arrow_back

Introdução ao Security Command Center

Teste e compartilhe seu conhecimento com nossa comunidade.
done
Tenha acesso a mais de 700 laboratórios, selos de habilidade e cursos

Introdução ao Security Command Center

Laboratório 1 hora universal_currency_alt 1 crédito show_chart Introdutório
info Este laboratório pode incorporar ferramentas de IA para ajudar no seu aprendizado.
Teste e compartilhe seu conhecimento com nossa comunidade.
done
Tenha acesso a mais de 700 laboratórios, selos de habilidade e cursos

GSP1124

Laboratórios autoguiados do Google Cloud

Visão geral

O Security Command Center (SCC) é uma plataforma de monitoramento de segurança que ajuda os usuários a:

  • Descobrirem configurações incorretas dos recursos do Google Cloud relativas a segurança.
  • Relatarem ameaças ativas em ambientes do Google Cloud.
  • Corrigirem vulnerabilidades em ativos do Google Cloud.

Este laboratório é uma introdução ao Security Command Center (SCC), em que você conhece a interface, as configurações e as descobertas de vulnerabilidade do serviço.

Atividades deste laboratório

Você vai aprender a:

  • Descobrir os elementos da interface SCC.
  • Definir as configurações do SCC no nível do projeto.
  • Analisar e corrigir as descobertas de vulnerabilidades do SCC.

Pré-requisitos

Recomendamos que os estudantes tenham familiaridade com os seguintes aspectos antes de começarem:

Configuração e requisitos

Antes de clicar no botão Start Lab

Leia estas instruções. Os laboratórios são cronometrados e não podem ser pausados. O timer é iniciado quando você clica em Começar o laboratório e mostra por quanto tempo os recursos do Google Cloud vão ficar disponíveis.

Este laboratório prático permite que você realize as atividades em um ambiente real de nuvem, não em uma simulação ou demonstração. Você vai receber novas credenciais temporárias para fazer login e acessar o Google Cloud durante o laboratório.

Confira os requisitos para concluir o laboratório:

  • Acesso a um navegador de Internet padrão (recomendamos o Chrome).
Observação: para executar este laboratório, use o modo de navegação anônima ou uma janela anônima do navegador. Isso evita conflitos entre sua conta pessoal e a conta de estudante, o que poderia causar cobranças extras na sua conta pessoal.
  • Tempo para concluir o laboratório---não se esqueça: depois de começar, não será possível pausar o laboratório.
Observação: não use seu projeto ou conta do Google Cloud neste laboratório para evitar cobranças extras na sua conta.

Como iniciar seu laboratório e fazer login no console do Google Cloud

  1. Clique no botão Começar o laboratório. Se for preciso pagar, você verá um pop-up para selecionar a forma de pagamento. No painel Detalhes do laboratório à esquerda, você vai encontrar o seguinte:

    • O botão Abrir console do Google Cloud
    • O tempo restante
    • As credenciais temporárias que você vai usar neste laboratório
    • Outras informações, se forem necessárias
  2. Se você estiver usando o navegador Chrome, clique em Abrir console do Google Cloud ou clique com o botão direito do mouse e selecione Abrir link em uma janela anônima.

    O laboratório ativa os recursos e depois abre a página Fazer login em outra guia.

    Dica: coloque as guias em janelas separadas lado a lado.

    Observação: se aparecer a caixa de diálogo Escolher uma conta, clique em Usar outra conta.
  3. Se necessário, copie o Nome de usuário abaixo e cole na caixa de diálogo Fazer login.

    {{{user_0.username | "Nome de usuário"}}}

    Você também encontra o Nome de usuário no painel Detalhes do laboratório.

  4. Clique em Seguinte.

  5. Copie a Senha abaixo e cole na caixa de diálogo de boas-vindas.

    {{{user_0.password | "Senha"}}}

    Você também encontra a Senha no painel Detalhes do laboratório.

