
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Create a mute rule
/ 25
Create a network
/ 25
Update the firewall rules
/ 50
Security Command Center (SCC) adalah platform pemantauan keamanan yang membantu pengguna melakukan hal berikut:
Di lab ini, Anda memulai langkah pertama di Security Command Center dengan mengeksplorasi antarmuka, konfigurasi, dan temuan kerentanan di layanan ini.
Di lab ini, Anda akan mempelajari cara melakukan tugas berikut:
Meski tidak wajib, sebaiknya Anda memahami hal-hal berikut sebelum memulai lab ini:
Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer, yang dimulai saat Anda mengklik Start Lab, akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.
Lab praktik ini dapat Anda gunakan untuk melakukan sendiri aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.
Untuk menyelesaikan lab ini, Anda memerlukan:
Klik tombol Start Lab. Jika Anda perlu membayar lab, jendela pop-up akan terbuka untuk memilih metode pembayaran. Di sebelah kiri adalah panel Lab Details dengan info berikut:
Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).
Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.
Tips: Atur tab di jendela terpisah secara berdampingan.
Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.
Anda juga dapat menemukan Username di panel Lab Details.
Klik Next.
Salin Password di bawah dan tempel ke dialog Welcome.
Anda juga dapat menemukan Password di panel Lab Details.
Klik Next.
Klik halaman berikutnya:
Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.
Cloud Shell adalah mesin virtual yang dilengkapi dengan berbagai alat pengembangan. Mesin virtual ini menawarkan direktori beranda persisten berkapasitas 5 GB dan berjalan di Google Cloud. Cloud Shell menyediakan akses command-line untuk resource Google Cloud Anda.
Setelah terhubung, Anda sudah diautentikasi, dan project ditetapkan ke PROJECT_ID Anda. Output berisi baris yang mendeklarasikan PROJECT_ID untuk sesi ini:
gcloud
adalah alat command line untuk Google Cloud. Alat ini sudah terinstal di Cloud Shell dan mendukung pelengkapan command line.
Klik Authorize.
Output Anda sekarang akan terlihat seperti ini:
Output:
Output:
Contoh output:
gcloud
yang lengkap di Google Cloud, baca panduan ringkasan gcloud CLI.
Cymbal Bank adalah bank retail Amerika yang memiliki lebih dari 2.000 cabang di 50 negara bagian. Bank ini menawarkan layanan debit dan kredit lengkap yang dibangun di atas platform pembayaran yang andal. Cymbal Bank adalah lembaga jasa keuangan lama yang bertransformasi secara digital.
Cymbal Bank didirikan pada tahun 1920 dengan nama Troxler. Cymbal Group mengakuisisi perusahaan tersebut pada tahun 1975 setelah perusahaan tersebut berinvestasi besar-besaran di ATM milik Cymbal Group. Seiring perkembangan bank menjadi pemimpin di taraf nasional, mereka menjalankan strategi yaitu modernisasi pengalaman nasabah baik secara langsung di cabang-cabangnya maupun secara digital melalui aplikasi yang diluncurkan pada tahun 2014. Cymbal Bank memiliki 42.000 orang karyawan di seluruh negeri dan melaporkan pendapatan sebesar $24 miliar pada tahun 2019.
Cymbal Bank tertarik untuk mengintegrasikan platform pemantauan keamanan terpusat guna membantu memantau ancaman dan memperbaiki kerentanan di seluruh resource Google Cloud dalam aplikasi perbankan mereka. Sebagai Cloud Security Engineer, Anda ditugaskan untuk mempelajari berbagai fitur Security Command Center yang canggih sehingga Anda dapat menyampaikan presentasi kepada CTO mengenai manfaat layanan tersebut.
Dalam tugas ini, Anda akan menjelajahi antarmuka Security Command Center (SCC) untuk mempelajari berbagai fitur utama layanan tersebut.
