准备工作
- 实验会创建一个 Google Cloud 项目和一些资源,供您使用限定的一段时间
- 实验有时间限制,并且没有暂停功能。如果您中途结束实验,则必须重新开始。
- 在屏幕左上角,点击开始实验即可开始
Identify the vulnerabilities with Security Command Center
/ 100
報表是修復發現項目的重要工具,尤其是在網路安全、法規遵循和品質保證方面。這些報表通常會指出安全漏洞、問題或不符合既定標準的情況。分析這些報表,可以找出需要改進的地方,並根據資料做出明智決策。有了具體資料,則能有效排定優先順序及分配資源,解決已發現的問題。
因此,根據報表結果採取行動,有助於降低潛在風險和安全漏洞,避免遭人利用。這在網路安全領域尤其重要,因為未解決的問題可能導致資料侵害或系統入侵。
您身為雲端資安分析師,必須根據既定標準評估控管機制,確保組織的資安態勢有效、符合法規,並與業界最佳做法一致。這項評估程序有助於風險管理、法規遵循和持續提升安全性,最終能協助組織保護機密資料、系統和整體信譽。
在本實驗室中,您將使用 Security Command Center 介面找出並修復威脅和安全漏洞,然後確認問題已解決。
您是 Cymbal Bank 新上任的初級雲端資安分析師,其中一項重要職責是及時有效找出威脅及安全漏洞,並予以防範。您的團隊主管 Chloe 給您看了一份報表,指出公司網路存在安全疑慮。具體而言,他們最近發現組織有一個 Cloud Storage bucket 含有機密文件,但設定不正確。您要正確設定 bucket,並確認問題已解決。
這項工作分為以下步驟:首先,您要使用 Security Command Center 找出並驗證安全威脅。接著,您將修復高風險和中風險問題。最後,您將執行法規遵循報表,確認修復作業已完成。
請詳閱下列操作說明。實驗室活動會計時,中途無法暫停。點選「Start Lab」後就會開始計時,顯示可使用 Google Cloud 資源的時間。
您會在實際雲端環境完成實驗室活動,而非模擬或示範環境。因此,我們會提供新的臨時憑證,讓您在實驗室活動期間登入及存取 Google Cloud。
如要順利完成這個實驗室活動,請先確認:
點選「Start Lab」按鈕。左側的「Lab Details」面板會顯示下列項目:
點選「Open Google Cloud console」;如果使用 Chrome 瀏覽器,也可以按一下滑鼠右鍵,選取「在無痕視窗中開啟連結」。「登入」頁面會在新的瀏覽器分頁開啟。
提示:為方便切換,可以將分頁安排在不同的視窗並排顯示。
如有需要,請複製下方的 Google Cloud 使用者名稱,然後貼到「登入」對話方塊。點選「下一步」。
您也可以在「Lab Details」面板找到 Google Cloud 使用者名稱。
您也可以在「Lab Details」面板找到 Google Cloud 密碼。
Cloud 控制台稍後會在這個分頁中開啟。
在這項工作中,您將使用 Security Command Center (SCC) 檢查專案的法規遵循狀態,並找出需要修復的高風險和中風險安全漏洞。
清單列出許多未解決的安全漏洞。請使用篩選器,透過模組 ID 搜尋指定的發現項目。您將著重於以下 Storage bucket 中未解決的發現項目:
Public bucket ACL (PUBLIC_BUCKET_ACL):這個項目表示 Storage bucket 有公開存取權的存取控管清單 (ACL) 項目,也就是網路上任何人都能讀取 bucket 中儲存的檔案。這是高風險安全漏洞,應優先修復。
Bucket policy only disabled (BUCKET_POLICY_ONLY_DISABLED):這個項目表示 bucket 未啟用統一的 bucket 層級權限。統一 bucket 層級存取權可控管 Cloud Storage bucket 和物件的存取權,簡化 Cloud Storage 資源的存取權授予程序。這項安全漏洞的風險為中等,也必須修復。
Bucket logging disabled (BUCKET_LOGGING_DISABLED):這個項目表示有 Storage bucket 未啟用記錄功能。這是低風險安全漏洞,在這個情境中,您不需要修復。
接著,執行法規遵循報表,確認安全漏洞問題。
在這項工作中,您將修復前一項工作發現的安全漏洞。您要在報表中查看 Cloud Storage bucket 的安全性狀態,確認問題已修正。
首先,移除 Cloud Storage bucket 的公開存取權。
接著,將存取控管機制切換為統一模式,對 bucket 及其物件強制執行一組 (統一) 權限。
最後,執行法規遵循報表,確認安全漏洞問題已修復。
Cloud Storage bucket 不應開放匿名或公開存取和應啟用「Bucket policy only」選項規則的未解決發現項目數量應為 0,代表 Cloud Storage bucket 的 Public bucket ACL 和 Bucket policy only disabled 安全漏洞已修復。
點選「Check my progress」,確認工作已正確完成。
做得好!
在本實驗室中,您已實際練習使用 Security Command Center 找出威脅並排定優先順序,也修復專案中發現的安全漏洞,並生成報表確認已修復。
您修復了安全漏洞,確保 Cloud Storage bucket 符合法規,成功協助貴組織化解資料侵害、未經授權的存取行為和資料遺失的風險。
結束實驗室前,請確認已完成所有工作。如果已確定完成,請依序點選「End Lab」和「Submit」。
關閉實驗室後,就無法進入實驗室環境,也無法再次存取在實驗室完成的工作。
Copyright 2026 Google LLC 保留所有權利。Google 和 Google 標誌是 Google LLC 的商標,其他公司和產品名稱則有可能是其關聯公司的商標。
此内容目前不可用
一旦可用,我们会通过电子邮件告知您
太好了!
一旦可用,我们会通过电子邮件告知您
一次一个实验
确认结束所有现有实验并开始此实验