准备工作
- 实验会创建一个 Google Cloud 项目和一些资源,供您使用限定的一段时间
- 实验有时间限制,并且没有暂停功能。如果您中途结束实验,则必须重新开始。
- 在屏幕左上角,点击开始实验即可开始
Shut down the vulnerable VM
/ 10
Create a new VM from existing snapshot
/ 10
Delete the compromised VM
/ 10
Modify storage bucket access
/ 20
Restrict SSH access
/ 10
Customize firewall rules
/ 30
Enable logging
/ 10
本實驗室是總整專案實作的一部分。在本實驗室中,您將運用雲端網路安全知識,找出並修復安全漏洞。
接下來,您要根據給定的情境,在 Google Cloud Security Command Center 中完成一系列工作。過程中必須運用所學技能,分析並修復與安全事件相關的現有安全漏洞;回答這些漏洞的相關問題;以及完成挑戰,評估您的雲端網路安全技能。
實驗室包含多個挑戰,這些任務不會提供指示,您需要自行完成。
成功完成本實驗室後,就表示您有能力在雲端環境找出安全漏洞和設定錯誤、排定這些問題的處理順序,並加以修復。這是強化 Google Cloud 環境資安態勢的重要技能,可降低資料侵害的風險,防範未經授權存取和其他安全事件發生。
過去一年來,您在 Cymbal Retail 擔任初階雲端資安分析師。Cymbal Retail 是市場龍頭,目前經營 170 家實體商店和 1 個線上平台,業務範圍橫跨 28 個國家/地區。2022 年的收益為 $150 億美元,在全球共有 80,400 位員工。
Cymbal Retail 的客群十分龐大,線上平台每天處理大量交易。該組織致力於確保顧客、員工和資產的安全,並確保各據點在營運業務時,均符合當地的內外部法規遵循。
最近,公司發生大規模資料侵害事件。身為資安團隊的初階成員,您將在整個安全事件生命週期中協助團隊。首先,您要找出與資料侵害相關的安全漏洞,加以隔離並遏止,阻止未經授權的存取行為繼續發生,然後復原遭駭系統、修正所有待處理的合規問題,並確認符合框架規定。
這項工作的步驟如下:首先,您將前往 Google Cloud Security Command Center,檢查安全漏洞和發現項目。其次,您將關閉舊 VM,並從快照建立新 VM。然後,您將撤銷儲存空間 bucket 的公開存取權,並改用統一 bucket 層級存取控管機制。接著,您將限制防火牆通訊埠存取權,並修正防火牆規則。最後,您將執行報表,確認安全漏洞已修復。
請詳閱下列操作說明。實驗室活動會計時,中途無法暫停。點選「Start Lab」後就會開始計時,顯示可使用 Google Cloud 資源的時間。
您會在實際雲端環境完成實驗室活動,而非模擬或示範環境。因此,我們會提供新的臨時憑證,讓您在實驗室活動期間登入及存取 Google Cloud。
如要順利完成這個實驗室活動,請先確認:
點選「Start Lab」按鈕。左側的「Lab Details」面板會顯示下列項目:
點選「Open Google Cloud console」;如果使用 Chrome 瀏覽器,也可以按一下滑鼠右鍵,選取「在無痕視窗中開啟連結」。「登入」頁面會在新的瀏覽器分頁開啟。
提示:為方便切換,可以將分頁安排在不同的視窗並排顯示。
如有需要,請複製下方的 Google Cloud 使用者名稱,然後貼到「登入」對話方塊。點選「下一步」。
您也可以在「Lab Details」面板找到 Google Cloud 使用者名稱。
您也可以在「Lab Details」面板找到 Google Cloud 密碼。
Cloud 控制台稍後會在這個分頁中開啟。
某天早上,資安團隊發現系統內有異常活動。進一步調查後,很快發現公司的應用程式、網路、系統和資料存放區遭到大規模安全漏洞攻擊。攻擊者未經授權存取了機密客戶資訊,包括信用卡資料和個人資訊。這起事件需要立即處理並徹底調查。要瞭解這起資料侵害事件的範圍和影響,第一步是收集資訊並分析取得資料。
