arrow_back

Mulai menggunakan Security Command Center

Login Gabung
Quick tip: Review the prerequisites before you run the lab
Use an Incognito or private browser window to run this lab. This prevents any conflicts between your personal account and the student account, which may cause extra charges incurred to your personal account.
Uji dan bagikan pengetahuan Anda kepada komunitas kami.
done
Dapatkan akses ke lebih dari 700 lab praktik, badge keahlian, dan kursus

Mulai menggunakan Security Command Center

Lab 1 jam universal_currency_alt 1 Kredit show_chart Pengantar
info Lab ini mungkin menggabungkan alat AI untuk mendukung pembelajaran Anda.
Uji dan bagikan pengetahuan Anda kepada komunitas kami.
done
Dapatkan akses ke lebih dari 700 lab praktik, badge keahlian, dan kursus

GSP1124

Logo lab mandiri Google Cloud

Ringkasan

Security Command Center (SCC) adalah platform pemantauan keamanan yang membantu pengguna melakukan hal berikut:

  • Menemukan kesalahan konfigurasi terkait keamanan pada resource Google Cloud.
  • Melaporkan ancaman aktif di lingkungan Google Cloud.
  • Memperbaiki kerentanan di seluruh aset Google Cloud.

Di lab ini, Anda memulai langkah pertama di Security Command Center dengan mengeksplorasi antarmuka, konfigurasi, dan temuan kerentanan di layanan ini.

Tujuan

Di lab ini, Anda akan mempelajari cara melakukan tugas berikut:

  • Mengeksplorasi elemen antarmuka SCC.
  • Mengonfigurasi setelan SCC di level project.
  • Menganalisis dan memperbaiki temuan kerentanan di SCC.

Prasyarat

Meski tidak wajib, sebaiknya Anda memahami hal-hal berikut sebelum memulai lab ini:

Penyiapan dan persyaratan

Sebelum mengklik tombol Mulai Lab

Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer, yang dimulai saat Anda mengklik Start Lab, akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.

Lab praktik ini dapat Anda gunakan untuk melakukan sendiri aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.

Untuk menyelesaikan lab ini, Anda memerlukan:

  • Akses ke browser internet standar (disarankan browser Chrome).
Catatan: Gunakan jendela Samaran atau browser pribadi untuk menjalankan lab ini. Hal ini akan mencegah konflik antara akun pribadi Anda dan akun Siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.
  • Waktu untuk menyelesaikan lab. Ingat, setelah dimulai, lab tidak dapat dijeda.
Catatan: Jika Anda sudah memiliki project atau akun pribadi Google Cloud, jangan menggunakannya untuk lab ini agar terhindar dari tagihan ekstra pada akun Anda.

Cara memulai lab dan login ke Google Cloud Console

  1. Klik tombol Start Lab. Jika Anda perlu membayar lab, jendela pop-up akan terbuka untuk memilih metode pembayaran. Di sebelah kiri adalah panel Lab Details dengan info berikut:

    • Tombol Open Google Cloud console
    • Waktu tersisa
    • Kredensial sementara yang harus Anda gunakan untuk lab ini
    • Informasi lain, jika diperlukan, untuk menyelesaikan lab ini
  2. Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).

    Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.

    Tips: Atur tab di jendela terpisah secara berdampingan.

    Catatan: Jika Anda melihat dialog Choose an account, klik Use Another Account.
  3. Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.

    {{{user_0.username | "Username"}}}

    Anda juga dapat menemukan Username di panel Lab Details.

  4. Klik Next.

  5. Salin Password di bawah dan tempel ke dialog Welcome.

    {{{user_0.password | "Password"}}}

    Anda juga dapat menemukan Password di panel Lab Details.

  6. Klik Next.

    Penting: Anda harus menggunakan kredensial yang diberikan lab. Jangan menggunakan kredensial akun Google Cloud Anda. Catatan: Menggunakan akun Google Cloud sendiri untuk lab ini dapat dikenai biaya tambahan.
  7. Klik halaman berikutnya:

    • Setujui persyaratan dan ketentuan.
    • Jangan tambahkan opsi pemulihan atau autentikasi 2 langkah (karena ini akun sementara).
    • Jangan mendaftar uji coba gratis.

Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.

Catatan: Untuk melihat menu dengan daftar produk dan layanan Google Cloud, klik Navigation menu di kiri atas. Ikon Navigation menu

Mengaktifkan Cloud Shell

Cloud Shell adalah mesin virtual yang dilengkapi dengan berbagai alat pengembangan. Mesin virtual ini menawarkan direktori beranda persisten berkapasitas 5 GB dan berjalan di Google Cloud. Cloud Shell menyediakan akses command-line untuk resource Google Cloud Anda.

  1. Klik Activate Cloud Shell Ikon Activate Cloud Shell di bagian atas konsol Google Cloud.

Setelah terhubung, Anda sudah diautentikasi, dan project ditetapkan ke PROJECT_ID Anda. Output berisi baris yang mendeklarasikan PROJECT_ID untuk sesi ini:

Project Cloud Platform Anda dalam sesi ini disetel ke YOUR_PROJECT_ID

gcloud adalah alat command line untuk Google Cloud. Alat ini sudah terinstal di Cloud Shell dan mendukung pelengkapan command line.

  1. (Opsional) Anda dapat menampilkan daftar nama akun yang aktif dengan perintah ini:
gcloud auth list
  1. Klik Authorize.

  2. Output Anda sekarang akan terlihat seperti ini:

Output:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net Untuk menyetel akun aktif, jalankan: $ gcloud config set account `ACCOUNT`
  1. (Opsional) Anda dapat menampilkan daftar project ID dengan perintah ini:
gcloud config list project

Output:

[core] project = <project_ID>

Contoh output:

[core] project = qwiklabs-gcp-44776a13dea667a6 Catatan: Untuk mendapatkan dokumentasi gcloud yang lengkap di Google Cloud, baca panduan ringkasan gcloud CLI.

Skenario

5ce916afc496a60c.jpeg


Cymbal Bank adalah bank retail Amerika yang memiliki lebih dari 2.000 cabang di 50 negara bagian. Bank ini menawarkan layanan debit dan kredit lengkap yang dibangun di atas platform pembayaran yang andal. Cymbal Bank adalah lembaga jasa keuangan lama yang bertransformasi secara digital.

Cymbal Bank didirikan pada tahun 1920 dengan nama Troxler. Cymbal Group mengakuisisi perusahaan tersebut pada tahun 1975 setelah perusahaan tersebut berinvestasi besar-besaran di ATM milik Cymbal Group. Seiring perkembangan bank menjadi pemimpin di taraf nasional, mereka menjalankan strategi yaitu modernisasi pengalaman nasabah baik secara langsung di cabang-cabangnya maupun secara digital melalui aplikasi yang diluncurkan pada tahun 2014. Cymbal Bank memiliki 42.000 orang karyawan di seluruh negeri dan melaporkan pendapatan sebesar $24 miliar pada tahun 2019.

Cymbal Bank tertarik untuk mengintegrasikan platform pemantauan keamanan terpusat guna membantu memantau ancaman dan memperbaiki kerentanan di seluruh resource Google Cloud dalam aplikasi perbankan mereka. Sebagai Cloud Security Engineer, Anda ditugaskan untuk mempelajari berbagai fitur Security Command Center yang canggih sehingga Anda dapat menyampaikan presentasi kepada CTO mengenai manfaat layanan tersebut.

Tugas 1. Mengeksplorasi elemen antarmuka SCC

Dalam tugas ini, Anda akan menjelajahi antarmuka Security Command Center (SCC) untuk mempelajari berbagai fitur utama layanan tersebut.

  1. Di Konsol Cloud, pada Navigation menu (Ikon Navigation menu), pilih Security > Risk Overview.
Catatan: Jika Anda menerima pesan yang menginformasikan bahwa Anda perlu "Membuat Organisasi", cukup muat ulang browser.
  1. Di halaman Risk overview, scroll ke bawah dan periksa panel informasi yang merujuk pada New threats over time dan Vulnerabilities per resource type.

