1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

[Google Cloud] SCC -Security Health Analytics-を試す

Posted at

目的

Google CloudのSecurity Command Centerについて基本的に使用方法を確認する

SCCティアの違い

スタンダードティアの場合サポートしている検出対象は下記の通り
スタンダード サービスティア

プレミアムの場合は下記の通り
プレミアム サービスティア

一部機能はデフォルトで無効化されているためコマンドラインで有効化が必要(プレミアのみ利用可)
検出機能を有効または無効にする

サンプル

gcloud alpha scc settings services modules enable --module=BUCKET_CMEK_DISABLED --service=SECURITY_HEALTH_ANALYTICS --organization=7641390xxxxx

SCCのデプロイ

Security Command Centerの利用には組織が必要となるため、あらかじめ準備しておく
image.png

設定するには以下の権限が必要となる
権限を設定する

・組織の管理者 roles/resourcemanager.organizationAdmin
・セキュリティ センター管理者 roles/securitycenter.admin
・セキュリティ管理者 roles/iam.securityAdmin
・サービス アカウントの作成 roles/iam.serviceAccountCreator

セキュリティ -> Security Command Centerの概要 -> Security Command Centerの設定を選択
貼り付けた画像_2023_10_03_14_04.png

ティアを選択、今回はスタンダード ティアを選択し、次へを選択
貼り付けた画像_2023_10_03_14_06.png

利用するサービスを有効化にするを選択し、次へを選択
(スタンダードティアでは利用できるサービスに制限がある)
貼り付けた画像_2023_10_03_14_08.png

サービスアカウントの作成と権限の付与を自動で実施してくれるので、問題なければロールを付与を選択
貼り付けた画像_2023_10_03_14_10.png

次へを選択
貼り付けた画像_2023_10_03_14_11.png

最後に終了を選択して完了
貼り付けた画像_2023_10_03_14_12.png

Security Health Analyticsの確認

ポリシー適用範囲の確認と変更

セキュリティ -> 概要 -> 設定を選択
-213d-a36cf81742f0.png)貼り付けた画像_2023_10_02_10_52.png

設定を管理を選択
貼り付けた画像_2023_10_02_10_53.png

組織、フォルダおよびプロジェクト毎に有効・無効・継承が選択できる
貼り付けた画像_2023_10_02_10_56.png

検出された脅威の詳細を調べる

セキュリティ -> ソース -> Security Health Analyticsにて検出された脅威を確認できる
デフォルトのGoogle Cloudでは、ファイアウォールのオープンポートでの脅威が確認できる
貼り付けた画像_2023_10_02_14_04.png

カテゴリを選択することで、情報の詳細に移動
貼り付けた画像_2023_10_02_14_07.png
image.png

カテゴリを下記のページから検索することで、この問題の原因と修正方法を確認することが可能
Security Health Analytics の検出結果を修正する

Open RDP Portで検索すると、こちらのページに行くことができる
Open RDP Port
image.png

脅威の修正

上記の手順通り修正を実施する

ファイアウォールポリシーのページに移動し、default-allow-rdpを選択
貼り付けた画像_2023_10_03_10_41.png

編集を選択
貼り付けた画像_2023_10_03_10_42.png

RDPは必要ないので、ルール自体を無効にして保存を選択、ではダメでした
0.0.0.0/0で許可されたルールが無効となっていても脅威として検出してしまう。
したがって、0.0.0.0/0以外で送信元IPv4範囲を設定しておく必要がある。

貼り付けた画像_2023_10_03_13_23.png

ファイアウォールポリシーのページを見ると、ルールが無効化されていることがわかる
貼り付けた画像_2023_10_03_10_45.png

検出されたOpen RDP Portの脅威がなくなっていることを確認
image.png

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?