在這項工作中,您將檢查 Google Cloud Security Command Center 中的安全漏洞和發現項目,判斷攻擊者如何存取資料,以及應採取哪些修復步驟。
首先,前往 Security Command Center 查看現有安全漏洞的總覽。
您會看到以下類型的高嚴重性和中嚴重性發現項目:Cloud Storage bucket、運算執行個體虛擬機器和防火牆。
接著前往 PCI DSS 報表。
付款卡產業資料安全標準 (PCI DSS) 是一組安全規定,組織必須遵守這些規定,才能保護機密的持卡人資料。Cymbal Retail 是一間接受及處理信用卡付款的零售公司,因此必須確保符合 PCI DSS 要求,以保護持卡人資料。
查看 PCI DSS 3.2.1 報表時,請注意其中不符合規定的規則,這些規則與資料侵害事件有關:
目前重點是找出並修正與安全事件相關的問題,而下列發現項目與您正在完成的修正工作無關,因此請先忽略:
下表將列於報表中的規則與對應的發現項目類別配對,幫助您稍後依資源類型檢視發現項目:
| 發現項目類別 | 規則 |
|---|---|
| 防火牆規則記錄功能已停用 | 應啟用防火牆規則記錄功能,以便稽核網路存取情形 |
| 開放 RDP 通訊埠 | 防火牆規則不應允許 TCP 或 UDP 通訊埠 3389 接受任何 IP 位址的連線 |
| 開放 SSH 通訊埠 | 防火牆規則不應允許 TCP 或 SCTP 通訊埠 22 接受任何 IP 位址的連線 |
| 公開 IP 位址 | 不應該指派公開 IP 位址給 VM |
| 公開 bucket ACL | Cloud Storage bucket 不應開放匿名或公開存取 |
| 完整的 API 存取權 | 不應將執行個體設為使用預設服務帳戶,這類服務帳戶具備所有 Cloud API 的完整存取權 |
| 流量記錄已停用 | 應為虛擬私有雲網路各個子網路啟用虛擬私有雲流量記錄 |
| 已使用原始角色 | 基本角色 (擁有者、寫入者、讀取者) 的權限過於寬鬆,不應使用 |
| 未設定輸出拒絕規則 | 應該設定輸出拒絕規則 |
整體而言,這些發現顯示組職嚴重缺乏安全控管機制,且未遵循必要的 PCI DSS 規定,同時指出與資料侵害事件有關的安全漏洞。
接著,前往 Security Command Center 篩選發現項目,進一步檢查及分析 Google Cloud 環境中的安全漏洞。
系統應列出下列與儲存空間 bucket 相關的有效發現項目:
這些發現項目指出,bucket 有多項安全設定可能導致資料遭未經授權的存取。您需要移除公開存取控管清單 (ACL)、停用公開 bucket 存取權,並啟用統一 bucket 層級存取權政策,才能修正這些發現項目。
這應該會列出下列與 cc-app-01 虛擬機器相關的有效發現項目:
這些發現項目指出,虛擬機器的設定方式非常容易受到攻擊。為了完成修正作業,您將關閉原始 VM (cc-app-01),並使用磁碟的乾淨快照建立 VM (cc-app-02)。新 VM 的設定如下:
這應該會列出以下與防火牆相關的有效發現項目:
這些發現都列在 PCI DSS 報表中,並突顯網路設定存在重大安全缺口。由於未限制 RDP 和 SSH 通訊埠的存取權,加上防火牆規則記錄功能已停用,因此網路極易遭到未經授權的存取嘗試和潛在資料侵害。您需要移除現有過度寬鬆的防火牆規則,並加入新規則,僅允許 Google Cloud IAP SSH 服務所用的位址存取 SSH,這樣才能修正這些問題。
您已分析完安全漏洞,現在可著手修正報表中的發現項目。
在這項工作中,您將關閉有安全漏洞的 VM cc-app-01,並用惡意軟體感染前的快照來建立新的 VM。VM 快照可有效將系統還原至乾淨狀態,確保新 VM 不受入侵原始 VM 的惡意軟體感染。
VM 執行個體下方應會列出目前的 VM cc-app-01。這是遭入侵的 VM,必須關閉。
點選「Check my progress」,確認工作已正確完成。