Ancaman dan kerentanan adalah dua jenis kelas temuan yang berbeda, yang digunakan SCC untuk mengategorikan dan melaporkan masalah keamanan di lingkungan Anda. Baca dokumentasi Menemukan class untuk mempelajari class temuan lebih lanjut.

  • Threats (ancaman) memberi tahu pengguna Google Cloud tentang aktivitas mencurigakan yang sedang terjadi di lingkungan Google Cloud mereka, seperti akun layanan yang menyelidiki izinnya sendiri.
  • Vulnerabilities (kerentanan) memberikan informasi tentang kesalahan konfigurasi atau kerentanan resource, seperti port TCP terbuka atau library usang yang berjalan di virtual machine.

Findings (temuan) adalah kumpulan data yang dihasilkan oleh SCC, yang memberikan detail tentang data ancaman atau kerentanan di dasbor Security Command Center.

  1. Di kartu New threats over time, klik tab Findings by resource type.

Kartu ini menampilkan ancaman aktif yang telah terjadi pada project Anda selama jangka waktu yang ditentukan dalam drop-down "Time range" di sisi kanan panel informasi ini.

Catatan: Dalam instance lab ini, jumlah ancaman adalah nol karena Anda berada dalam sandbox project Google Cloud yang belum pernah diserang sebelumnya. Anda akan mempelajari cara melindungi diri dari ancaman di lab lain, yaitu Mendeteksi dan Menyelidiki Ancaman dengan Security Command Center.

Secara default, drop-down rentang waktu menunjukkan semua ancaman yang muncul selama 7 hari terakhir, tetapi Anda juga dapat melihat semua ancaman yang terjadi selama 180 hari terakhir.

  1. Dari pilihan Time range, pilih Last 180 days.
  2. Scroll ke bawah ke kartu Vulnerabilities per resource type.
Kerentanan yang aktif dalam 180 hari terakhir

Seharusnya ada sekitar 80 kerentanan aktif yang tercantum.

Mayoritas temuan ini dihasilkan karena Anda menggunakan jaringan VPC default, yang memang dirancang tidak aman, untuk tujuan lab ini. Misalnya, jaringan ini berisi aturan firewall yang mengizinkan akses SSH dan RDP dari alamat IP mana pun.

  1. Sekarang scroll ke bawah ke kartu Active vulnerabilities.

  2. Jika tidak dipilih secara default, klik tab Findings by category.

Tab ini menunjukkan kerentanan lingkungan Anda yang disusun berdasarkan berbagai kategori kerentanan dan tingkat keparahannya. Tingkat keparahan adalah properti temuan yang membantu memperkirakan potensi risiko yang ditimbulkan oleh masalah tersebut terhadap lingkungan Google Cloud.

Tingkat keparahan tidak dapat diubah. Tiap jenis temuan memiliki tingkat keparahan yang telah ditentukan oleh SCC. Di bawah ini adalah daftar berbagai jenis tingkat keparahan dan contoh umum:

  • Critical - Misalnya, sesi Reverse Shell diluncurkan dari dalam Pod GKE;
  • High - Misalnya, port SSH dibuka ke seluruh Internet (0.0.0.0/0);
  • Medium - Misalnya, salah satu peran dasar IAM (Pemilik/Editor/Viewer) telah diberikan kepada pengguna atau akun layanan;
  • Low - Misalnya, tidak ada log Aliran Traffic VPC yang dikumpulkan;
  • Unspecified - Dapat muncul di SCC, tetapi tidak umum terjadi.

Kriteria terperinci tentang cara SCC menetapkan tingkat keparahan temuan dijelaskan di halaman Tingkat keparahan temuan.