  6. Clique em Seguinte.

    Importante: você precisa usar as credenciais fornecidas no laboratório, e não as da sua conta do Google Cloud. Observação: se você usar sua própria conta do Google Cloud neste laboratório, é possível que receba cobranças adicionais.
  7. Acesse as próximas páginas:

    • Aceite os Termos e Condições.
    • Não adicione opções de recuperação nem autenticação de dois fatores (porque essa é uma conta temporária).
    • Não se inscreva em testes gratuitos.

Depois de alguns instantes, o console do Google Cloud será aberto nesta guia.

Observação: clique em Menu de navegação no canto superior esquerdo para acessar uma lista de produtos e serviços do Google Cloud. Ícone do menu de navegação

Ativar o Cloud Shell

O Cloud Shell é uma máquina virtual com várias ferramentas de desenvolvimento. Ele tem um diretório principal permanente de 5 GB e é executado no Google Cloud. O Cloud Shell oferece acesso de linha de comando aos recursos do Google Cloud.

  1. Clique em Ativar o Cloud Shell Ícone "Ativar o Cloud Shell" na parte de cima do console do Google Cloud.

Depois de se conectar, vai notar que sua conta já está autenticada, e que o projeto está configurado com seu PROJECT_ID. A saída contém uma linha que declara o projeto PROJECT_ID para esta sessão:

Your Cloud Platform project in this session is set to YOUR_PROJECT_ID

gcloud é a ferramenta de linha de comando do Google Cloud. Ela vem pré-instalada no Cloud Shell e aceita preenchimento com tabulação.

  1. (Opcional) É possível listar o nome da conta ativa usando este comando:
gcloud auth list
  1. Clique em Autorizar.

  2. A saída será parecida com esta:

Saída:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. (Opcional) É possível listar o ID do projeto usando este comando:
gcloud config list project

Saída:

[core] project = <project_ID>

Exemplo de saída:

[core] project = qwiklabs-gcp-44776a13dea667a6 Observação: para conferir a documentação completa da gcloud, acesse o guia com informações gerais sobre a gcloud CLI no Google Cloud.

Cenário

5ce916afc496a60c.jpeg


O Cymbal Bank é um banco americano de varejo com mais de 2.000 filiais em todos os 50 estados. Ele oferece serviços abrangentes de débito e crédito, baseados em uma plataforma de pagamentos robusta. O Cymbal Bank é uma instituição legada de serviços financeiros que promove a transformação digital.

Ele foi fundado em 1920 com o nome de Troxler. O grupo Cymbal adquiriu a empresa em 1975, depois de investir pesado nos caixas eletrônicos patenteados do próprio grupo. Conforme o banco se tornou líder nacional, ele colocou foco estratégico na modernização da experiência do cliente, tanto pessoalmente nas agências quanto digitalmente, usando um app lançado em 2014. O banco emprega 42.000 pessoas em todo o país e, em 2019, registrou US$ 24 bilhões em receita.

O Cymbal Bank quer integrar uma plataforma centralizada de monitoramento de segurança para ajudar a monitorar ameaças e corrigir vulnerabilidades nos recursos do Google Cloud dos seus aplicativos de banco corporativo. Como engenheiro de segurança em nuvem, você precisa conhecer os recursos avançados do Security Command Center para fazer uma apresentação ao CTO sobre os benefícios do serviço.

Tarefa 1: descobrir os elementos da interface do SCC

Você vai navegar pela interface do Security Command Center e conhecer os principais recursos do serviço.

  1. Abra o menu de navegação e selecione Segurança > Security Command Center > Visão geral de riscos.
Observação: se você vir a mensagem de que precisa "criar uma organização", atualize o navegador.
  1. Role para baixo e investigue os painéis de informação relativos a "Novas ameaças ao longo do tempo" e "Vulnerabilidades por tipo de recurso".
  • Ameaças notificam os usuários do Google Cloud das atividades suspeitas que estão ocorrendo nos seus ambientes do Google Cloud, como uma conta de serviço investigar suas próprias permissões.
  • Vulnerabilidades fornecem informações sobre configurações incorretas ou vulnerabilidades nos recursos, como uma porta TCP aberta ou uma biblioteca desatualizada executada em uma máquina virtual.

Ameaças e vulnerabilidades são tipos distintos de classes de descoberta, que o SCC usa para categorizar e relatar problemas de segurança no ambiente. Consulte esta documentação para saber mais sobre as classes de descoberta.

