
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Create a mute rule
/ 25
Create a network
/ 25
Update the firewall rules
/ 50
Security Command Center (SCC) è una piattaforma di monitoraggio della sicurezza che consente agli utenti di:
In questo lab muoverai i primi passi con Security Command Center (SCC) esplorando l'interfaccia, le configurazioni e i risultati relativi alle vulnerabilità del servizio.
In questo lab imparerai a:
Ti consigliamo, ma non è obbligatorio, di avere familiarità con quanto segue prima di iniziare questo lab:
Leggi le seguenti istruzioni. I lab sono a tempo e non possono essere messi in pausa. Il timer si avvia quando fai clic su Avvia lab e ti mostra per quanto tempo avrai a disposizione le risorse Google Cloud.
Con questo lab pratico avrai la possibilità di completare le attività in prima persona, in un ambiente cloud reale e non di simulazione o demo. Riceverai delle nuove credenziali temporanee che potrai utilizzare per accedere a Google Cloud per la durata del lab.
Per completare il lab, avrai bisogno di:
Fai clic sul pulsante Avvia lab. Se devi effettuare il pagamento per il lab, si apre una finestra popup per permetterti di selezionare il metodo di pagamento. A sinistra, trovi il riquadro Dettagli lab con le seguenti informazioni:
Fai clic su Apri console Google Cloud (o fai clic con il tasto destro del mouse e seleziona Apri link in finestra di navigazione in incognito se utilizzi il browser Chrome).
Il lab avvia le risorse e apre un'altra scheda con la pagina di accesso.
Suggerimento: disponi le schede in finestre separate posizionate fianco a fianco.
Se necessario, copia il Nome utente di seguito e incollalo nella finestra di dialogo di accesso.
Puoi trovare il Nome utente anche nel riquadro Dettagli lab.
Fai clic su Avanti.
Copia la Password di seguito e incollala nella finestra di dialogo di benvenuto.
Puoi trovare la Password anche nel riquadro Dettagli lab.
Fai clic su Avanti.
Fai clic nelle pagine successive:
Dopo qualche istante, la console Google Cloud si apre in questa scheda.
Cloud Shell è una macchina virtuale in cui sono caricati strumenti per sviluppatori. Offre una home directory permanente da 5 GB e viene eseguita su Google Cloud. Cloud Shell fornisce l'accesso da riga di comando alle risorse Google Cloud.
Quando la connessione è attiva, l'autenticazione è già avvenuta e il progetto è impostato sul tuo PROJECT_ID. L'output contiene una riga che dichiara il PROJECT_ID per questa sessione:
gcloud
è lo strumento a riga di comando di Google Cloud. È preinstallato su Cloud Shell e supporta il completamento tramite tasto Tab.
Fai clic su Autorizza.
L'output dovrebbe avere ora il seguente aspetto:
Output:
Output:
Output di esempio:
gcloud
, in Google Cloud, fai riferimento alla Panoramica dell'interfaccia a riga di comando gcloud.
Cymbal Bank è una banca retail americana con oltre 2000 filiali in tutti i 50 stati. Offre servizi di debito e credito completi basati su una solida piattaforma di pagamento. È un istituto bancario che sta operando la trasformazione digitale dei propri servizi finanziari legacy.
Cymbal Bank è stata fondata nel 1920 con il nome Troxler. Cymbal Group ha acquisito la società nel 1975 dopo aver investito molto negli sportelli bancomat di proprietà del gruppo. Man mano che la banca diventava un leader nazionale, ha posto un accento strategico sulla modernizzazione della customer experience sia di persona presso le proprie filiali che digitalmente attraverso un'app rilasciata nel 2014. Cymbal Bank consta di 42.000 dipendenti a livello nazionale e, nel 2019, ha registrato entrate per 24 miliardi di dollari.