Catatan: Perlu diperhatikan bahwa temuan tentang port RDP dan SSH terbuka memiliki tingkat keparahan tinggi.
  1. Sekarang klik tab Findings by resource type. Tab ini menunjukkan kerentanan yang dikategorikan berdasarkan berbagai jenis resource Google Cloud yang tersedia.
Catatan: Project ini memiliki Jaringan VPC default, sehingga sebagian besar temuan di sini terkait dengan komponen jaringan seperti firewall, jaringan, atau subnetwork.
  1. Terakhir, klik tab Findings by project. Tab ini ditujukan untuk digunakan dengan SCC pada tingkat node root organisasi atau folder.
Catatan: Kita hanya memiliki akses ke satu project di lab. Oleh karena itu, tab ini hanya berisi nama project saat ini.
  1. Dari portal Security, yang Anda akses jika memilih Security dari Navigation menu (Ikon Navigation menu), perhatikan berbagai tab yang tercantum di bawah header Security Command Center. Berikut deskripsinya masing-masing.
Bagian SCC Deskripsi
Risk Overview Menampilkan kerentanan lingkungan Anda yang disusun berdasarkan berbagai kategori kerentanan dan tingkat keparahannya.
Threats Memberi Anda ringkasan singkat tentang temuan yang diklasifikasikan sebagai ancaman di SCC. Beberapa contohnya adalah upaya yang berhasil dari serangan Brute Force: SSH, software cryptomining yang berjalan di resource komputasi, yaitu Execution: Cryptocurrency Mining YARA Rule, dan sesi Reverse Shell yang diluncurkan dari dalam container GKE.
Vulnerabilities Memberi Anda ringkasan singkat tentang semua kesalahan konfigurasi atau kekurangan dalam software yang mungkin ada dalam cakupan saat ini (baik itu di dalam project, folder, atau organisasi Anda) Tab ini memberi Anda akses yang lebih mendetail ke berbagai kerentanan, sehingga memungkinkan Anda untuk melihat perincian masing-masing kerentanan tersebut. Beberapa contoh kerentanan adalah Open MySQL port yang terbuka ke seluruh Internet, instance Peran dasar yang digunakan, misalnya peran Pemilik/Editor/Viewer yang ditetapkan ke pengguna atau Akun Layanan, dan halaman web atau aplikasi web yang rentan terhadap serangan XSS.
Compliance Menunjukkan informasi tentang kompatibilitas Project Anda dengan standar kepatuhan terpenting seperti CIS, PCI DSS, NIST 800-53, dan lainnya.
Assets Menyertakan informasi aset dari Inventaris Aset Cloud, yang terus memantau aset di lingkungan cloud Anda.
Findings Memungkinkan Anda mempelajari semua temuan yang tersedia di database SCC.
Sources Memuat keterangan mengenai modul software yang menganalisis konfigurasi resource Google Cloud dan memantau aktivitas saat ini dengan membaca file log dan memeriksa proses yang sedang berjalan.
Posture Management Memungkinkan Anda menggunakan layanan postur keamanan di SCC. Baca panduan Mengelola postur keamanan untuk mengetahui detail selengkapnya.

Tugas 2. Mengonfigurasi setelan SCC di level project

Dalam tugas ini, Anda akan mempelajari cara mengonfigurasi setelan SCC di level project.

  1. Klik Settings di pojok kanan atas halaman Risk overview.

  2. Pastikan Anda berada di tab Services.

Tab ini memungkinkan Anda menyiapkan parameter layanan terintegrasi SCC, yang juga disebut sumber ("otak SCC" yang Anda pelajari di tugas sebelumnya). Untuk tujuan lab ini, istilah layanan dan sumber dapat dipertukarkan.

Layanan mendeteksi ancaman dan kerentanan serta memberikan informasi ke SCC. Sebagian besar ancaman dan kerentanan hanya tersedia di SCC edisi Premium, yang disediakan di lab ini.

Berikut layanan bawaan yang dapat Anda konfigurasi:

  • Security Health Analytics (SHA)—Menemukan dan melaporkan kesalahan konfigurasi resource (log yang dinonaktifkan, izin IAM tambahan, layanan yang terekspos secara publik). Saat ini, layanan ini aktif dan mendeteksi 76 kerentanan di project kita.
  • Web Security Scanner (WSS)—Memindai aplikasi web yang tersedia untuk umum yang terekspos melalui alamat IP eksternal dan memeriksa kerentanan berdasarkan OWASP Top 10.
  • Container Threat Detection (CTD)—Mendeteksi serangan runtime container yang paling umum di Container-Optimized OS.
  • Event Threat Detection (ETD)—Menyediakan analisis ancaman berbasis log yang terus memantau log Google Cloud dan Google Workspace untuk memindai potensi ancaman.
  • Virtual Machine Threat Detection—Menganalisis memori instance VM pada tingkat Hypervisor dan dapat mendeteksi aktivitas mencurigakan yang terjadi di memori VM. Contohnya adalah modul kernel yang tidak terduga atau software cryptomining yang berjalan.
  1. Klik link Manage settings untuk Security Health Analytics.