Ancaman dan kerentanan adalah dua jenis kelas temuan yang berbeda, yang digunakan SCC untuk mengategorikan dan melaporkan masalah keamanan di lingkungan Anda. Baca dokumentasi Menemukan class untuk mempelajari class temuan lebih lanjut.
Findings (temuan) adalah kumpulan data yang dihasilkan oleh SCC, yang memberikan detail tentang data ancaman atau kerentanan di dasbor Security Command Center.
Kartu ini menampilkan ancaman aktif yang telah terjadi pada project Anda selama jangka waktu yang ditentukan dalam drop-down "Time range" di sisi kanan panel informasi ini.
Secara default, drop-down rentang waktu menunjukkan semua ancaman yang muncul selama 7 hari terakhir, tetapi Anda juga dapat melihat semua ancaman yang terjadi selama 180 hari terakhir.
Seharusnya ada sekitar 80 kerentanan aktif yang tercantum.
Mayoritas temuan ini dihasilkan karena Anda menggunakan jaringan VPC default, yang memang dirancang tidak aman, untuk tujuan lab ini. Misalnya, jaringan ini berisi aturan firewall yang mengizinkan akses SSH dan RDP dari alamat IP mana pun.
Sekarang scroll ke bawah ke kartu Active vulnerabilities.
Jika tidak dipilih secara default, klik tab Findings by category.
Tab ini menunjukkan kerentanan lingkungan Anda yang disusun berdasarkan berbagai kategori kerentanan dan tingkat keparahannya. Tingkat keparahan adalah properti temuan yang membantu memperkirakan potensi risiko yang ditimbulkan oleh masalah tersebut terhadap lingkungan Google Cloud.
Tingkat keparahan tidak dapat diubah. Tiap jenis temuan memiliki tingkat keparahan yang telah ditentukan oleh SCC. Di bawah ini adalah daftar berbagai jenis tingkat keparahan dan contoh umum:
Kriteria terperinci tentang cara SCC menetapkan tingkat keparahan temuan dijelaskan di halaman Tingkat keparahan temuan.
Bagian SCC | Deskripsi |
---|---|
Risk Overview | Menampilkan kerentanan lingkungan Anda yang disusun berdasarkan berbagai kategori kerentanan dan tingkat keparahannya. |
Threats | Memberi Anda ringkasan singkat tentang temuan yang diklasifikasikan sebagai ancaman di SCC. Beberapa contohnya adalah upaya yang berhasil dari serangan Brute Force: SSH, software cryptomining yang berjalan di resource komputasi, yaitu Execution: Cryptocurrency Mining YARA Rule, dan sesi Reverse Shell yang diluncurkan dari dalam container GKE. |
Vulnerabilities | Memberi Anda ringkasan singkat tentang semua kesalahan konfigurasi atau kekurangan dalam software yang mungkin ada dalam cakupan saat ini (baik itu di dalam project, folder, atau organisasi Anda) Tab ini memberi Anda akses yang lebih mendetail ke berbagai kerentanan, sehingga memungkinkan Anda untuk melihat perincian masing-masing kerentanan tersebut. Beberapa contoh kerentanan adalah Open MySQL port yang terbuka ke seluruh Internet, instance Peran dasar yang digunakan, misalnya peran Pemilik/Editor/Viewer yang ditetapkan ke pengguna atau Akun Layanan, dan halaman web atau aplikasi web yang rentan terhadap serangan XSS. |
Compliance | Menunjukkan informasi tentang kompatibilitas Project Anda dengan standar kepatuhan terpenting seperti CIS, PCI DSS, NIST 800-53, dan lainnya. |
Assets | Menyertakan informasi aset dari Inventaris Aset Cloud, yang terus memantau aset di lingkungan cloud Anda. |
Findings | Memungkinkan Anda mempelajari semua temuan yang tersedia di database SCC. |
Sources | Memuat keterangan mengenai modul software yang menganalisis konfigurasi resource Google Cloud dan memantau aktivitas saat ini dengan membaca file log dan memeriksa proses yang sedang berjalan. |
Posture Management | Memungkinkan Anda menggunakan layanan postur keamanan di SCC. Baca panduan Mengelola postur keamanan untuk mengetahui detail selengkapnya. |
Dalam tugas ini, Anda akan mempelajari cara mengonfigurasi setelan SCC di level project.