Cymbal Bank vuole integrare una piattaforma centralizzata di monitoraggio della sicurezza per monitorare le minacce e correggere le vulnerabilità nelle risorse Google Cloud delle applicazioni bancarie aziendali. In qualità di Cloud Security Engineer, hai il compito di conoscere le funzionalità all'avanguardia di Security Command Center in modo da poter fornire una presentazione al CTO sui vantaggi dei servizi.
In questa attività esplorerai l'interfaccia di Security Command Center (SCC) per scoprire le principali funzionalità del servizio.
Minacce e vulnerabilità sono due diversi tipi di classi dei risultati, che SCC utilizza per classificare e segnalare problemi di sicurezza nel tuo ambiente. Per saperne di più sulle classi dei risultati, consulta la documentazione Classi di risultati.
Un risultato è un record generato da SCC, che fornisce dettagli sui dati di vulnerabilità o minacce nella dashboard di Security Command Center.
Questa scheda elenca le minacce attualmente attive che si sono verificate nel tuo progetto durante il periodo di tempo determinato dal menu a discesa "Intervallo di tempo" sul lato destro di questo riquadro informativo.
Per impostazione predefinita, il menu a discesa dell'intervallo di tempo mostra tutte le minacce apparse negli ultimi 7 giorni, ma è possibile visualizzare tutte le minacce verificatesi negli ultimi 180 giorni.
Dovresti vedere circa 80 vulnerabilità attive in elenco.
La maggior parte di questi risultati viene generata perché utilizzi una rete VPC predefinita, che non è secure-by-design, ai fini di questo lab. Ad esempio, contiene regole firewall che consentono l'accesso SSH e RDP da qualsiasi indirizzo IP.
Ora scorri verso il basso fino alla scheda Vulnerabilità attive.
Se non è selezionata per impostazione predefinita, fai clic sulla scheda Risultati per categoria.
Questo mostrerà le vulnerabilità del tuo ambiente organizzate in base a diverse categorie di vulnerabilità e la loro gravità. La gravità è una proprietà del risultato che aiuta a stimare il potenziale rischio che un problema comporta per l'ambiente Google Cloud.
Il livello di gravità non può essere modificato: ogni tipo di risultato ha un livello di gravità predeterminato da SCC. Di seguito è riportato un elenco dei diversi tipi di gravità ed esempi comuni:
I criteri dettagliati su come SCC imposta la gravità dei risultati sono descritti nella pagina Gravità dei risultati.
Sezione SCC | Descrizione |
---|---|
Panoramica dei rischi | Mostra le vulnerabilità del tuo ambiente organizzate in base a diverse categorie di vulnerabilità e gravità. |
Minacce | Offre una rapida panoramica dei risultati classificati come minacce in SCC. Alcuni esempi potrebbero essere un tentativo riuscito di un attacco di forza bruta SSH, un software di cryptomining in esecuzione su risorse di calcolo, ad esempio Execution: Cryptocurrency Mining YARA Rule e una sessione Reverse Shell avviata dall'interno di un contenitore GKE. |
Vulnerabilità | Offre una rapida panoramica di tutte le configurazioni errate o dei difetti del software che potrebbero esistere nell'ambito corrente (che sia all'interno del progetto, della cartella o dell'organizzazione). Ciò ti offre un accesso più capillare alle vulnerabilità, permettendoti di visualizzarle in dettaglio. Alcuni esempi di vulnerabilità sono una porta MySQL aperta a tutta internet, un'istanza di ruoli originari utilizzati, ad esempio il ruolo Proprietario/Editor/Visualizzatore assegnato a un utente o a un service account e una pagina web o un'applicazione web vulnerabile agli attacchi XSS (cross-site scripting). |
Conformità | Mostra informazioni sulla compatibilità del tuo Progetto con i più importanti standard di conformità come CIS, PCI DSS, NIST 800-53 e altri. |
Asset | Include le informazioni sugli asset di Cloud Asset Inventory che monitora continuamente gli asset nel tuo ambiente cloud. |
Risultati | Consente di esplorare tutti i risultati disponibili nel database SCC. |
Origini | Fornisce dettagli sui moduli software che analizzano la configurazione delle risorse Google Cloud e monitorano le attività correnti leggendo file di log e controllando i processi attualmente in esecuzione. |
Gestione della configurazione di sicurezza | Consente di utilizzare il servizio di security posture in SCC. Per ulteriori dettagli, consulta la guida Gestire una security posture. |
In questa attività scoprirai come configurare le impostazioni di SCC a livello di progetto.