Uma descoberta é um registro gerado pelo SCC, que fornece detalhes sobre dados de vulnerabilidades ou ameaças no painel do Security Command Center.

  1. No card "Novas ameaças ao longo do tempo", selecione a guia DESCOBERTAS POR TIPO DE RECURSO.

O card enumera ameaças ativas atuais que ocorreram em seu projeto no período determinado pelo menu suspenso "Intervalo de tempo" no lado direito desse painel de informações.

Observação: o número de ameaças será 0, porque você está em um projeto de sandbox do Google Cloud que nunca foi atacado. Você se protegerá de ameaças no próximo laboratório: Detectar e investigar ameaças com o Security Command Center.

Por padrão, o menu suspenso "Intervalo de tempo" mostra todas as ameaças dos últimos sete dias, mas você pode consultar todas as ocorridas nos últimos 180 dias.

  1. Role até o card Vulnerabilidades por tipo de recurso.

  2. No seletor de intervalo de tempo, selecione Últimos 180 dias. O resultado deverá ser como este:

Gráfico de vulnerabilidades ativas durante 180 dias

Devem ser listadas 76 vulnerabilidades ativas.

A maioria dessas descobertas são geradas por estarmos usando a rede VPC padrão, que é insegura por padrão. Por exemplo, ela tem regras de firewall que permitem acesso SSH e RDP de qualquer endereço IP.

  1. Role para baixo até o card Vulnerabilidades ativas.

  2. Selecione a guia DESCOBERTAS POR CATEGORIA.

Isso mostrará as vulnerabilidades do ambiente organizadas por categorias de vulnerabilidade e por gravidade. Essa é uma propriedade da descoberta que ajuda a estimar o risco que o problema representa para o ambiente do Google Cloud.

Não é possível alterar o nível de gravidade. Cada tipo de descoberta tem um nível de gravidade predeterminado pelo SCC. Abaixo está uma lista de níveis de gravidade e exemplos comuns:

  • Crítico: uma sessão de shell reverso executada de um Pod do GKE.
  • Alto: uma porta SSH aberta a toda a Internet (0.0.0.0/0).
  • Médio: um dos papéis primários de IAM (Proprietário/Editor/Leitor) foi concedido a um usuário ou a uma conta de serviço.
  • Baixo: nenhum registro de fluxo da VPC foi coletado.
  • Não especificado: pode aparecer no SCC, mas é incomum.

Repare que só apresentamos exemplos de descobertas com diferentes gravidades. Os detalhes dos critérios para definir a gravidade da descoberta estão descritos na página Classificações de gravidade das descobertas.

Observações: as descobertas sobre as portas RDP e SSH abertas têm níveis de gravidade altos.
  1. Agora selecione a guia DESCOBERTAS POR TIPO DE RECURSO. Isso mostrará as vulnerabilidades categorizadas pelos diferentes tipos de recurso do Google Cloud disponíveis.
Observação: este projeto tem uma rede VPC padrão. Portanto, nesse caso a maioria das descobertas são relativas a componentes da rede, como firewall, rede ou sub-rede.
  1. Por fim, selecione a guia DESCOBERTAS POR PROJETO. Essa guia é mais informativa quando você usa o SCC no nível de um nó raiz de uma pasta ou organização.
Observação: no laboratório, temos acesso apenas a um projeto, então essa guia tem só o nome do projeto atual.
  1. No menu à esquerda, no cabeçalho Security Command Center, abra cada uma das seguintes guias e leia a descrição delas:
  • Ameaças: apresenta uma visão geral das descobertas classificadas como ameaças no SCC. Alguns exemplos:

    • Tentativa bem-sucedida de um ataque de força bruta SSH (link).
    • Software de cryptomining executado em recursos de computação (link).
    • A sessão de shell reverso foi executada de um contêiner do GKE (link).
  • Vulnerabilidades: essa guia mostra uma visão geral das configurações incorretas ou falhas no software que podem existir no escopo atual (no projeto, pasta ou organização). Isso permite um acesso mais refinado às vulnerabilidades, porque você pode detalhar cada uma. Alguns exemplos de vulnerabilidades são:

    • Porta MySQL aberta a toda a Internet (link).
    • Um papel Proprietário/Editor/Leitor foi atribuído a um usuário ou conta de serviço (link).
    • Uma página da Web ou um aplicativo da Web vulnerável a ataques XSS (link).
  • Compliance: mostra informações sobre a compatibilidade do seu projeto com os padrões de compliance mais importantes, como CIS, PCI DSS e NIST 800-53.