Klik Settings di pojok kanan atas halaman Risk overview.
Pastikan Anda berada di tab Services.
Tab ini memungkinkan Anda menyiapkan parameter layanan terintegrasi SCC, yang juga disebut sumber ("otak SCC" yang Anda pelajari di tugas sebelumnya). Untuk tujuan lab ini, istilah layanan dan sumber dapat dipertukarkan.
Layanan mendeteksi ancaman dan kerentanan serta memberikan informasi ke SCC. Sebagian besar ancaman dan kerentanan hanya tersedia di SCC edisi Premium, yang disediakan di lab ini.
Berikut layanan bawaan yang dapat Anda konfigurasi:
Klik link Manage settings untuk Security Health Analytics.
Klik tab Modules.
Modul adalah unit logika deteksi khusus atau yang telah ditentukan sebelumnya. Seperti yang Anda lihat, SCC menawarkan berbagai jenis modul yang dapat membantu Anda mendeteksi berbagai kesalahan konfigurasi resource. SCC mempermudah pengaktifan dan penonaktifan berbagai jenis modul untuk mendukung postur keamanan Anda dan resource yang ingin Anda pantau.
Di kolom filter, ketik VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED
, lalu tekan Enter.
Pilih Enable dari dropdownStatus.
Dengan mengaktifkannya, Security Health Analytics akan memeriksa apakah properti enableFlowLogs
pada subnetwork VPC tidak ada atau disetel ke false.
Setelah memahami berbagai layanan Security Command Center dan cara mengonfigurasinya, Anda dapat mempelajari cara mengidentifikasi dan memperbaiki kerentanan di SCC.
Dalam tugas ini, Anda akan mempelajari cara mengelola dan memitigasi temuan kerentanan.
Secara default, tab Findings menampilkan temuan yang diaktifkan dengan status ACTIVE.
Dua properti, yaitu state dan mute pada setiap temuan menentukan visibilitas temuan di banyak filter yang digunakan untuk SCC.
Cara yang direkomendasikan untuk mengelola siklus proses temuan dan menyembunyikannya adalah dengan menggunakan properti mute
. Pengubahan properti state
biasanya ditangani oleh sumber software.
Perhatikan bahwa string kueri di Pratinjau kueri telah berubah (kini terdapat AND category="DEFAULT_NETWORK"
yang disertakan pada string tersebut).
Di bagian Findings query results, centang kotak yang terkait dengan Default network, lalu pilih More actions () > Change active state.
Tetapkan status ke Inactive untuk temuan ini.
Sekarang temuan telah dinonaktifkan dan disembunyikan dari layar karena secara default hanya temuan yang aktif yang dicantumkan.
Klik tombol Edit query.
Ubah string kueri di Query Editor menjadi category="DEFAULT_NETWORK"
.
Setelah selesai mengedit, klik tombol Apply.
Penerapan perubahan memerlukan waktu satu sampai dua menit. Setelah itu, hanya satu temuan untuk Default network yang tercantum.
Di menu sebelah kiri di bagian Quick filters, perhatikan bahwa kotak centang Show inactive sudah dipilih. SCC memberi Anda fleksibilitas untuk mencari temuan yang aktif dan tidak aktif. Sekarang, Anda dapat mengembalikan status temuan ini.
Di bagian Findings query results, pilih kotak centang yang terkait dengan Default network, lalu pilih More actions () > Change active state.
Tetapkan status untuk temuan ini ke Active.
Temuan dapat diaktifkan dan dinonaktifkan secara manual, tetapi tidak dapat dihapus oleh pengguna. Temuan akan otomatis dihapus hanya ketika temuan tersebut belum dimuat ulang oleh pemindai selama 13 bulan.
