
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Create a mute rule
/ 25
Create a network
/ 25
Update the firewall rules
/ 50
O Security Command Center (SCC) é uma plataforma de monitoramento de segurança que ajuda os usuários a:
Este laboratório é uma introdução ao Security Command Center que apresenta a interface, as configurações e as descobertas de vulnerabilidade do serviço.
Neste laboratório, você vai aprender a fazer o seguinte:
Embora não seja obrigatório para realizar este laboratório, é recomendado ter familiaridade com os seguintes tópicos:
Leia estas instruções. Os laboratórios são cronometrados e não podem ser pausados. O timer é iniciado quando você clica em Começar o laboratório e mostra por quanto tempo os recursos do Google Cloud vão ficar disponíveis.
Este laboratório prático permite que você realize as atividades em um ambiente real de nuvem, não em uma simulação ou demonstração. Você vai receber novas credenciais temporárias para fazer login e acessar o Google Cloud durante o laboratório.
Confira os requisitos para concluir o laboratório:
Clique no botão Começar o laboratório. Se for preciso pagar, você verá um pop-up para selecionar a forma de pagamento. No painel Detalhes do laboratório à esquerda, você vai encontrar o seguinte:
Se você estiver usando o navegador Chrome, clique em Abrir console do Google Cloud ou clique com o botão direito do mouse e selecione Abrir link em uma janela anônima.
O laboratório ativa os recursos e depois abre a página Fazer login em outra guia.
Dica: coloque as guias em janelas separadas lado a lado.
Se necessário, copie o Nome de usuário abaixo e cole na caixa de diálogo Fazer login.
Você também encontra o Nome de usuário no painel Detalhes do laboratório.
Clique em Seguinte.
Copie a Senha abaixo e cole na caixa de diálogo de boas-vindas.
Você também encontra a Senha no painel Detalhes do laboratório.
Clique em Seguinte.
Acesse as próximas páginas:
Depois de alguns instantes, o console do Google Cloud será aberto nesta guia.
O Cloud Shell é uma máquina virtual com várias ferramentas de desenvolvimento. Ele tem um diretório principal permanente de 5 GB e é executado no Google Cloud. O Cloud Shell oferece acesso de linha de comando aos recursos do Google Cloud.
Depois de se conectar, vai notar que sua conta já está autenticada, e que o projeto está configurado com seu PROJECT_ID. A saída contém uma linha que declara o projeto PROJECT_ID para esta sessão:
gcloud
é a ferramenta de linha de comando do Google Cloud. Ela vem pré-instalada no Cloud Shell e aceita preenchimento com tabulação.
Clique em Autorizar.
A saída será parecida com esta:
Saída:
Saída:
Exemplo de saída:
gcloud
, acesse o guia com informações gerais sobre a gcloud CLI no Google Cloud.
O Cymbal Bank é um banco americano de varejo com mais de 2.000 filiais em todos os 50 estados. Ele oferece serviços abrangentes de débito e crédito, baseados em uma plataforma de pagamentos robusta. O Cymbal Bank é uma instituição legada de serviços financeiros que promove a transformação digital.
Ele foi fundado em 1920 com o nome de Troxler. O grupo Cymbal adquiriu a empresa em 1975, depois de investir pesado nos caixas eletrônicos patenteados do próprio grupo. Conforme o banco se tornou líder nacional, ele colocou foco estratégico na modernização da experiência do cliente, tanto pessoalmente nas agências quanto digitalmente, usando um app lançado em 2014. O banco emprega 42.000 pessoas em todo o país e, em 2019, registrou US$ 24 bilhões em receita.
O Cymbal Bank quer integrar uma plataforma centralizada de monitoramento de segurança para ajudar a monitorar ameaças e corrigir vulnerabilidades nos recursos do Google Cloud dos seus aplicativos de banco corporativo. Como engenheiro de segurança em nuvem, você precisa conhecer os recursos avançados do Security Command Center para fazer uma apresentação ao CTO sobre os benefícios do serviço.
Nesta tarefa, você vai conhecer a interface do Security Command Center (SCC) e os principais recursos do serviço.
Ameaças e vulnerabilidades são tipos distintos de classes de descoberta, que o SCC usa para categorizar e relatar problemas de segurança no ambiente. Consulte a documentação Como encontrar classes para saber mais.
Uma descoberta é um registro gerado pelo SCC, que fornece detalhes sobre dados de vulnerabilidades ou ameaças no painel do Security Command Center.
Esse card enumera ameaças ativas atuais que ocorreram no seu projeto no período determinado pelo menu suspenso Intervalo de tempo no lado direito do painel de informações.