  • Descobertas: essa guia permite explorar todas as descobertas disponíveis no banco de dados do SCC. Investigaremos as descobertas e como trabalhar com elas na tarefa 3.

  • Fontes: os módulos de software que analisam a configuração dos recursos do Google Cloud e monitoram as atividades atuais lendo os arquivos de registro e verificando processos em execução. Podemos afirmar que as Fontes são os verdadeiros "detectores" do SCC, que analisam as configurações dos recursos e publicam informações no SCC.

  1. Clique no botão "Voltar" no navegador.

Tarefa 2: definir as configurações do SCC no nível do projeto

Você aprenderá a definir as configurações do SCC no nível do projeto.

  1. Clique em CONFIGURAÇÕES no canto superior direito da página de visão geral.

  2. Verifique se você está na guia SERVIÇOS.

Essa guia permitirá configurar parâmetros dos serviços integrados do SCC, também chamados "fontes" ("o cérebro do SCC", conforme mostramos na tarefa anterior). Neste laboratório os termos "serviços" e "fontes" são intercambiáveis.

Os serviços detectam ameaças e vulnerabilidades e fornecem informações ao SCC. A maioria deles está disponível apenas na edição Premium do SCC, que é a que você tem neste laboratório.

Os seguintes são serviços integrados que você pode configurar:

  • Análise de integridade da segurança (SHA, na sigla em inglês): encontra e relata configurações incorretas de recursos, como registros desativados, permissões adicionais de IAM e serviços expostos publicamente. Isto é o que está ativado em nosso projeto e o que detectou as 76 vulnerabilidades nele.
  • Web Security Scanner (WSS): verifica aplicativos da Web disponíveis publicamente e expostos por meio de endereços IP externos. Verifica se há alguma das top 10 vulnerabilidades do OWASP. Você vai trabalhar com isso em outro laboratório.
  • Container Threat Detection (CTD): pode detectar os ataques mais comuns do ambiente de execução de contêiner em um Container-Optimized OS (também será mostrado em outro laboratório).
  • Detecção de ameaça a eventos (ETD): análise de ameaças baseada em registros que verifica continuamente se há possíveis ameaças nos registros do Google Cloud e do Google Workspace.
  • Detecção de ameaças a máquinas virtuais: analisa a memória de instâncias da VM no nível de um hipervisor e pode detectar atividades suspeitas que ocorrem na memória da VM. Os exemplos são módulos do kernel inesperados ou a execução de software de cryptomining.
  • Detecção rápida de vulnerabilidades (RVD, na sigla em inglês): uma rede que não precisa ser configurada e um verificador de aplicativos da Web que verifica ativamente endpoints públicos para detectar vulnerabilidades com alta probabilidade de serem exploradas.
  1. Clique no link GERENCIAR CONFIGURAÇÕES para acessar a Análise de integridade da segurança.

  2. Clique na guia MÓDULOS.

Os módulos são unidades de lógica de detecção predefinidas ou personalizadas. O SCC tem vários tipos de módulos que podem ajudar a detectar diversas configurações incorretas de recursos. O SCC facilita a ativação e a desativação de diferentes tipos de módulo para dar suporte à sua postura de segurança e aos recursos que você quer monitorar.

  1. No filtro, digite CONFIGURAÇÕES_NÃO_RECOMENDADAS_DOS_REGISTROS_DE_FLUXO_DA_VPC.

  2. Selecione Ativar no menu suspenso Status.

A Análise de integridade da segurança verificará se a propriedade enableFlowLogs das sub-redes VPC está ausente ou definida como falsa.