Fai clic su Impostazioni nell'angolo in alto a destra della pagina Panoramica dei rischi.
Assicurati di essere nella scheda Servizi.
Questa scheda ti consente di impostare i parametri dei servizi integrati di SCC, chiamati anche origini ("il centro nevralgico di SCC" che hai esplorato nell'attività precedente). Ai fini di questo lab, i termini servizi e origini sono intercambiabili.
I servizi rilevano minacce e vulnerabilità e forniscono informazioni a SCC. La maggior parte è disponibile solo nell'edizione Premium di SCC, per la quale è stato eseguito il provisioning in questo lab.
Di seguito sono riportati i servizi integrati che è possibile configurare:
Fai clic sul link Gestisci le impostazioni per Security Health Analytics.
Fai clic sulla scheda Moduli.
I moduli sono unità predefinite o personalizzate di logica di rilevamento. Come puoi vedere, SCC offre molti tipi diversi di moduli che possono aiutarti a rilevare diverse configurazioni errate delle risorse. SCC semplifica l'abilitazione e la disabilitazione di diversi tipi di moduli per supportare la tua security posture e le risorse che ti interessa monitorare.
Nel campo del filtro, digita VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED
e premi Invio.
Seleziona Abilita dal menu a discesa Stato.
Se questa opzione è abilitata, Security Health Analytics controlla se la proprietà enableFlowLogs
delle subnet VPC è mancante o impostata su false.
Ora che hai familiarità con i diversi servizi di Security Command Center e sai come configurarli, puoi scoprire come identificare e correggere una vulnerabilità con SCC.
In questa attività imparerai come gestire e mitigare i risultati delle vulnerabilità.
Per impostazione predefinita, la scheda Risultati mostra i risultati non disattivati con lo stato ATTIVO.
Le due proprietà state e mute di ogni risultato definiscono la visibilità dei risultati in molti filtri utilizzati per SCC.
Un modo consigliato per gestire il ciclo di vita dei risultati e nasconderli è utilizzare la proprietà mute
. La modifica della proprietà state
viene generalmente gestita da origini software.
Tieni presente che la stringa di query nell'Anteprima della query è cambiata (ora è stato aggiunto AND category="DEFAULT_NETWORK"
).
Nella sezione Risultati della query sui risultati, seleziona la casella di controllo associata a Rete predefinita e seleziona Altre azioni () > Modifica stato attivo.
Imposta lo stato su Inattivo per questo risultato.
Ora il risultato è stato disattivato e nascosto dallo schermo perché per impostazione predefinita vengono elencati solo i risultati attivi e non disattivati.
Fai clic sul pulsante Modifica query.
Modifica la stringa di query nell'editor di query in category="DEFAULT_NETWORK"
.
Al termine della modifica, fai clic sul pulsante Applica.
L'applicazione della modifica potrebbe richiedere un paio di minuti. A questo punto, viene elencato un solo risultato per Rete predefinita.
Nel menu a sinistra, sotto Filtri rapidi, tieni presente che la casella di controllo Mostra non attivi è selezionata. SCC ti offre la flessibilità di cercare risultati attivi e inattivi. Ora puoi ripristinare lo stato di questo risultato.
Nella sezione Risultati della query sui risultati, seleziona la casella di controllo per Rete predefinita e seleziona Altre azioni () > Modifica stato attivo.
Imposta lo stato di questo risultato su Attivo.
I risultati possono essere attivati e disattivati manualmente, ma non possono mai essere eliminati da un utente. Vengono eliminati automaticamente solo quando un risultato non è stato aggiornato dagli scanner per 13 mesi.
