准备工作
- 实验会创建一个 Google Cloud 项目和一些资源,供您使用限定的一段时间
- 实验有时间限制,并且没有暂停功能。如果您中途结束实验,则必须重新开始。
- 在屏幕左上角,点击开始实验即可开始
Shut down the vulnerable VM
/ 10
Create a new VM from existing snapshot
/ 10
Delete the compromised VM
/ 10
Modify storage bucket access
/ 20
Restrict SSH access
/ 10
Customize firewall rules
/ 30
Enable logging
/ 10
本实验是结业项目的一部分。在本实验中,您将运用云网络安全知识来识别和修复漏洞。
您需要在一个给定的场景中,使用 Google Cloud Security Command Center 完成一系列任务。在这些任务中,您需要运用自己的技能来分析并修复与安全事件相关的活跃漏洞,回答有关这些漏洞的问题,并完成挑战来评估您的云网络安全技能。
本实验中还包含多项挑战。挑战是一种任务,您需要在没有任何指导的情况下独立完成。
成功完成本实验后,您将能够证明自己有能力识别云环境中的安全漏洞和错误配置、确定其优先级并加以修复。这些都是不可或缺的技能,可以增强 Google Cloud 环境的安全状况,降低发生数据泄露、未经授权的访问和其他安全事件的风险。
过去一年,您一直在 Cymbal Retail 担任初级云安全分析师。Cymbal Retail 是一家市场零售巨头,目前在 28 个国家/地区经营着 170 家实体店和一个线上平台。该公司在 2022 年报告的收入为 150 亿美元,目前在全球范围内有 80,400 名员工。
Cymbal Retail 有着庞大的客户群,其线上平台每天都有海量交易发生。该组织致力于保障客户、员工和自身资产的安全,确保其在所有国家/地区的经营均符合内部和外部的监管合规期望。
最近,该公司遭遇了一起大规模数据泄露事件。作为安全团队的初级成员,您将全程协助安全团队应对这起安全事件。您首先需要识别与此次数据泄露相关的漏洞,然后隔离并遏制泄露行为,以防止未经授权的进一步访问。接着,您需要恢复受损系统,修复所有悬而未决的合规相关问题,并验证是否符合框架要求。
以下是任务的具体步骤:首先,您需要在 Google Cloud Security Command Center 中检查漏洞和发现结果。接着,关闭旧的虚拟机,并基于快照创建一个新的虚拟机。然后,调用对存储桶的公开访问权限,并切换到统一的存储桶级访问权限控制。接下来,限制防火墙端口访问并修复防火墙规则。最后,生成报告来验证漏洞修复情况。
请阅读以下说明。实验是计时的,并且您无法暂停实验。计时器在您点击开始实验后即开始计时,显示 Google Cloud 资源可供您使用多长时间。
此实操实验可让您在真实的云环境中开展活动,免受模拟或演示环境的限制。为此,我们会向您提供新的临时凭据,您可以在该实验的规定时间内通过此凭据登录和访问 Google Cloud。
为完成此实验,您需要:
点击开始实验按钮。左侧是实验详细信息面板,其中包含以下各项:
如果您使用的是 Chrome 浏览器,点击打开 Google Cloud 控制台(或右键点击并选择在无痕式窗口中打开链接)。系统会在新的浏览器标签页中打开登录页面。
提示:您可以将这些标签页分别放在不同的窗口中,并排显示,以便轻松切换。
如有必要,请复制下方的 Google Cloud 用户名,然后将其粘贴到登录对话框中。点击下一步。
您也可以在实验详细信息面板中找到 Google Cloud 用户名。
您也可以在实验详细信息面板中找到 Google Cloud 密码。
片刻之后,系统会在此标签页中打开 Google Cloud 控制台。
一天早上,安全团队检测到系统内有异常活动。对这项活动做进一步调查后,他们很快发现该公司在应用、网络、系统和数据存储库方面都发生了大规模的安全事故。攻击者未经授权就得以访问敏感的客户信息,包括信用卡数据和个人详细信息。这起事故需要立即引起注意并进行彻底调查。要了解此次数据泄露的范围和影响,首先要收集信息并分析现有数据。
在此任务中,您需要在 Google Cloud Security Command Center 中检查漏洞和发现结果,以确定攻击者是如何获得数据访问权限的,以及需要采取哪些修复措施。
首先,请前往 Security Command Center 查看活跃漏洞的概览。
您会注意到,与 Cloud Storage 存储桶、计算实例虚拟机和防火墙相关的发现结果既有高严重性,也有中等严重性。
接下来,前往 PCI DSS 报告。