  2. Klik tab Modules.

Modul adalah unit logika deteksi khusus atau yang telah ditentukan sebelumnya. Seperti yang Anda lihat, SCC menawarkan berbagai jenis modul yang dapat membantu Anda mendeteksi berbagai kesalahan konfigurasi resource. SCC mempermudah pengaktifan dan penonaktifan berbagai jenis modul untuk mendukung postur keamanan Anda dan resource yang ingin Anda pantau.

  1. Di kolom filter, ketik VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED, lalu tekan Enter.

  2. Pilih Enable dari dropdownStatus.

Dengan mengaktifkannya, Security Health Analytics akan memeriksa apakah properti enableFlowLogs pada subnetwork VPC tidak ada atau disetel ke false.

Catatan: Ada jeda hingga SCC mulai memindai resource menggunakan modul yang baru diaktifkan.

Setelah memahami berbagai layanan Security Command Center dan cara mengonfigurasinya, Anda dapat mempelajari cara mengidentifikasi dan memperbaiki kerentanan di SCC.

Tugas 3. Menganalisis dan memperbaiki temuan kerentanan di SCC

Dalam tugas ini, Anda akan mempelajari cara mengelola dan memitigasi temuan kerentanan.

Menandai temuan sebagai TIDAK AKTIF untuk mengubah statusnya

  1. Dari Navigation menu (Ikon Navigation menu), pilih Security > Risk Overview.
  2. Di menu sebelah kiri, klik tab Findings.
  3. Tetapkan pemilih Time range di pojok kanan atas ke All time.

  1. Di pojok kiri atas layar, temukan jendela Query preview, yang berisi filter untuk mengurutkan semua temuan yang tersedia.

Secara default, tab Findings menampilkan temuan yang diaktifkan dengan status ACTIVE.

Dua properti, yaitu state dan mute pada setiap temuan menentukan visibilitas temuan di banyak filter yang digunakan untuk SCC.

  • Nilai mute dapat ditetapkan berdasarkan temuan oleh analis keamanan atau dapat ditetapkan secara otomatis jika analis keamanan tersebut tidak ingin melihat temuan yang tidak relevan dan mengganggu di antarmuka SCC.
  • Properti state menunjukkan bahwa suatu temuan memerlukan perhatian dan belum ditangani, atau sudah diperbaiki atau ditangani dan tidak aktif lagi.

Cara yang direkomendasikan untuk mengelola siklus proses temuan dan menyembunyikannya adalah dengan menggunakan properti mute. Pengubahan properti state biasanya ditangani oleh sumber software.

  1. Pada kartu Quick filters, pilih kotak centang yang terkait dengan kategori Default network.
  1. Perhatikan bahwa string kueri di Pratinjau kueri telah berubah (kini terdapat AND category="DEFAULT_NETWORK" yang disertakan pada string tersebut).

  2. Di bagian Findings query results, centang kotak yang terkait dengan Default network, lalu pilih More actions (Ikon More actions) > Change active state.

  3. Tetapkan status ke Inactive untuk temuan ini.

Sekarang temuan telah dinonaktifkan dan disembunyikan dari layar karena secara default hanya temuan yang aktif yang dicantumkan.

Memfilter hasil temuan dengan menerapkan kueri

  1. Anda dapat mereset tampilan tab Findings. Untuk melakukannya, pilih Risk Overview, lalu pilih Findings di bawah header SCC.

  1. Klik tombol Edit query.

  2. Ubah string kueri di Query Editor menjadi category="DEFAULT_NETWORK".

  3. Setelah selesai mengedit, klik tombol Apply.

    Penerapan perubahan memerlukan waktu satu sampai dua menit. Setelah itu, hanya satu temuan untuk Default network yang tercantum.