Quando uno scanner di sicurezza controlla lo stesso risultato e non rileva la configurazione errata che ha prodotto il risultato, lo contrassegna come INACTIVE
. Se la vulnerabilità è ancora presente nel sistema, il risultato rimane in stato ACTIVE
.
Fai clic sul pulsante Cancella tutto accanto a Filtri rapidi per reimpostare la scheda dei risultati.
Nella finestra Anteprima della query, fai clic su Modifica query.
Ora copia e incolla la seguente query:
Ora vengono visualizzati tutti i risultati relativi alle subnet. Per questo lab, la rete VPC predefinita viene creata con il parametro --subnet-mode=auto
, quindi nessuna delle sue subnet ha l'accesso privato Google abilitato e nessuna subnet scrive log di flusso VPC.
Quando lavori in un ambiente di test, a volte potresti voler nascondere determinati risultati. In questo caso, non vuoi vedere i risultati SCC sull'accesso privato Google in questa rete, quindi vuoi disattivarli.
Nella finestra Filtri rapidi, seleziona la categoria Accesso privato Google disabilitato.
Nel riquadro Risultati della query sui risultati, seleziona la casella di controllo Categoria in alto in modo che tutti i risultati "Accesso privato Google disabilitato" siano selezionati.
Seleziona Altre azioni () e fai clic sul pulsante Opzioni di disattivazione.
Nel menu a discesa, seleziona Applica override di disattivazione. Questa operazione disattiva i risultati esistenti.
Seleziona Panoramica dei rischi nel menu a sinistra e poi Risultati per reimpostare la visualizzazione dei risultati.
Tieni presente che i risultati Accesso privato Google disabilitato sono ora disattivati e non vengono più visualizzati. La disattivazione è un modo efficace per filtrare i risultati di SCC e ti fornisce il controllo granulare sulle risorse e sui risultati che ti interessano.
Un'altra configurazione errata della rete predefinita è che anche i log di flusso VPC sono disabilitati nelle subnet di questa rete. Poiché stai lavorando in un ambiente di test, non è necessario abilitare i log di flusso VPC.
In questa sezione, disattivi tutti i risultati esistenti e futuri relativi a questa categoria.
Nella nuova finestra, inserisci una regola di disattivazione con ID: muting-pga-findings
.
Per la descrizione della regola di disattivazione, inserisci Mute rule for VPC Flow Logs
.
Nel campo di immissione del filtro Query sui risultati, inserisci il seguente filtro:
Dovresti ricevere una notifica che ti informa che è stata creata una regola di disattivazione.
Fai clic su Controlla i miei progressi per verificare di aver completato questo obiettivo.
Ora aggiorna la dashboard di SCC principale selezionando Risultati dal menu a sinistra.
Assicurati di non ricevere più alcun risultato Accesso privato Google disabilitato o Log di flusso disabilitati.
In questa sezione, creerai un'altra rete con subnet configurate automaticamente per testare le modifiche recenti alle regole dei risultati.
Assicurati che l'output visualizzato sia simile al seguente.
Output:
Fai clic su Controlla i miei progressi per verificare di aver completato questo obiettivo.
Chiudi la finestra Cloud Shell dopo aver verificato il messaggio precedente.
Aggiorna la finestra dei risultati SCC e prendi nota del risultato Accesso privato Google disabilitato appena creato. Tuttavia, non ci sono risultati sui log di flusso VPC (questo è dovuto alla regola di disattivazione creata in precedenza).
Anche se hai creato regole di disattivazione per i log di flusso VPC, SCC ti consente comunque di visualizzarli utilizzando l'editor di query.
Fai clic sul pulsante Modifica query e incolla quanto segue per sovrascrivere il testo del filtro di query esistente:
Fai clic su Applica.
Controlla la finestra Risultati della query sui risultati e tieni presente che nella colonna Nome visualizzato risorsa sono elencate entrambe le reti: "defaults" e "SCC-lab-net".
