik Edit.

  5. Hapus rentang IP sumber 0.0.0.0/0.

  6. Tambahkan rentang IP sumber berikut 35.235.240.0/20, lalu tekan Enter.

    Jangan mengubah parameter lainnya.

  7. Klik Save.

  8. Setelah disimpan, tutup tab browser tempat Anda mengedit aturan firewall.

Klik Periksa progres saya untuk memverifikasi bahwa Anda telah menyelesaikan tujuan ini. Memperbarui aturan firewall

  1. Tutup jendela dengan deskripsi temuan yang terbuka dan muat ulang jendela browser.

    Sekarang Anda tidak akan melihat temuan dengan tingkat keparahan High.

Selamat!

Di sepanjang lab ini, Anda telah mempelajari cara mengeksplorasi elemen antarmuka Security Command Center, mengonfigurasi setelan SCC di level project, serta menganalisis dan memperbaiki temuan kerentanan di SCC. Anda juga telah menggunakan SCC untuk mengidentifikasi dan memperbaiki kerentanan keamanan penting di lingkungan Google Cloud Anda.

Langkah berikutnya/Pelajari lebih lanjut

Sertifikasi dan pelatihan Google Cloud

...membantu Anda mengoptimalkan teknologi Google Cloud. Kelas kami mencakup keterampilan teknis dan praktik terbaik untuk membantu Anda memahami dengan cepat dan melanjutkan proses pembelajaran. Kami menawarkan pelatihan tingkat dasar hingga lanjutan dengan opsi on demand, live, dan virtual untuk menyesuaikan dengan jadwal Anda yang sibuk. Sertifikasi membantu Anda memvalidasi dan membuktikan keterampilan serta keahlian Anda dalam teknologi Google Cloud.

Manual Terakhir Diperbarui pada 25 April 2025

Lab terakhir diuji pada 24 April 2025

Hak cipta 2025 Google LLC. Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.

Sebelum memulai

  1. Lab membuat project dan resource Google Cloud untuk jangka waktu tertentu
  2. Lab memiliki batas waktu dan tidak memiliki fitur jeda. Jika lab diakhiri, Anda harus memulainya lagi dari awal.
  3. Di kiri atas layar, klik Start lab untuk memulai

Konten ini tidak tersedia untuk saat ini

Kami akan memberi tahu Anda melalui email saat konten tersedia

Bagus!

Kami akan menghubungi Anda melalui email saat konten tersedia

Satu lab dalam satu waktu

Konfirmasi untuk mengakhiri semua lab yang ada dan memulai lab ini

Gunakan penjelajahan rahasia untuk menjalankan lab

Gunakan jendela Samaran atau browser pribadi untuk menjalankan lab ini. Langkah ini akan mencegah konflik antara akun pribadi Anda dan akun Siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.