支付卡行业数据安全标准 (PCI DSS) 是一套安全要求,组织必须遵循这些要求来保护敏感的持卡人数据。作为一家接受和处理信用卡支付的零售公司,Cymbal Retail 也必须确保符合 PCI DSS 要求,以保护持卡人数据。
在检查 PCI DSS 3.2.1 报告时,请注意其中列出了与数据泄露相关的违规规则:
由于您专注于识别和修复与安全事件相关的问题,请忽略以下发现结果,因为它们与您要完成的修复任务无关:
下表将报告中列出的规则与其对应的发现结果类别进行了匹配。这有助于您后续按资源类型检查发现结果:
| 发现结果类别 | 规则 |
|---|---|
| 防火墙规则日志记录已停用 | 应启用防火墙规则日志记录,以便您审核对网络的访问 |
| 开放的 RDP 端口 | 防火墙规则不应允许所有 IP 地址都可通过 TCP 或 UDP 端口 3389 连接 |
| 开放的 SSH 端口 | 防火墙规则不应允许所有 IP 地址都可通过 TCP 或 SCTP 端口 22 连接 |
| 公共 IP 地址 | 不应为虚拟机分配公共 IP 地址 |
| 公共存储桶 ACL | Cloud Storage 存储桶不应允许匿名或者公开访问 |
| 完整 API 访问权限 | 实例不应配置为使用能够全面访问所有 Cloud API 的默认服务账号 |
| 流日志已停用 | 应为 VPC 网络中的每个子网启用 VPC 流日志 |
| 原初角色已使用 | 基本角色(Owner、Writer 和 Reader)过于宽泛,不应使用 |
| 出站拒绝规则未设置 | 应该设置出站流量拒绝规则 |
总体而言,这些发现结果表明,安全控制措施严重不足,且不符合基本的 PCI DSS 要求;这些结果还指出了与数据泄露相关的漏洞。
接下来,请前往 Security Command Center,并过滤发现结果,以便进一步检查和分析 Google Cloud 环境中的漏洞。
界面中应会列出以下与存储桶相关的活跃发现结果:
这些发现结果表明,相应存储桶所配置的安全设置组合可能导致数据遭到未经授权的访问。您需要移除公开访问控制列表、停用存储桶公开访问权限并启用统一的存储桶级访问权限政策,才能修复发现的这些问题。
界面中应该会列出以下与名为 cc-app-01 的虚拟机相关的活跃发现结果:
这些发现结果表明,相应虚拟机的配置方式使其极易受到攻击。要修复发现的这些问题,您需要关闭原始虚拟机 (cc-app-01),并使用磁盘的干净快照创建一个虚拟机 (cc-app-02)。该新虚拟机需采用以下设置:
界面中应该会列出与防火墙相关的以下活跃发现结果:
所有这些发现结果都列在 PCI DSS 报告中,突显了网络配置中存在的重大安全漏洞。由于未限制对 RDP 和 SSH 端口的访问,再加上防火墙规则日志记录被停用,网络极易受到未经授权的访问和出现潜在的数据泄露。您需要移除过于宽松的现有防火墙规则,将它们替换为仅允许从 Google Cloud 的 IAP SSH 服务使用的地址进行 SSH 访问的防火墙规则,才能修复这些问题。
现在您已经分析了安全漏洞,接下来需要根据报告中的发现结果着手修复了。
在本任务中,您需要关闭易受攻击的虚拟机 cc-app-01,并基于在恶意软件感染之前拍摄的快照创建一个新虚拟机。虚拟机快照可以有效地将系统恢复到干净状态,并确保新虚拟机不会感染侵入到原始虚拟机的恶意软件。
当前虚拟机 cc-app-01 应列在虚拟机实例下。该虚拟机易受攻击而且已遭入侵,必须将其关闭。
点击检查我的进度,验证您是否已正确完成此任务。
接下来,基于快照创建一个新虚拟机。作为 Cymbal Retail 长期数据备份计划的一部分,此快照已提前创建完毕。
至此已经基于 cc-app01-snapshot 创建了新虚拟机 cc-app-02。(新虚拟机可能需要几分钟时间才能创建完毕。)
现在,为新虚拟机 cc-app-02 启用安全启动功能,以解决发现的安全启动已停用问题。
等待 cc-app-02 虚拟机停止后再继续。
cc-app-02 虚拟机实例将重启,发现的安全启动已停用问题也将随之修复。
点击检查我的进度,验证您是否已正确完成此任务。
删除遭入侵的虚拟机 cc-app-01。
点击检查我的进度,验证您是否已正确完成此任务。
按照上述步骤,您已经基于快照成功创建了一个新虚拟机,并确保其没有感染恶意软件,也不存在错误配置。您还删除了遭入侵的虚拟机,消除了安全事故的来源。
在本任务中,您将撤消对存储桶的公开访问权限,并切换到统一的存储桶级访问权限控制,从而显著降低数据泄露的风险。通过移除存储桶的所有用户权限,您可以防止未经授权访问其中存储的数据。