Saat pemindai keamanan memeriksa temuan yang sama dan tidak mendeteksi kesalahan konfigurasi yang mengawali temuan tersebut, pemindai ini akan menandainya sebagai INACTIVE
. Jika kerentanan masih ada dalam sistem, temuannya akan tetap dalam status ACTIVE
.
Klik tombol Clear All di samping Quick Filters untuk mereset tab findings.
Di jendela Query preview, klik Edit Query.
Sekarang salin dan tempel kueri berikut:
Sekarang semua temuan yang terkait dengan subnetwork akan ditampilkan. Untuk lab ini, jaringan VPC default dibuat dengan parameter --subnet-mode=auto
, sehingga tidak ada subnet-nya yang mengaktifkan Akses Google Pribadi dan semua subnet tidak menulis log Aliran Traffic VPC.
Saat bekerja di lingkungan pengujian, terkadang Anda ingin menonaktifkan temuan tertentu. Dalam hal ini, Anda tidak ingin melihat temuan SCC tentang Akses Google Pribadi di jaringan ini, sehingga Anda ingin menonaktifkan temuan tersebut.
Di jendela Quick filters, pilih kategori, Private google access disabled.
Di panel Finding query results, centang kotak Category di bagian atas agar semua temuan "Private google access disabled" dipilih.
Pilih More actions (), lalu klik tombol Mute options.
Di menu drop-down, pilih Apply mute override. Operasi ini akan menonaktifkan temuan yang ada.
Pilih Risk Overview di menu sebelah kiri, lalu pilih Findings untuk mereset tampilan temuan.
Perhatikan bahwa temuan Private google access disabled kini dinonaktifkan dan tidak lagi ditampilkan. Menonaktifkan adalah cara yang ampuh untuk memfilter hasil SCC dan memberi Anda kontrol mendetail atas resource dan temuan yang Anda minati.
Kesalahan konfigurasi lain pada jaringan default adalah penonaktifan Log Aliran Traffic VPC di subnet jaringan ini. Karena Anda bekerja di lingkungan pengujian, Anda tidak perlu mengaktifkan Log Aliran Traffic VPC.
Di bagian ini, Anda akan menonaktifkan semua temuan yang ada dan semua temuan di masa mendatang yang terkait dengan kategori ini.
Di jendela baru, masukkan aturan Penonaktifan dengan ID: muting-pga-findings
.
Untuk deskripsi aturan penonaktifan, masukkan Mute rule for VPC Flow Logs.
Di kolom input filter Findings query, masukkan filter berikut:
Anda akan mendapatkan notifikasi yang menyatakan bahwa aturan penonaktifan telah dibuat.
Klik Check my progress untuk memverifikasi bahwa Anda telah menyelesaikan tujuan ini.
Sekarang, muat ulang Dasbor SCC utama dengan memilih Findings dari menu sebelah kiri.
Pastikan Anda tidak lagi mendapatkan temuan Private google access disabled atau Flow logs disabled.
Di bagian ini, Anda akan membuat satu jaringan lagi dengan subnet yang dikonfigurasi secara otomatis untuk menguji modifikasi terbaru pada aturan penemuan Anda.
Pastikan output yang Anda terima mirip dengan yang berikut.
Output:
Klik Check my progress untuk memverifikasi bahwa Anda telah menyelesaikan tujuan ini.
Tutup jendela Cloud Shell setelah Anda memverifikasi pesan di atas.
Muat ulang jendela temuan SCC dan perhatikan temuan Private google access disabled yang baru dibuat. Namun, Anda tidak akan melihat temuan tentang Log Aliran Traffic VPC (hal ini disebabkan aturan penonaktifan yang Anda buat sebelumnya).
Meskipun Anda membuat aturan penonaktifan untuk Log Aliran Traffic VPC, SCC tetap mengizinkan Anda melihatnya dengan menggunakan editor kueri.
Klik tombol Edit Query dan tempelkan hal berikut untuk menimpa teks filter kueri yang ada:
Klik Apply.