Por padrão, o menu suspenso de intervalo de tempo mostra todas as ameaças dos últimos sete dias, mas você pode consultar todas as ocorridas nos últimos 180 dias.
Deve haver uma lista com cerca de 80 vulnerabilidades ativas.
A maioria delas é gerada porque, para os fins deste laboratório, você está usando uma rede VPC padrão e conhecida por não ser segura. Por exemplo, ela tem regras de firewall que permitem acesso SSH e RDP de qualquer endereço IP.
Agora role para baixo até o card Vulnerabilidades ativas.
Se a guia Descobertas por categoria não estiver selecionada por padrão, clique nela.
Ela vai mostrar as vulnerabilidades do ambiente organizadas por categorias de vulnerabilidade e gravidade. A gravidade é uma propriedade da descoberta que ajuda a estimar o possível risco que um problema representa para o ambiente do Google Cloud.
Não é possível alterar o nível de gravidade. Cada tipo de descoberta tem um nível de gravidade predeterminado pelo SCC. Confira abaixo uma lista de níveis de gravidade e exemplos comuns:
Confira os critérios detalhados sobre como o SCC define a gravidade de uma descoberta na página Gravidades das descobertas.
Seção do SCC | Descrição |
---|---|
Visão geral de riscos | Mostra as vulnerabilidades do ambiente organizadas por categoria e gravidade. |
Ameaças | Apresenta uma visão geral das descobertas classificadas como ameaças no SCC. Alguns exemplos podem ser uma tentativa bem-sucedida de um ataque de Força bruta: SSH, um software de mineração de criptomoedas em execução em recursos de computação, ou seja, a Execução: regra YARA de mineração de criptomoedas e uma sessão de Shell reverso iniciada em um contêiner do GKE. |
Vulnerabilidades | Fornece uma visão geral de todas as configurações incorretas ou falhas no software que podem existir no escopo atual (no projeto, na pasta ou na organização). Ela permite um acesso mais refinado às vulnerabilidades, porque é possível detalhar cada uma delas. Alguns exemplos de vulnerabilidades são uma porta MySQL aberta para toda a Internet, uma instância de papéis primitivos usados, como o papel de proprietário/editor/leitor atribuído a um usuário ou a uma conta de serviço, e uma página da Web ou um web app vulneráveis a ataques de XSS. |
Compliance | Mostra informações sobre a compatibilidade do projeto com os padrões de compliance mais importantes, como CIS, PCI DSS, NIST 800-53, entre outros. |
Ativos | Inclui informações sobre os ativos do Inventário de recursos do Cloud, que monitora continuamente os ativos no ambiente de nuvem. |
Descobertas | Permite a análise de todas as descobertas disponíveis no banco de dados do SCC. |
Fontes | Detalha os módulos de software que analisam a configuração dos recursos do Google Cloud e monitoram as atividades atuais lendo os arquivos de registro e verificando os processos em execução. |
Gerenciamento de postura | Permite usar o serviço de postura de segurança no SCC. Consulte o guia Gerenciar uma postura de segurança para saber mais. |
Nesta tarefa, você vai aprender a definir as configurações do SCC no nível do projeto.
Clique em Configurações no canto superior direito da página Visão geral de riscos.
Verifique se você está na guia Serviços.
Nessa guia, é possível configurar parâmetros dos serviços integrados do SCC, também chamados de fontes (o cérebro do SCC, conforme mostrado na tarefa anterior). Para os fins deste laboratório, os termos serviços e fontes são intercambiáveis.
Os serviços detectam ameaças e vulnerabilidades e fornecem informações ao SCC. A maioria deles está disponível apenas na edição Premium do SCC, que é provisionada neste laboratório.
Confira abaixo os serviços integrados que você pode configurar:
Clique no link Gerenciar configurações da Análise de integridade da segurança.
Clique na guia Módulos.
Os módulos são unidades de lógica de detecção predefinidas ou personalizadas. O SCC tem vários tipos de módulos que podem ajudar a detectar diversas configurações incorretas de recursos. O SCC facilita a ativação e a desativação de diferentes tipos de módulo para dar suporte à sua postura de segurança e aos recursos que você quer monitorar.
No campo de filtro, digite VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED
e pressione Enter.
Clique em Ativar no menu suspenso Status.
Com essa opção ativada, a Análise de integridade da segurança verifica se a propriedade enableFlowLogs
das sub-redes VPC está ausente ou definida como falsa.
Agora que você já conhece melhor os diversos serviços do Security Command Center e sabe como configurá-los, aprenda a identificar e corrigir vulnerabilidades no SCC.
