WICHTIG:
Dieses Lab sollte nur auf einem Computer oder Laptop durchgeführt werden.
Pro Lab sind nur 5 Versuche zulässig.
Zur Erinnerung: Es ist ganz normal, beim ersten Versuch nicht alle Fragen richtig zu beantworten oder eine Aufgabe wiederholen zu müssen – das gehört zum Lernprozess.
Sobald ein Lab gestartet wurde, kann der Timer nicht mehr pausiert werden. Nach 1 Stunde und 30 Minuten wird das Lab beendet und Sie müssen von vorne beginnen.
Weitere Informationen finden Sie in den technischen Tipps zum Lab.
Aktivitätsübersicht
Berichte sind unerlässlich, um Ergebnisse zu korrigieren, insbesondere in den Bereichen Internetsicherheit, Compliance und Qualitätssicherung. Diese Berichte weisen oft auf Sicherheitslücken, Probleme oder Nichteinhaltung etablierter Standards hin. Durch die Analyse dieser Berichte können Sie Bereiche mit Verbesserungspotenzial identifizieren und datengestützte Nachweise sammeln, um fundierte Entscheidungen zu treffen. Konkrete Daten ermöglichen eine effiziente Priorisierung und Ressourcenzuweisung zur Behebung der identifizierten Probleme.
Wenn Sie die in den Berichten aufgeführten Ergebnisse berücksichtigen, können Sie potenzielle Risiken und Sicherheitslücken minimieren, die sonst ausgenutzt werden könnten. Das ist besonders wichtig für die Internetsicherheit, da nicht behobene Probleme zu Datenpannen oder Systemkompromittierungen führen können.
Als Cloud-Sicherheitsanalyst sind Sie dafür verantwortlich, Kontrollen anhand etablierter Standards zu bewerten, um sicherzustellen, dass die Sicherheitslage eines Unternehmens effektiv, konform und an den Best Practices der Branche ausgerichtet ist. Dieser Bewertungsprozess ist entscheidend für das Risikomanagement, die Compliance und die kontinuierliche Verbesserung der Sicherheit. Er trägt dazu bei, dass Unternehmen sensible Daten und Systeme schützen und ihren Ruf wahren können.
In diesem Lab verwenden Sie die Security Command Center-Oberfläche, um Bedrohungen und Sicherheitslücken zu identifizieren und zu beheben. Anschließend prüfen Sie, ob die Probleme behoben wurden.
Szenario
Als neu ernannter Junior Cloud Security Analyst bei der Cymbal Bank gehört es zu Ihren wichtigsten Aufgaben, Bedrohungen und Sicherheitslücken rechtzeitig und effektiv zu erkennen und zu beheben. Ihre Teamleiterin Chloe hat Ihnen einen Bericht vorgelegt, in dem Sicherheitsbedenken bezüglich des Unternehmensnetzwerks hervorgehoben werden. Sie haben kürzlich festgestellt, dass es in der Organisation einen Cloud Storage-Bucket gibt, der sensible Dokumente enthält und falsch konfiguriert ist. Sie müssen den Bucket richtig konfigurieren und prüfen, ob die Probleme behoben wurden.
So gehen Sie vor: Zuerst identifizieren und überprüfen Sie die Sicherheitsbedrohungen mit dem Security Command Center. Dann beheben Sie die Probleme mit hohem und mittlerem Risiko. Zum Schluss führen Sie einen Compliance-Bericht aus, um zu prüfen, ob die Behebung erfolgreich war.
Aufbau
Bevor Sie auf „Lab starten“ klicken
Lesen Sie diese Anleitung. Labs sind zeitlich begrenzt und können nicht pausiert werden. Der Timer beginnt zu laufen, wenn Sie auf Lab starten klicken, und zeigt Ihnen, wie lange die Ressourcen für das Lab verfügbar sind.