Observação: há um atraso até o SCC começar a verificar os recursos usando o módulo recentemente ativado.

Agora que você já conhece melhor os diversos serviços do Security Command Center e aprendeu a configurá-los, identificará e corrigirá uma vulnerabilidade com o SCC.

Tarefa 3: analisar e corrigir as descobertas de vulnerabilidade do SCC

Você aprenderá a gerenciar e mitigar descobertas de vulnerabilidade.

  1. Abra o menu de navegação e selecione Segurança > Security Command Center > Visão geral de riscos.
  2. No menu à esquerda, selecione a guia DESCOBERTAS.
  3. Defina o seletor de intervalo de tempo no canto superior direito como Todo o período.

  1. No canto superior esquerdo da tela, encontre a janela Visualização da consulta, que tem um filtro para classificar todas as descobertas disponíveis.

Por padrão na guia DESCOBERTAS, é possível visualizar as descobertas não silenciadas com o estado ATIVO.

As propriedades estado e silenciar de cada descoberta definem a visibilidade das descobertas em vários filtros usados para o SCC.

  • O valor Silenciar pode ser definido nas descobertas pelo analista de segurança ou definido automaticamente caso o analista não queira que descobertas irrelevantes e ruidosas apareçam na interface do SCC.
  • A propriedade Estado indica se uma descoberta requer atenção e não foi processada ainda ou se foi corrigida ou processada de alguma forma e ficou inativa.

Um modo recomendado de gerenciar o ciclo de vida das descobertas e ocultá-las é usar a propriedade "silenciar". A alteração da propriedade "estado" costuma ser feita por fontes de software.

  1. No cartão "Filtros rápidos", selecione a categoria Rede padrão.
  1. Perceba que a string de consulta na "Visualização da consulta" mudou. Agora AND category="DEFAULT_NETWORK" está ligado a ela.

  2. Marque a caixa de seleção ao lado de "Rede padrão" e selecione ALTERAR ESTADO ATIVO.

  3. Defina o estado como Inativo para essa descoberta.

Agora, a descoberta está desativada e oculta na tela porque, por padrão, só aparecem descobertas ativas e não silenciadas.

  1. Redefina a visualização da guia DESCOBERTAS clicando em Visão geral de riscos. Depois, em Descobertas no cabeçalho do SCC.

  1. Agora pressione o botão EDITAR CONSULTA.

  2. Altere a string de consulta no editor de consultas para category="DEFAULT_NETWORK".

  3. Após terminar de editar, pressione o botão APLICAR.

  4. Verifique se aparece uma só descoberta "Rede padrão".

No menu à esquerda, em "Filtros rápidos", a caixa de seleção "Mostrar inativos" aparecerá selecionada. Com o SCC, é possível pesquisar descobertas ativas e inativas. Agora, você reverterá o estado dessa descoberta.

  1. Marque a caixa de seleção ao lado de "Rede padrão" e selecione ALTERAR ESTADO ATIVO.

  2. Defina o estado da descoberta como Ativo.

É possível ativar e desativar as descobertas manualmente, mas elas nunca podem ser excluídas por um usuário. São excluídas automaticamente só quando uma descoberta não foi atualizada por verificadores durante 13 meses.

Quando um verificador de segurança analisa a mesma descoberta e não detecta a configuração incorreta que iniciou a descoberta, ele a marca como "INATIVO". Se a vulnerabilidade ainda estiver no sistema, a descoberta permanecerá no estado "ATIVO".

  1. Redefina a guia de descobertas clicando no botão Limpar tudo ao lado de "Filtros rápidos".

  2. Na janela "Visualização da consulta", clique em Editar consulta.

  3. Copie e cole a seguinte consulta:

state="ACTIVE" AND NOT mute="MUTED" AND resource.type="google.compute.Subnetwork"
  1. Após terminar de editar, pressione o botão APLICAR.

Agora devem aparecer todas as descobertas relativas às sub-redes. Nossa rede VPC padrão foi criada com o parâmetro --subnet-mode=auto. Então nenhuma das sub-redes dela tem o Acesso privado do Google ativado nem grava registros de fluxo da VPC.