Nesta tarefa, você vai aprender a gerenciar e mitigar as descobertas de vulnerabilidade.
Por padrão, a guia Descobertas mostra as descobertas não silenciadas com o estado ATIVO.
As propriedades state e mute de cada descoberta definem a visibilidade dela em vários filtros usados para o SCC.
Um modo recomendado de gerenciar o ciclo de vida das descobertas e ocultá-las é usar a propriedade mute
. Em geral, a alteração da propriedade state
é feita por fontes de software.
A string de consulta na Visualização da consulta mudou. Agora AND category="DEFAULT_NETWORK"
está anexada a ela.
Na seção Resultados da consulta de descobertas, marque a caixa de seleção associada a Rede padrão e clique em Mais ações () > Alterar estado ativo.
Defina o estado dessa descoberta como Inativo.
Agora, a descoberta está desativada e oculta na tela porque, por padrão, só descobertas ativas e não silenciadas aparecem.
Clique no botão Editar consulta.
Altere a string de consulta no editor de consultas para category="DEFAULT_NETWORK"
.
Ao final da edição, clique no botão Aplicar.
Pode levar um ou dois minutos para que a mudança entre em vigor. Depois disso, apenas uma descoberta de Rede padrão será listada.
No menu à esquerda, em Filtros rápidos, a caixa de seleção Mostrar descobertas inativas está selecionada. Com o SCC, é possível pesquisar descobertas ativas e inativas. Agora, você vai reverter o estado da descoberta.
Na seção Resultados da consulta de descobertas, marque a caixa de seleção Rede padrão e clique em Mais ações () > Alterar estado ativo.
Defina o estado da descoberta como Ativo.
Embora seja possível ativar e desativar as descobertas manualmente, elas nunca podem ser excluídas por um usuário. Uma descoberta só é excluída automaticamente quando não foi atualizada por verificadores durante um período de 13 meses.
Quando um verificador de segurança analisa a mesma descoberta e não detecta a configuração incorreta que iniciou a descoberta, ele a marca como INACTIVE
. Se a vulnerabilidade ainda estiver no sistema, a descoberta vai permanecer no estado ACTIVE
.
Clique no botão Limpar tudo ao lado de Filtros rápidos para redefinir a guia de descobertas.
Na janela Visualização da consulta, clique em Editar consulta.
Copie e cole a seguinte consulta:
Agora todas as descobertas relacionadas a sub-redes são mostradas. Neste laboratório, a rede VPC padrão é criada com o parâmetro --subnet-mode=auto
. Por isso, nenhuma das sub-redes dela tem o Acesso privado do Google ativado nem grava registros de fluxo da VPC.
Ao trabalhar em um ambiente de teste, é possível que você queira ocultar determinadas descobertas. Aqui, como você não quer que as descobertas do SCC sobre o Acesso privado do Google apareçam na rede, você precisa silenciar essas descobertas.
Na janela Filtros rápidos, selecione a categoria Acesso privado do Google desativado.
No painel Resultados da consulta de descobertas, marque a caixa de seleção Categoria mais alta para que todas as descobertas de "Acesso privado do Google desativado" sejam selecionadas.
Clique em Mais ações () e no botão Opções de silenciamento.
No menu suspenso, selecione Aplicar substituição de silenciamento. Essa operação silencia as descobertas atuais.
Selecione Visão geral de riscos no menu à esquerda e clique em Descobertas para redefinir a visualização.
As descobertas de Acesso privado do Google desativado foram silenciadas e não serão mais exibidas. O silenciamento é um recurso avançado para filtrar os resultados do SCC e permite controle refinado sobre recursos e descobertas relevantes.
Outra configuração incorreta da rede padrão é que os registros de fluxo da VPC também estão desativados nas sub-redes dessa rede. Como você está trabalhando em um ambiente de teste, não é necessário ativar os registros de fluxo da VPC.
Nesta seção, você vai silenciar todas as descobertas atuais e futuras relacionadas a essa categoria.
Na nova janela, insira uma regra de silenciamento com o ID muting-pga-findings
.
Na descrição da regra, insira Mute rule for VPC Flow Logs
.
No campo de entrada do filtro Consulta de descobertas, insira o seguinte filtro:
Você vai receber uma notificação informando que uma regra de silenciamento foi criada.
Clique em Verificar meu progresso para conferir se você concluiu esse objetivo.
No menu à esquerda, atualize o painel principal do SCC selecionando Descobertas.
Verifique se não há mais descobertas de Acesso privado do Google desativado ou de Registros de fluxo desativados.