In diesem praxisorientierten Lab führen Sie die Aktivitäten eigenständig in einer echten Cloud-Umgebung durch, nicht in einer Simulation oder einer Demo-Umgebung. Dazu erhalten Sie neue, temporäre Anmeldedaten, mit denen Sie für die Dauer des Labs auf Google Cloud zugreifen können.
Für dieses Lab benötigen Sie Folgendes:
- Einen Standardbrowser (empfohlen wird Chrome)
Hinweis: Nutzen Sie den privaten oder Inkognitomodus, um dieses Lab durchzuführen. So wird verhindert, dass es zu Konflikten zwischen Ihrem persönlichen Konto und dem Teilnehmerkonto kommt und zusätzliche Gebühren für Ihr persönliches Konto erhoben werden.
- Zeit für die Durchführung des Labs – denken Sie daran, dass Sie ein begonnenes Lab nicht unterbrechen können.
Hinweis: Wenn Sie über ein persönliches Google Cloud-Konto oder -Projekt verfügen, verwenden Sie es nicht für dieses Lab. So werden zusätzliche Kosten für Ihr Konto vermieden.
Lab starten und bei der Google Cloud Console anmelden
-
Klicken Sie auf Lab starten. Auf der linken Seite befindet sich der Bereich Details zum Lab mit diesen Informationen:
- Restzeit
- Schaltfläche Google Cloud Console öffnen
- Temporäre Anmeldedaten für das Lab
- Ggf. weitere Informationen für dieses Lab
Hinweis: Wenn Sie für das Lab bezahlen müssen, wird ein Pop-up-Fenster geöffnet, in dem Sie Ihre Zahlungsmethode auswählen können.
-
Klicken Sie auf Google Cloud Console öffnen (oder klicken Sie mit der rechten Maustaste und wählen Sie Link in Inkognitofenster öffnen aus, wenn Sie Chrome verwenden). Die Anmeldeseite wird in einem neuen Browsertab geöffnet.
Tipp: Sie können die Tabs in getrennten Fenstern nebeneinander anordnen, um bequem zwischen ihnen zu wechseln.
Hinweis: Wenn das Dialogfeld Konto auswählen angezeigt wird, klicken Sie auf Anderes Konto verwenden.
-
Kopieren Sie bei Bedarf den folgenden Google Cloud-Nutzernamen und fügen Sie ihn in das Dialogfeld Anmelden ein. Klicken Sie dann auf Weiter.
{{{user_0.username | "Google Cloud username"}}}
Sie finden den Google Cloud-Nutzernamen auch im Bereich Details zum Lab.
- Kopieren Sie das folgende Google Cloud-Passwort und fügen Sie es in das Dialogfeld Willkommen ein. Klicken Sie dann auf Weiter.
{{{user_0.password | "Google Cloud password"}}}
Sie finden das Google Cloud-Passwort auch im Bereich Details zum Lab.
Wichtig: Sie müssen die für das Lab bereitgestellten Anmeldedaten verwenden. Nutzen Sie nicht die Anmeldedaten Ihres Google Cloud-Kontos.
Hinweis: Wenn Sie Ihr eigenes Google Cloud-Konto für dieses Lab nutzen, können zusätzliche Kosten anfallen.
- Klicken Sie sich durch die nachfolgenden Seiten:
- Akzeptieren Sie die Nutzungsbedingungen.
- Fügen Sie keine Wiederherstellungsoptionen oder 2-Faktor-Authentifizierung hinzu (da dies nur ein temporäres Konto ist).
- Melden Sie sich nicht für kostenlose Testzeiträume an.
Nach wenigen Augenblicken wird die Console in diesem Tab geöffnet.
Hinweis: Wenn Sie sich eine Liste der Google Cloud-Produkte und ‑Dienste ansehen möchten, klicken Sie oben links auf das Navigationsmenü.
Aufgabe 1: Sicherheitslücken mit Security Command Center (SCC) identifizieren
In dieser Aufgabe verwenden Sie das Security Command Center (SCC), um den Compliance-Status Ihres Projekts zu prüfen und die Sicherheitslücken mit hohem und mittlerem Risiko zu identifizieren, die behoben werden müssen.