Di menu sebelah kiri di bagian Quick filters, perhatikan bahwa kotak centang Show inactive sudah dipilih. SCC memberi Anda fleksibilitas untuk mencari temuan yang aktif dan tidak aktif. Sekarang, Anda dapat mengembalikan status temuan ini.

  1. Di bagian Findings query results, pilih kotak centang yang terkait dengan Default network, lalu pilih More actions (Ikon More actions) > Change active state.

  2. Tetapkan status untuk temuan ini ke Active.

Temuan dapat diaktifkan dan dinonaktifkan secara manual, tetapi tidak dapat dihapus oleh pengguna. Temuan akan otomatis dihapus hanya ketika temuan tersebut belum dimuat ulang oleh pemindai selama 13 bulan.

Saat pemindai keamanan memeriksa temuan yang sama dan tidak mendeteksi kesalahan konfigurasi yang mengawali temuan tersebut, pemindai ini akan menandainya sebagai INACTIVE. Jika kerentanan masih ada dalam sistem, temuannya akan tetap dalam status ACTIVE.

  1. Klik tombol Clear All di samping Quick Filters untuk mereset tab findings.

  2. Di jendela Query preview, klik Edit Query.

  3. Sekarang salin dan tempel kueri berikut:

state="ACTIVE" AND NOT mute="MUTED" AND resource.type="google.compute.Subnetwork"
  1. Setelah selesai mengedit, klik tombol Apply.

Sekarang semua temuan yang terkait dengan subnetwork akan ditampilkan. Untuk lab ini, jaringan VPC default dibuat dengan parameter --subnet-mode=auto, sehingga tidak ada subnet-nya yang mengaktifkan Akses Google Pribadi dan semua subnet tidak menulis log Aliran Traffic VPC.

Memfilter temuan menurut kategori dan menonaktifkan temuan

Saat bekerja di lingkungan pengujian, terkadang Anda ingin menonaktifkan temuan tertentu. Dalam hal ini, Anda tidak ingin melihat temuan SCC tentang Akses Google Pribadi di jaringan ini, sehingga Anda ingin menonaktifkan temuan tersebut.

  1. Di jendela Quick filters, pilih kategori, Private google access disabled.

  2. Di panel Finding query results, centang kotak Category di bagian atas agar semua temuan "Private google access disabled" dipilih.

Kotak Category dicentang
  1. Pilih More actions (Ikon More actions), lalu klik tombol Mute options.

  2. Di menu drop-down, pilih Apply mute override. Operasi ini akan menonaktifkan temuan yang ada.

  3. Pilih Risk Overview di menu sebelah kiri, lalu pilih Findings untuk mereset tampilan temuan.

Perhatikan bahwa temuan Private google access disabled kini dinonaktifkan dan tidak lagi ditampilkan. Menonaktifkan adalah cara yang ampuh untuk memfilter hasil SCC dan memberi Anda kontrol mendetail atas resource dan temuan yang Anda minati.

Membuat aturan penonaktifan untuk menyembunyikan temuan tertentu

Kesalahan konfigurasi lain pada jaringan default adalah penonaktifan Log Aliran Traffic VPC di subnet jaringan ini. Karena Anda bekerja di lingkungan pengujian, Anda tidak perlu mengaktifkan Log Aliran Traffic VPC.

Di bagian ini, Anda akan menonaktifkan semua temuan yang ada dan semua temuan di masa mendatang yang terkait dengan kategori ini.

  1. Di jendela Findings query results, pilih More actions (Ikon More actions) > Mute options > Manage mute rules.
  2. Klik tombol Create mute rule.
Catatan: Anda dapat membuat konfigurasi SCC yang menonaktifkan semua temuan yang ada dan semua temuan baru yang memenuhi kriteria, yang ditentukan dalam kolom Finding query. Perlu diperhatikan bahwa sebelumnya Anda menonaktifkan temuan "Private google access disabled" (PGA).

Itu adalah operasi satu kali, sehingga temuan baru yang melaporkan penonaktifan PGA akan tetap muncul di SCC. Namun, jika membuat aturan penonaktifan, Anda akan secara efektif menonaktifkan semua temuan yang ada dan semua temuan baru.
  1. Di jendela baru, masukkan aturan Penonaktifan dengan ID: muting-pga-findings.