Nesta seção, você vai criar mais uma rede com sub-redes configuradas automaticamente para testar as modificações recentes nas regras de descoberta.
A saída recebida deve ser semelhante ao exemplo abaixo.
Saída:
Clique em Verificar meu progresso para conferir se você concluiu esse objetivo.
Feche a janela do Cloud Shell após verificar a mensagem acima.
Atualize a janela de descobertas do SCC e observe a descoberta de Acesso privado do Google desativado recém-criada. Apesar disso, não há descobertas sobre os registros de fluxo de VPC devido à regra de silenciamento criada anteriormente.
Embora regras de silenciamento tenham sido criadas para os registros de fluxo da VPC, o SCC permite a visualização desses registros com o editor de consultas.
Clique no botão Editar consulta e cole o seguinte para substituir o texto atual do filtro de consulta:
Clique em Aplicar.
Verifique a janela Resultados da consulta de descobertas e observe que, na coluna Nome de exibição do recurso, as redes padrão e SCC-lab-net estão listadas.
Rows per page
está definido como 100. Verifique também se o parâmetro Time Range
está definido como o valor All time
.
Na janela Visualização da consulta, clique em Editar consulta.
Agora, copie e cole esta consulta para substituir o texto da consulta anterior:
Ao final da edição, clique no botão Aplicar.
Com isso, as descobertas que você silenciou anteriormente serão exibidas.
Nesta seção, você vai investigar e descobrir como corrigir duas descobertas com gravidade alta.
Duas descobertas vão aparecer: Porta RDP aberta e Porta SSH aberta. Elas foram iniciadas porque a rede padrão tem duas regras de firewall que permitem o tráfego SSH e RDP de toda a Internet para todas as instâncias dessa rede.
Uma nova janela vai aparecer com uma descrição detalhada do problema, uma lista de recursos afetados e as Próximas etapas para ajudar você a lidar com ele.
Na seção Próximas etapas, clique no link para acessar a página de regras de firewall, que será aberta em uma nova guia.
Clique na regra de firewall default-allow-rdp.
Clique em Editar.
Exclua o intervalo de IPs de origem 0.0.0.0/0
.
Adicione o intervalo de IPs de origem 35.235.240.0/20
e pressione Enter.
Não altere nenhum outro parâmetro.
Clique em Salvar.
Depois disso, feche a guia do navegador em que você editou a regra de firewall.
Atualize a guia do navegador de descobertas do SCC.
Agora apenas uma descoberta com gravidade alta deve aparecer: Porta SSH aberta.
Clique na descoberta Porta SSH aberta.
Role a tela até a seção Próximas etapas e clique no link para acessar a página de regras de firewall, que será aberta em uma nova guia.
Clique na regra de firewall default-allow-ssh.
Clique em Editar.
Exclua o intervalo de IPs de origem 0.0.0.0/0
.
Adicione o intervalo de IPs de origem 35.235.240.0/20
e pressione Enter.
Não altere nenhum outro parâmetro.
Clique em Salvar.
Depois disso, feche a guia do navegador em que você editou a regra de firewall.
Clique em Verificar meu progresso para conferir se você concluiu esse objetivo.
Feche a janela com uma descrição de uma descoberta aberta e atualize a janela do navegador.
Agora não deverão aparecer descobertas com gravidade Alta.
Neste laboratório, você aprendeu a usar os elementos da interface do Security Command Center, definir configurações do SCC no nível do projeto e analisar e corrigir vulnerabilidades no serviço. Você também usou o SCC para identificar e corrigir vulnerabilidades de segurança críticas no ambiente do Google Cloud.
Esses treinamentos ajudam você a aproveitar as tecnologias do Google Cloud ao máximo. Nossas aulas incluem habilidades técnicas e práticas recomendadas para ajudar você a alcançar rapidamente o nível esperado e continuar sua jornada de aprendizado. Oferecemos treinamentos que vão do nível básico ao avançado, com opções de aulas virtuais, sob demanda e por meio de transmissões ao vivo para que você possa encaixá-las na correria do seu dia a dia. As certificações validam sua experiência e comprovam suas habilidades com as tecnologias do Google Cloud.
Manual atualizado em 26 de novembro de 2024
Laboratório testado em 29 de abril de 2024
Copyright 2025 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.
Este conteúdo não está disponível no momento
Você vai receber uma notificação por e-mail quando ele estiver disponível
Ótimo!
Vamos entrar em contato por e-mail se ele ficar disponível
One lab at a time
Confirm to end all existing labs and start this one