- Wählen Sie in der Google Cloud Console im Navigationsmenü (
) die Option Sicherheit > Übersicht aus. Die Seite „Übersicht“ des Security Command Center wird geöffnet.
- Klicken Sie im Menü Security Command Center auf Sicherheitslücken. Die Seite „Sicherheitslücken“ wird geöffnet.
Es werden viele aktive Sicherheitslücken aufgeführt. Mit dem Filter können Sie anhand der Modul-ID nach den angegebenen Ergebnissen suchen. Sie konzentrieren sich auf die folgenden aktiven Ergebnisse, die für Ihren Storage-Bucket aufgeführt sind:
-
ACL des öffentlichen Buckets (PUBLIC_BUCKET_ACL): Dieser Eintrag zeigt an, dass es einen Eintrag in der Zugriffssteuerungsliste (Access Control List, ACL) für den öffentlich zugänglichen Speicher-Bucket gibt. Das bedeutet, dass jeder im Internet die in diesem Bucket gespeicherten Dateien lesen kann. Dies ist eine Sicherheitslücke mit hohem Risiko, die vorrangig behoben werden muss.
-
„Nur Bucket-Richtlinie“ deaktiviert (BUCKET_POLICY_ONLY_DISABLED): Dieser Eintrag gibt an, dass einheitliche Berechtigungen auf Bucket-Ebene für einen Bucket nicht aktiviert sind. Mit dem einheitlichen Zugriff auf Bucket-Ebene lässt sich steuern, wer auf Cloud Storage-Buckets und ‑Objekte zugreifen kann. Außerdem wird dadurch die Zugriffsverwaltung für Ihre Cloud Storage-Ressourcen vereinfacht. Dies ist eine Sicherheitslücke mit mittlerem Risiko, die ebenfalls behoben werden muss.
-
Bucket-Logging deaktiviert (BUCKET_LOGGING_DISABLED): Dieser Eintrag gibt an, dass es einen Storage-Bucket gibt, für den kein Logging aktiviert ist. Dies ist eine Sicherheitslücke mit geringem Risiko, die Sie in diesem Szenario nicht beheben müssen.
Hinweis: Wenn ACL des öffentlichen Buckets oder „Nur Bucket-Richtlinie“ deaktiviert nicht aufgeführt sind oder keine aktiven Ergebnisse angezeigt werden, müssen Sie möglicherweise einige Minuten warten und die Seite aktualisieren. Warten Sie, bis diese Sicherheitslücken als aktive Ergebnisse angezeigt werden, bevor Sie fortfahren.
Führen Sie als Nächstes einen Compliance-Bericht aus, der die Sicherheitslücken bestätigt.
- Klicken Sie im Menü Security Command Center auf Compliance. Die Seite „Compliance“ wird geöffnet.
- Klicken Sie im Abschnitt Google Cloud-Compliancestandards auf der Kachel CIS Google Cloud Platform Foundation 2.0 auf Details ansehen. Der Bericht „CIS Google Cloud Platform Foundation 2.0“ wird geöffnet.
- Klicken Sie auf die Spalte Ergebnisse, um die Ergebnisse zu sortieren und die aktiven Ergebnisse oben in der Liste anzuzeigen.
Aufgabe 2: Sicherheitslücken beheben
In dieser Aufgabe beheben Sie die in der vorherigen Aufgabe identifizierten Sicherheitslücken. Anschließend prüfen Sie den Sicherheitsstatus des Cloud Storage-Buckets im Bericht, um zu bestätigen, dass die Probleme behoben wurden.
- Wählen Sie in der Google Cloud Console im Navigationsmenü (
) die Option Cloud Storage > Buckets aus.
- Klicken Sie im Abschnitt Filter auf den Link Name des Buckets für Ihr Projekt (). Die Seite „Bucket-Details“ wird geöffnet.