  2. Untuk deskripsi aturan penonaktifan, masukkan Mute rule for VPC Flow Logs.

  3. Di kolom input filter Findings query, masukkan filter berikut:

category="FLOW_LOGS_DISABLED"
  1. Klik tombol Save.

Anda akan mendapatkan notifikasi yang menyatakan bahwa aturan penonaktifan telah dibuat.

Klik Check my progress untuk memverifikasi bahwa Anda telah menyelesaikan tujuan ini. Membuat aturan penonaktifan

  1. Sekarang, muat ulang Dasbor SCC utama dengan memilih Findings dari menu sebelah kiri.

    Pastikan Anda tidak lagi mendapatkan temuan Private google access disabled atau Flow logs disabled.

Catatan: Jika temuan ini masih ditampilkan, muat ulang tab browser.

Membuat jaringan VPC lain untuk menguji aturan penonaktifan temuan

Di bagian ini, Anda akan membuat satu jaringan lagi dengan subnet yang dikonfigurasi secara otomatis untuk menguji modifikasi terbaru pada aturan penemuan Anda.

  1. Buka sesi Cloud Shell baru (Ikon Activate Cloud Shell) dan jalankan perintah berikut untuk membuat jaringan ini:
gcloud compute networks create scc-lab-net --subnet-mode=auto Catatan: Pembuatan subnet mungkin memerlukan waktu beberapa menit.

Pastikan output yang Anda terima mirip dengan yang berikut.

Output:

Created [https://www.googleapis.com/compute/v1/projects/qwiklabs-gcp-03-c6821aef4c0f/global/networks/SCC-lab-net]. NAME: SCC-lab-net SUBNET_MODE: AUTO BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4:

Klik Check my progress untuk memverifikasi bahwa Anda telah menyelesaikan tujuan ini. Membuat jaringan

  1. Tutup jendela Cloud Shell setelah Anda memverifikasi pesan di atas.

  2. Muat ulang jendela temuan SCC dan perhatikan temuan Private google access disabled yang baru dibuat. Namun, Anda tidak akan melihat temuan tentang Log Aliran Traffic VPC (hal ini disebabkan aturan penonaktifan yang Anda buat sebelumnya).

    Meskipun Anda membuat aturan penonaktifan untuk Log Aliran Traffic VPC, SCC tetap mengizinkan Anda melihatnya dengan menggunakan editor kueri.

  3. Klik tombol Edit Query dan tempelkan hal berikut untuk menimpa teks filter kueri yang ada:

category="FLOW_LOGS_DISABLED"
  1. Klik Apply.

    Periksa jendela Findings query results dan perhatikan bahwa di kolom Resource display name, jaringan "defaults" dan "SCC-lab-net" tercantum.

Catatan: Jika Anda tidak melihat jaringan default tercantum, pastikan parameter Rows per page ditetapkan ke 100. Pastikan juga bahwa parameter Time Range ditetapkan ke nilai All time.
  1. Di jendela Query preview, klik Edit Query.

  2. Sekarang salin dan tempel kueri berikut untuk menimpa teks kueri sebelumnya:

state="ACTIVE" AND NOT mute="MUTED"
  1. Setelah selesai mengedit, klik tombol Apply.

    Tindakan ini akan menampilkan temuan yang telah Anda nonaktifkan sebelumnya.

Memeriksa dan memperbaiki dua temuan dengan tingkat keparahan tinggi.

Di bagian ini, Anda akan memeriksa dan mempelajari cara memperbaiki dua temuan dengan tingkat keparahan tinggi.

  1. Di bagian Quick Filters, scroll ke bawah ke jenis Severity, lalu pilih High dari daftar opsi tingkat keparahan.

Anda akan melihat dua temuan: Open RDP port dan Open SSH port. Keduanya dijalankan karena jaringan "default" berisi dua aturan firewall yang mengaktifkan traffic SSH dan RDP ke semua instance di jaringan ini dari seluruh Internet.

  1. Di jendela Findings query results, klik temuan Open RDP port.

Jendela baru akan muncul, yang memberikan deskripsi mendetail tentang masalah itu sendiri, daftar resource yang terpengaruh, dan "Next steps" untuk membantu Anda memperbaikinya.