Imagine que estamos trabalhando em um ambiente de teste. Portanto, não queremos que apareçam as descobertas do SCC sobre o Acesso privado do Google nessa rede.

  1. Na janela "Filtro rápido", selecione a categoria Acesso privado do Google desativado.

  2. Clique na caixa de seleção Categoria para todas as descobertas "Acesso privado do Google desativado" serem selecionadas:

Caixa de seleção &quot;Categoria&quot; selecionada
  1. Clique no botão OPÇÕES DE SILENCIAMENTO.

  2. Depois clique em Silenciar. Essa operação silencia as descobertas existentes.

  3. Redefina a consulta de descobertas clicando em Visão geral de riscos e depois em Descobertas.

As descobertas "Acesso privado do Google desativado" foram silenciadas. Por isso, elas não aparecerão mais no console. Mostramos a você que silenciar é um recurso avançado para filtrar resultados do Security Command Center e permite controle refinado sobre recursos e descobertas em que você tem interesse.

Outra configuração incorreta da rede padrão é que os registros de fluxo da VPC também estão desativados nas sub-redes dessa rede. Estamos trabalhando em um ambiente de teste, então não precisaremos ativar os registros de fluxo da VPC. Por isso, silenciaremos todas as descobertas existentes e futuras associadas a essa categoria.

  1. Clique no botão OPÇÕES DE SILENCIAMENTO > Criar regra de silenciamento.
Observação: você criará uma configuração no SCC que silenciará todas as descobertas existentes e futuras que atendem aos critérios, definidos no campo "Consulta de descobertas". Observe que silenciamos anteriormente as descobertas "Acesso privado do Google desativado" (PGA, na sigla em inglês).

Essa foi uma operação de uma única vez, e relatos quanto a descobertas futuras sobre o PGA privado ainda aparecerão no SCC. Se você criar uma regra de silenciamento, silenciará todas as descobertas existentes e futuras.
  1. Na nova janela, insira um novo ID para a regra de silenciamento: silenciamento-pga-descobertas.

  2. Na descrição da regra, insira Regra de silenciamento para registros de fluxo da VPC.

  3. No campo "Consulta de descobertas", insira o seguinte filtro:

category="FLOW_LOGS_DISABLED"
  1. Pressione o botão SALVAR.

Deverá aparecer uma notificação na parte inferior do console com a informação de que a regra de silenciamento foi criada.

Criar uma regra de silenciamento
  1. No menu à esquerda, atualize o painel principal do SCC selecionando Descobertas.

  2. Verifique se deixaram de ser exibidas descobertas "Acesso privado do Google desativado" ou "Registros de fluxo desativados".

Observação: se ainda aparecerem descobertas desses tipos, atualize a guia do navegador.

Agora criaremos outra rede com sub-redes configuradas automaticamente.

  1. Abra uma nova sessão no Cloud Shell (Ícone &quot;Ativar o Cloud Shell&quot;) e execute o seguinte comando para criar a rede:
gcloud compute networks create scc-lab-net --subnet-mode=auto
  1. Verifique se aparece uma saída semelhante à seguinte:
Created [https://www.googleapis.com/compute/v1/projects/qwiklabs-gcp-03-c6821aef4c0f/global/networks/SCC-lab-net]. NAME: SCC-lab-net SUBNET_MODE: AUTO BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: Criar uma rede
  1. Feche a janela do Cloud Shell após verificar a mensagem acima.

  2. Atualize a janela de descobertas do SCC. Agora aparece a descoberta recém-criada "Acesso privado do Google desativado", mas não há descobertas sobre registros de fluxo da VPC, devido à regra de silenciamento criada anteriormente.

  3. Criamos regras de silenciamento para os registros de fluxo da VPC. No entanto, o SCC permite visualizá-los usando o editor de consultas.

  4. Clique no botão Editar consulta e cole o seguinte:

category="FLOW_LOGS_DISABLED"
  1. Agora clique em Aplicar.

  2. Verifique a tabela com resultados de consulta de descobertas. Na coluna "Nome de exibição do recurso", aparecem ambas as redes: "padrão" e "rede-laboratório-SCC".