Rows per page
sia impostato su 100. Verifica inoltre che il parametro Time Range
sia impostato su All time
.
Nella finestra Anteprima della query, fai clic su Modifica query.
Ora copia e incolla la seguente query per sovrascrivere il testo della query precedente:
Al termine della modifica, fai clic sul pulsante Applica.
Vengono visualizzati i risultati che avevi disattivato in precedenza.
In questa sezione, esaminerai e scoprirai come correggere due risultati con gravità alta.
Dovresti vedere due risultati: Porta RDP aperta e Porta SSH aperta. Sono stati avviati perché la rete "predefinita" contiene due regole firewall che abilitano il traffico SSH e RDP verso tutte le istanze di questa rete dall'intera internet.
Viene visualizzata una nuova finestra che fornisce una descrizione dettagliata del problema stesso, un elenco delle risorse interessate e i "Passaggi successivi" che ti aiuteranno a risolverlo.
Nella sezione Passaggi successivi, fai clic sul link per accedere alla pagina delle regole firewall, che si apre in una nuova scheda.
Fai clic sulla regola firewall default-allow-rdp.
Fai clic su Modifica.
Elimina l'intervallo IP di origine 0.0.0.0/0
.
Aggiungi il seguente intervallo IP di origine 35.235.240.0/20
e premi Invio.
Non modificare nessun altro parametro.
Fai clic su Salva.
Una volta salvato, chiudi la scheda del browser in cui hai modificato la regola firewall.
Aggiorna la scheda del browser Risultati SCC.
Ora dovresti vedere solo un risultato con gravità Alta: Porta SSH aperta.
Fai clic sul risultato Porta SSH aperta.
Scorri verso il basso fino alla sezione Passaggi successivi e fai clic sul link per accedere alla pagina delle regole firewall, che si apre in una nuova scheda.
Fai clic sulla regola firewall default-allow-ssh.
Fai clic su Modifica.
Elimina l'intervallo IP di origine 0.0.0.0/0
.
Aggiungi il seguente intervallo IP di origine 35.235.240.0/20
e premi Invio.
Non modificare nessun altro parametro.
Fai clic su Salva.
Una volta salvato, chiudi la scheda del browser in cui hai modificato la regola firewall.
Fai clic su Controlla i miei progressi per verificare di aver completato questo obiettivo.
Chiudi la finestra con la descrizione del risultato aperta e aggiorna la finestra del browser.
Ora non dovresti vedere alcun risultato con gravità Alta.
Nel corso di questo lab hai imparato come esplorare gli elementi dell'interfaccia di Security Command Center, configurare le impostazioni di SCC a livello di progetto e analizzare e correggere le vulnerabilità di SCC. Hai anche utilizzato SCC per identificare e correggere le vulnerabilità critiche della sicurezza nel tuo ambiente Google Cloud.
… per utilizzare al meglio le tecnologie Google Cloud. I nostri corsi ti consentono di sviluppare competenze tecniche e best practice per aiutarti a metterti subito al passo e avanzare nel tuo percorso di apprendimento. Offriamo vari livelli di formazione, dal livello base a quello avanzato, con opzioni di corsi on demand, dal vivo e virtuali, in modo da poter scegliere il più adatto in base ai tuoi impegni. Le certificazioni ti permettono di confermare e dimostrare le tue abilità e competenze relative alle tecnologie Google Cloud.
Ultimo aggiornamento del manuale: 26 novembre 2024
Ultimo test del lab: 29 aprile 2024
Copyright 2025 Google LLC Tutti i diritti riservati. Google e il logo Google sono marchi di Google LLC. Tutti gli altri nomi di società e prodotti sono marchi delle rispettive società a cui sono associati.
Questi contenuti non sono al momento disponibili
Ti invieremo una notifica via email quando sarà disponibile
Bene.
Ti contatteremo via email non appena sarà disponibile
One lab at a time
Confirm to end all existing labs and start this one