  1. Di bagian Next steps, klik link untuk membuka halaman firewall rules, yang akan terbuka di tab baru.

  2. Klik aturan firewall default-allow-rdp.

  3. Klik Edit.

  4. Hapus rentang IP sumber 0.0.0.0/0.

  5. Tambahkan rentang IP sumber berikut 35.235.240.0/20, lalu tekan Enter.

Catatan: Rentang alamat IP ini digunakan untuk menghubungkan ke instance VM dengan aman melalui Identity-Aware Proxy. Informasi selengkapnya tersedia di halaman Menggunakan IAP untuk penerusan TCP.

Jangan mengubah parameter lainnya.

  1. Klik Save.

  2. Setelah disimpan, tutup tab browser tempat Anda mengedit aturan firewall.

  3. Muat ulang tab browser temuan SCC.

    Anda kini hanya akan melihat satu temuan dengan tingkat keparahan High - Open SSH Port.

Memperbarui aturan firewall untuk mengatasi temuan

  1. Klik temuan Open SSH port.

  2. Scroll ke bagian Next steps dan klik link untuk membuka halaman firewall rules, yang akan terbuka di tab baru.

  3. Klik aturan firewall default-allow-ssh.

  4. Klik Edit.

  5. Hapus rentang IP sumber 0.0.0.0/0.

  6. Tambahkan rentang IP sumber berikut 35.235.240.0/20, lalu tekan Enter.

    Jangan mengubah parameter lainnya.

  7. Klik Save.

  8. Setelah disimpan, tutup tab browser tempat Anda mengedit aturan firewall.

Klik Check my progress untuk memverifikasi bahwa Anda telah menyelesaikan tujuan ini. Memperbarui aturan firewall

  1. Selanjutnya, tutup jendela dengan deskripsi temuan terbuka dan muat ulang jendela browser.

    Sekarang Anda tidak akan melihat temuan dengan tingkat keparahan High.

Selamat!

Di sepanjang lab ini, Anda telah mempelajari cara mengeksplorasi elemen antarmuka Security Command Center, mengonfigurasi setelan SCC di level project, serta menganalisis dan memperbaiki temuan kerentanan di SCC. Anda juga telah menggunakan SCC untuk mengidentifikasi dan memperbaiki kerentanan keamanan penting di lingkungan Google Cloud Anda.

Langkah berikutnya/Pelajari lebih lanjut

Sertifikasi dan pelatihan Google Cloud

...membantu Anda mengoptimalkan teknologi Google Cloud. Kelas kami mencakup keterampilan teknis dan praktik terbaik untuk membantu Anda memahami dengan cepat dan melanjutkan proses pembelajaran. Kami menawarkan pelatihan tingkat dasar hingga lanjutan dengan opsi on demand, live, dan virtual untuk menyesuaikan dengan jadwal Anda yang sibuk. Sertifikasi membantu Anda memvalidasi dan membuktikan keterampilan serta keahlian Anda dalam teknologi Google Cloud.

Manual Terakhir Diperbarui pada 26 November 2024

Lab Terakhir Diuji pada 29 April 2024

Hak cipta 2025 Google LLC Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.

Before you begin

  1. Labs create a Google Cloud project and resources for a fixed time
  2. Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
  3. On the top left of your screen, click Start lab to begin

Use private browsing

  1. Copy the provided Username and Password for the lab
  2. Click Open console in private mode

Sign in to the Console

  1. Sign in using your lab credentials. Using other credentials might cause errors or incur charges.
  2. Accept the terms, and skip the recovery resource page
  3. Don't click End lab unless you've finished the lab or want to restart it, as it will clear your work and remove the project

Konten ini tidak tersedia untuk saat ini

Kami akan memberi tahu Anda melalui email saat konten tersedia

Bagus!

Kami akan menghubungi Anda melalui email saat konten tersedia

One lab at a time

Confirm to end all existing labs and start this one

Setup your console before you begin

Use an Incognito or private browser window to run this lab. This prevents any conflicts between your personal account and the Student account, which may cause extra charges incurred to your personal account.