- Klicken Sie auf den Tab Berechtigungen. Im Abschnitt Berechtigungen sind alle für den Bucket vorhandenen Berechtigungen aufgeführt.
Entfernen Sie zuerst den öffentlichen Zugriff auf den Cloud Storage-Bucket.
- Klicken Sie im Abschnitt Berechtigungen auf den Tab Nach Rollen ansehen.
- Maximieren Sie die Rolle Storage Object Viewer und aktivieren Sie das Kästchen für allUsers.
- Klicken Sie auf Zugriff entfernen.
- Ein Pop-up-Fenster wird angezeigt, in dem Sie aufgefordert werden, das Entfernen des Zugriffs zu bestätigen. Achten Sie darauf, dass allUsers aus der Rolle „Storage-Objekt-Betrachter“ für diese Ressource entfernen ausgewählt ist, und klicken Sie auf Entfernen.
Als Nächstes stellen Sie die Zugriffssteuerung auf „Einheitlich“ um. Dadurch wird ein einzelner (einheitlicher) Berechtigungssatz für den Bucket und seine Objekte erzwungen.
- Klicken Sie auf der Kachel Zugriffssteuerung auf Zu einheitlich wechseln.
- Wählen Sie im Dialogfeld Zugriffssteuerung bearbeiten die Option Einheitlich aus.
- Klicken Sie auf Speichern.
Als Letztes führen Sie einen Compliance-Bericht aus, um zu bestätigen, dass die Probleme mit den Sicherheitslücken behoben wurden.
- Wählen Sie in der Google Cloud Console im Navigationsmenü (
) die Option Sicherheit > Compliance aus.
- Klicken Sie auf die Kachel CIS Google Cloud Platform Foundation 2.0 und dann auf Details ansehen, um den Bericht noch einmal aufzurufen.
Die Anzahl der aktiven Ergebnisse für die Regeln Cloud Storage-Buckets sollten weder anonym noch öffentlich zugänglich sein und „Nur Bucket-Richtlinie“ sollte aktiviert sein sollte jetzt 0 sein. Dies zeigt, dass die Sicherheitslücken ACL des öffentlichen Buckets und „Nur Bucket-Richtlinie“ deaktiviert für den Cloud Storage-Bucket behoben wurden.
Hinweis: Wenn die aktiven Ergebnisse für ACL des öffentlichen Buckets oder „Nur Bucket-Richtlinie“ deaktiviert nach der erfolgreichen Behebung der Sicherheitslücken nicht als 0 (Null) angezeigt werden, müssen Sie möglicherweise einige Minuten warten und die Seite neu laden.
Klicken Sie auf Fortschritt prüfen, um zu sehen, ob Sie die Aufgabe richtig ausgeführt haben.
Sicherheitslücken beheben
Fazit
Gut gemacht!
In diesem Lab haben Sie praktische Erfahrungen im Erkennen und Priorisieren von Bedrohungen mit Security Command Center gesammelt. Außerdem haben Sie die für Ihr Projekt gefundenen Sicherheitslücken behoben und einen Bericht erstellt, um zu bestätigen, dass die Sicherheitslücken behoben wurden.
Durch das Beheben der Sicherheitslücken und das Sicherstellen des Compliance-Status des Cloud Storage-Buckets haben Sie dazu beigetragen, dass Ihr Unternehmen Datenpannen, unbefugten Zugriff und Datenverlust vermeiden kann.
Lab beenden
Bevor Sie das Lab beenden, sehen Sie nach, ob Sie alle Aufgaben erledigt haben. Wenn Sie soweit sind, klicken Sie auf Lab beenden und dann auf Senden.
Wenn Sie das Lab beenden, haben Sie keinen Zugriff mehr auf die Lab-Umgebung und können auch nicht mehr auf die darin ausgeführten Aufgaben zugreifen.
© 2026 Google LLC. Alle Rechte vorbehalten. Google und das Google-Logo sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen können Marken der jeweils mit ihnen verbundenen Unternehmen sein.