Periksa jendela Findings query results dan perhatikan bahwa di kolom Resource display name, jaringan "defaults" dan "SCC-lab-net" tercantum.
Rows per page
ditetapkan ke 100. Pastikan juga bahwa parameter Time Range
ditetapkan ke nilai All time
.
Di jendela Query preview, klik Edit Query.
Sekarang salin dan tempel kueri berikut untuk menimpa teks kueri sebelumnya:
Setelah selesai mengedit, klik tombol Apply.
Tindakan ini akan menampilkan temuan yang telah Anda nonaktifkan sebelumnya.
Di bagian ini, Anda akan memeriksa dan mempelajari cara memperbaiki dua temuan dengan tingkat keparahan tinggi.
Anda akan melihat dua temuan: Open RDP port dan Open SSH port. Keduanya dijalankan karena jaringan "default" berisi dua aturan firewall yang mengaktifkan traffic SSH dan RDP ke semua instance di jaringan ini dari seluruh Internet.
Jendela baru akan muncul, yang memberikan deskripsi mendetail tentang masalah itu sendiri, daftar resource yang terpengaruh, dan "Next steps" untuk membantu Anda memperbaikinya.
Di bagian Next steps, klik link untuk membuka halaman firewall rules, yang akan terbuka di tab baru.
Klik aturan firewall default-allow-rdp.
Klik Edit.
Hapus rentang IP sumber 0.0.0.0/0
.
Tambahkan rentang IP sumber berikut 35.235.240.0/20
, lalu tekan Enter.
Jangan mengubah parameter lainnya.
Klik Save.
Setelah disimpan, tutup tab browser tempat Anda mengedit aturan firewall.
Muat ulang tab browser temuan SCC.
Anda kini hanya akan melihat satu temuan dengan tingkat keparahan High - Open SSH Port.
Klik temuan Open SSH port.
Scroll ke bagian Next steps dan klik link untuk membuka halaman firewall rules, yang akan terbuka di tab baru.
Klik aturan firewall default-allow-ssh.
Klik Edit.
Hapus rentang IP sumber 0.0.0.0/0
.
Tambahkan rentang IP sumber berikut 35.235.240.0/20
, lalu tekan Enter.
Jangan mengubah parameter lainnya.
Klik Save.
Setelah disimpan, tutup tab browser tempat Anda mengedit aturan firewall.
Klik Check my progress untuk memverifikasi bahwa Anda telah menyelesaikan tujuan ini.
Selanjutnya, tutup jendela dengan deskripsi temuan terbuka dan muat ulang jendela browser.
Sekarang Anda tidak akan melihat temuan dengan tingkat keparahan High.
Di sepanjang lab ini, Anda telah mempelajari cara mengeksplorasi elemen antarmuka Security Command Center, mengonfigurasi setelan SCC di level project, serta menganalisis dan memperbaiki temuan kerentanan di SCC. Anda juga telah menggunakan SCC untuk mengidentifikasi dan memperbaiki kerentanan keamanan penting di lingkungan Google Cloud Anda.
...membantu Anda mengoptimalkan teknologi Google Cloud. Kelas kami mencakup keterampilan teknis dan praktik terbaik untuk membantu Anda memahami dengan cepat dan melanjutkan proses pembelajaran. Kami menawarkan pelatihan tingkat dasar hingga lanjutan dengan opsi on demand, live, dan virtual untuk menyesuaikan dengan jadwal Anda yang sibuk. Sertifikasi membantu Anda memvalidasi dan membuktikan keterampilan serta keahlian Anda dalam teknologi Google Cloud.
Manual Terakhir Diperbarui pada 26 November 2024
Lab Terakhir Diuji pada 29 April 2024
Hak cipta 2025 Google LLC Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.
Konten ini tidak tersedia untuk saat ini
Kami akan memberi tahu Anda melalui email saat konten tersedia
Bagus!
Kami akan menghubungi Anda melalui email saat konten tersedia
One lab at a time
Confirm to end all existing labs and start this one