始める前に
- ラボでは、Google Cloud プロジェクトとリソースを一定の時間利用します
- ラボには時間制限があり、一時停止機能はありません。ラボを終了した場合は、最初からやり直す必要があります。
- 画面左上の [ラボを開始] をクリックして開始します
Identify the vulnerabilities with Security Command Center
/ 100
レポートは、特にサイバーセキュリティ、コンプライアンス、品質保証に関する調査結果を修正するのに不可欠です。これらのレポートでは、脆弱性、問題、または確立された基準への非準拠が強調されることがよくあります。これらのレポートを分析することで、改善すべき領域を特定し、データに基づいたエビデンスを収集して、情報に基づいた意思決定を行うことができます。具体的なデータにより、特定された問題に対処するための効率的な優先順位付けとリソースの割り当てが可能になります。
そのため、レポートに記載されている調査結果に対処することで、悪用される可能性のある潜在的なリスクや脆弱性を軽減できます。これはサイバーセキュリティでは特に重要です。未対処の問題がデータやシステムの侵害につながる可能性があるためです。
クラウド セキュリティ アナリストは、確立された基準に照らしてコントロールを評価し、組織のセキュリティ ポスチャーが効果的で、コンプライアンスを維持し、業界のベスト プラクティスに沿っていることを確認する責任があります。この評価プロセスは、リスク管理、コンプライアンス、継続的なセキュリティ改善に不可欠であり、最終的には組織が機密データ、システム、全体的な評判を保護するのに役立ちます。
このラボでは、Security Command Center インターフェースを使用して、脅威と脆弱性を特定して修復し、問題が解決されたことを確認します。
Cymbal Bank に新たに任命されたジュニア クラウド セキュリティ アナリストとして、重要な責務の一つに、脅威と脆弱性をタイムリーかつ効果的に特定して軽減することがあります。チームリーダーのクロエから、社内ネットワークのセキュリティに関する懸念を指摘するレポートが届きました。具体的には、機密文書が含まれていて構成が誤っている Cloud Storage バケットが組織内にあることを最近発見しました。バケットを正しく構成し、問題が解決したことを確認する必要があります。
方法: まず、Security Command Center を使用してセキュリティ脅威を特定し、検証します。次に、高リスクと中リスクの問題を修復します。最後に、コンプライアンス レポートを実行して、修復が成功したことを確認します。
こちらの手順をお読みください。ラボには時間制限があり、一時停止することはできません。[ラボを開始] をクリックすることでスタートするタイマーは、Google Cloud のリソースを利用できる時間を示しています。
この実践ラボでは、シミュレーションやデモ環境ではなく、実際のクラウド環境を使ってご自身でアクティビティを行うことができます。そのため、ラボの受講中に Google Cloud にログインおよびアクセスするための、新しい一時的な認証情報が提供されます。
このラボを完了するためには、以下が必要です。
[ラボを開始] ボタンをクリックします。左側の [ラボの詳細] パネルには、以下が表示されます。
[Google Cloud コンソールを開く] をクリックします(Chrome ブラウザを使用している場合は、右クリックして [シークレット ウィンドウで開く] を選択します)。新しいブラウザタブで [ログイン] ページが開きます。
ヒント: タブをそれぞれ別のウィンドウで開き、並べて表示しておくと、簡単に切り替えられます。
必要に応じて、下のGoogle Cloud ユーザー名をコピーして、[ログイン] ダイアログに貼り付けます。[Next] をクリックします。
[ラボの詳細] パネルでも Google Cloud ユーザー名を確認できます。
[ラボの詳細] パネルでも Google Cloud のパスワードを確認できます。
しばらくすると、このタブで Cloud コンソールが開きます。
このタスクでは、Security Command Center(SCC)を使用してプロジェクトのコンプライアンス状況を確認し、修復が必要な高リスクと中リスクの脆弱性を特定します。
未対応の脆弱性が多数リストされています。フィルタを使用して、モジュール ID で指定された検出結果を検索できます。ストレージ バケットについてリストされている次のアクティブな検出結果に焦点を当てます。
公開バケット ACL(PUBLIC_BUCKET_ACL): このエントリは、インターネット上の誰でもバケットに保存されているファイルを読み取ることができる、一般公開されているストレージ バケットのアクセス制御リスト(ACL)エントリがあることを示しています。これは、修復を優先する必要があるリスクの高いセキュリティ脆弱性です。
バケット ポリシーのみが無効(BUCKET_POLICY_ONLY_DISABLED): このエントリは、バケットで均一なバケットレベルの権限が有効になっていないことを示します。均一なバケットレベルのアクセスでは、Cloud Storage のバケットとオブジェクトにアクセスできるユーザーを制御する方法が提供され、Cloud Storage リソースへのアクセス権の付与方法が簡素化されます。これは中リスクの脆弱性であり、修復する必要があります。
バケットのロギングが無効(BUCKET_LOGGING_DISABLED): このエントリは、ロギングが有効になっていないストレージ バケットがあることを示します。これはリスクの低い脆弱性であり、このシナリオでは修復する必要はありません。
次に、脆弱性の問題を特定するコンプライアンス レポートを実行します。
このタスクでは、前のタスクで特定されたセキュリティの脆弱性を修復します。次に、レポートで Cloud Storage バケットのセキュリティ ステータスを確認し、問題が修復されたことを確認します。
まず、Cloud Storage バケットへの公開アクセスを削除します。
次に、アクセス制御を均一に切り替えます。これにより、バケットとそのオブジェクトに対して単一(均一)の権限セットが適用されます。
最後に、コンプライアンス レポートを実行して、脆弱性の問題が修復されたことを確認します。
「Cloud Storage バケット対する匿名アクセスまたは一般公開アクセスを可能にしないでください」と「「バケット ポリシーのみ」を有効にする必要があります」ルールのアクティブな検出結果の数が 0 になりました。これは、Cloud Storage バケットの公開バケット ACL とバケット ポリシーのみが無効の脆弱性が修復されたことを示しています。
[進行状況を確認] をクリックして、このタスクが正しく完了したことを確認します。
これで完了です。
このラボ全体を通して、Security Command Center を使用して脅威を特定し、優先順位を付ける実践的な経験を積みました。また、プロジェクトで特定された脆弱性を修復し、脆弱性が修復されたことを確認するレポートを生成しました。
脆弱性を修復し、Cloud Storage バケットのコンプライアンス ステータスを確保することで、組織がデータ侵害、不正アクセス、データ損失を防ぐのに役立ちました。
すべてのタスクが問題なく完了したことを確認してから、ラボを終了してください。準備ができたら、[ラボを終了] をクリックし、[送信] をクリックします。
ラボを終了すると、ラボ環境へのアクセス権が削除され、完了した作業にもう一度アクセスすることはできなくなります。
Copyright 2026 Google LLC All rights reserved. Google および Google のロゴは、Google LLC の商標です。その他すべての社名および製品名は、それぞれ該当する企業の商標である可能性があります。
このコンテンツは現在ご利用いただけません
利用可能になりましたら、メールでお知らせいたします
ありがとうございます。
利用可能になりましたら、メールでご連絡いたします
1 回に 1 つのラボ
既存のラボをすべて終了して、このラボを開始することを確認してください