Observação: caso a rede "padrão" não apareça, verifique se o parâmetro "Linhas por página" está definido como 100. Esse parâmetro está no canto inferior direito da página. Também verifique se o parâmetro "Intervalo de tempo" está definido como o valor "Todo o período".
  1. Na janela "Visualização da consulta", clique em Editar consulta.

  2. Copie e cole a seguinte consulta:

state="ACTIVE" AND NOT mute="MUTED"
  1. Após terminar de editar, pressione o botão APLICAR.

  2. Agora vamos investigar e corrigir duas descobertas com gravidade alta.

  3. Na seção "Filtros rápidos", selecione Alta na lista de níveis de gravidade.

Duas descobertas devem aparecer: "Porta RDP aberta" e "Porta SSH aberta". Elas foram iniciadas porque a rede "padrão" tem duas regras de firewall que permitem o tráfego SSH e RDP para todas as instâncias dessa rede, de toda a Internet.

  1. Clique na descoberta Porta RDP aberta.

Uma nova janela vai ser exibida. Nessa janela estarão uma descrição detalhada do problema e uma lista de recursos afetados e "Próximas etapas", que ajudarão você a corrigi-lo.

  1. Clique no link para acessar a página de regras de firewall, que será aberta em uma nova guia.

  2. Clique na regra de firewall padrão-permitir-rdp.

  3. Clique em EDITAR.

  4. Exclua o intervalo do IP de origem 0.0.0.0/0.

  5. Adicione o intervalo do IP de origem 35.235.240.0/20 e pressione Enter.

Observação: esse intervalo de endereços IP é usado para conectar a instâncias de VM com segurança pelo Identity-Aware Proxy. Há mais informações na página Usar o IAP para encaminhamento de TCP.
  1. Não altere nenhum outro parâmetro.

  2. Clique em SALVAR.

  3. Após salvar, feche a guia do navegador em que você editou a regra de firewall.

  4. Atualize a guia do navegador de descoberta do SCC.

  5. Agora deverá aparecer apenas uma descoberta com gravidade "alta": a "Porta SSH aberta".

  6. Clique na descoberta Porta SSH aberta.

  7. Clique no link para acessar a página de regras de firewall, que será aberta em uma nova guia.

  8. Clique na regra de firewall padrão-permitir-ssh.

  9. Clique em EDITAR.

  10. Exclua o intervalo do IP de origem 0.0.0.0/0.

  11. Adicione o intervalo do IP de origem 35.235.240.0/20 e pressione Enter.

  12. Não altere nenhum outro parâmetro.

  13. Clique em SALVAR.

  14. Após salvar, feche a guia do navegador em que você editou a regra de firewall.

Atualizar as regras de firewall
  1. Feche a janela com uma descrição de uma descoberta aberta e atualize a janela do navegador.

  2. Agora não deverão aparecer descobertas com gravidade alta.

Você conseguiu usar o Security Command Center para identificar e corrigir vulnerabilidades de segurança críticas no ambiente do Google Cloud.

Parabéns!

No laboratório, você aprendeu a usar os elementos da interface do SCC, definir configurações do SCC no nível do projeto e analisar e corrigir vulnerabilidades no SCC.

Próximas etapas / Saiba mais

Treinamento e certificação do Google Cloud

Esses treinamentos ajudam você a aproveitar as tecnologias do Google Cloud ao máximo. Nossas aulas incluem habilidades técnicas e práticas recomendadas para ajudar você a alcançar rapidamente o nível esperado e continuar sua jornada de aprendizado. Oferecemos treinamentos que vão do nível básico ao avançado, com opções de aulas virtuais, sob demanda e por meio de transmissões ao vivo para que você possa encaixá-las na correria do seu dia a dia. As certificações validam sua experiência e comprovam suas habilidades com as tecnologias do Google Cloud.

Manual atualizado em 29 de abril de 2024

Laboratório testado em 29 de abril de 2024

Copyright 2024 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.

Este conteúdo não está disponível no momento

Você vai receber uma notificação por e-mail quando ele estiver disponível

Ótimo!

Vamos entrar em contato por e-mail se ele ficar disponível