您会注意到,在可公开访问的存储桶中有一个 myfile.csv 文件。此文件包含恶意方转储的敏感信息。请完成以下步骤来解决发现的公共存储桶 ACL 问题。
点击权限标签页。
在公开访问板块中,点击禁止公开访问。
点击确认。
将访问权限控制切换为统一访问权限控制,并从存储桶中移除 allUsers 主账号的权限,以便对该存储桶及其对象实施同一组权限。您还需要确保依靠基本项目角色来访问该存储桶的用户不会失去访问权限。
点击检查我的进度,验证您是否已正确完成此任务。
通过按照上述步骤操作,您有效阻止了对该存储桶的公开访问,切换到了统一的存储桶级访问权限控制,并移除了所有用户权限,从而解决了发现的公共存储桶 ACL、“仅限存储桶政策”已停用和存储桶日志记录已停用问题。
在本任务中,您将限制对 RDP 和 SSH 端口的访问,仅允许授权的来源网络访问它们,以便最大限度减少攻击面并降低未经授权进行远程访问的风险。
在修改过于宽松的防火墙规则之前,请务必慎重考虑,三思而后行。这些规则当前允许的可能是合法流量,而一旦限制不当,可能会扰乱关键的业务运营。在本实验中,请确保仍可从 Google Cloud Identity-Aware Proxy 地址范围 (35.235.240.0/20) 通过 SSH 连接访问带有目标标记“cc”的 Compute Engine 虚拟机实例。为保障管理性质的访问不受干扰,请先为 SSH 流量新建一条访问权限受限的防火墙规则,然后再移除允许从任何地址建立 SSH 连接的现有规则。
新建一条名为 limit-ports 的防火墙规则。此规则必须仅限来源网络 35.235.240.0/20 中获得授权的 IP 地址通过 SSH 访问带有目标标记 cc 的计算实例。
点击检查我的进度,验证您是否已正确完成此任务。
在本任务中,您将删除三条特定的 VPC 防火墙规则,这些规则允许从 VPC 网络内的任何来源不受限制地访问某些网络协议,即 ICMP、RDP 和 SSH。然后,您需要对其余的防火墙规则启用日志记录。
删除 default-allow-icmp、default-allow-rdp 和 default-allow-ssh 防火墙规则。这些规则过于宽松,删除它们后,您将获得一个更安全、更受控制的网络环境。
通过删除这些规则,您限制了对上述协议的访问,从而降低了发生未经授权访问的可能性,并缩小了网络的攻击面。
为其余的防火墙规则 limit-ports(您在之前的任务中创建的规则)和 default-allow-internal 启用日志记录。
启用日志记录功能后,您就可以跟踪和分析此规则允许的流量,这些流量很可能是您的 VPC 内各实例间的内部流量。
点击检查我的进度,验证您是否已正确完成此任务。
通过自定义防火墙规则并启用日志记录,您已解决发现的开放的 SSH 端口、开放的 RDP 端口和防火墙规则日志记录已停用问题。新的防火墙规则可以更好地保护网络并提高网络可见性。
在努力处理 PCI DSS 3.2.1 报告中发现的漏洞后,一定要验证修复措施是否有效。在本任务中,您需要再次生成该报告,以确保之前发现的漏洞已成功缓解,不再对环境构成安全风险。
所有重大漏洞现在都已修复。
太棒了!
您成功帮助 Cymbal Bank 的安全团队缓解了此次数据泄露的影响,解决了发现的漏洞,并显著增强了 Cymbal Bank 的 Google Cloud 环境的安全状况。
首先,您在 Google Cloud Security Command Center 中检查并分析了漏洞和发现结果。
接下来,您关闭了旧虚拟机,并基于在感染恶意软件前拍摄的快照创建了一个新的虚拟机。
然后,您撤销了对存储桶的公开访问权限并切换到统一的存储桶级访问权限控制,从而修正了 Cloud Storage 权限。您还从该存储桶中移除了所有用户权限。
接着,您删除了 default-allow-icmp、default-allow-rdp 和 default-allow-ssh 防火墙规则,并为其余的防火墙规则启用了日志记录,从而修复了防火墙规则。
最后,您生成一份合规报告,确认漏洞问题已得到修复。
请谨记,作为一名安全分析师,定期进行安全审核并持续进行监控至关重要,因为这样才能持续防范不断演变的威胁和漏洞。
在结束实验之前,请确保您已完成所有任务。准备就绪后,点击结束实验,然后点击提交。
结束实验后,您将无法再访问实验环境,也无法再访问您在其中完成的工作成果。
版权所有 2026 Google LLC 保留所有权利。Google 和 Google 徽标是 Google LLC 的商标。其他所有公司名称和产品名称可能是其各自相关公司的商标。
此内容目前不可用
一旦可用,我们会通过电子邮件告知您
太好了!
一旦可用,我们会通过电子邮件告知您
一次一个实验
确认结束所有现有实验并开始此实验