接著,用快照建立新的 VM。Cymbal Retail 有長期資料備份計畫,所以先前就建立了這份快照。
這樣就會從 cc-app01-snapshot 建立新的 VM cc-app-02 (建立新的 VM 可能需要幾分鐘的時間)。
現在,請為新的 VM cc-app-02 啟用安全啟動功能,以解決「安全啟動功能已停用」發現項目。
請等待 cc-app-02 VM 停止後再繼續。
cc-app-02 VM 執行個體會重新啟動,並修正「安全啟動功能已停用」發現項目。
點選「Check my progress」,確認工作已正確完成。
刪除遭入侵的 VM cc-app-01。
點選「Check my progress」,確認工作已正確完成。
按照這些步驟操作後,表示您已從快照建立新的 VM,確保 VM 沒有惡意軟體和錯誤設定。同時也刪除遭入侵的 VM,從源頭消除了安全性漏洞。
在這項工作中,您將撤銷儲存空間 bucket 的公開存取權,並改用統一 bucket 層級存取控管機制,大幅降低資料侵害風險。移除儲存空間 bucket 的所有使用者權限,即可防止未經授權的人員存取其中儲存的資料。
您會發現可公開存取的 bucket 中有 myfile.csv 檔案。這個檔案包含惡意行為人 dump 的機密資訊。請按照下列步驟,解決「公開 bucket ACL」發現項目。
按一下「權限」分頁標籤。
在「公開存取權」方塊中,點按「禁止公開存取」。
按一下「確認」。
將存取控管機制切換為統一模式,並從儲存空間 bucket 移除 allUsers 主體的權限,即可對 bucket 及其物件強制執行單一組權限。此外,若使用者仰賴基本專案角色來存取 bucket,您也必須確保他們不會失去存取權。
點選「Check my progress」,確認工作已正確完成。
完成這些步驟後,您已有效阻止公開存取 bucket、改用統一 bucket 層級存取控管機制,並移除所有使用者權限,解決以下發現項目:「公開 bucket ACL」、「『僅 bucket 政策』選項已停用」和「bucket 記錄功能已停用」。
在這項工作中,您會限制只有授權來源網路才能存取 RDP 和 SSH 通訊埠,將攻擊面縮到最小,降低未經授權的遠端存取風險。
修改過於寬鬆的防火牆規則時,請務必謹慎行事。目前規則允許的流量或許有合理性,若不當限制,可能會中斷重要作業。在本研究室中,請確保標有目標標記「cc」的 Compute Engine 虛擬機器執行個體,仍可透過 Google Cloud Identity-Aware Proxy 位址範圍 (35.235.240.0/20) 的 SSH 連線存取。如要確保管理存取權不中斷,請先建立新的 SSH 流量防火牆規則 (存取權受限),再移除現有的規則 (允許從任何位址建立 SSH 連線)。
建立新的防火牆規則 limit-ports。這項規則必須限制 SSH 存取權,只有來源網路 35.235.240.0/20 中已授權的 IP 位址,才能透過 SSH 存取目標標記為 cc 的運算執行個體。
點選「Check my progress」,確認工作已正確完成。
在這項工作中,您將刪除三個特定的虛擬私有雲防火牆規則,以禁止虛擬私有雲網路中的來源隨意存取特定網路通訊協定 (ICMP、RDP 和 SSH)。接著,您將為剩下的防火牆規則啟用記錄功能。
刪除 default-allow-icmp、default-allow-rdp 和 default-allow-ssh 防火牆規則。這些規則過於寬鬆,刪除後,您就能建立更安全且受到控管的網路環境。
刪除這些規則後,您已限制對這些通訊協定的存取權,減少未經授權的存取嘗試,並縮小網路的攻擊面。
為其餘防火牆規則 limit-ports (在先前工作中建立) 和 default-allow-internal 啟用記錄功能。
啟用記錄功能後,您就能追蹤及分析這些規則允許的流量,這類流量很可能是虛擬私有雲內執行個體之間的內部流量。
點選「Check my progress」,確認工作已正確完成。
自訂防火牆規則並啟用記錄功能後,您已解決以下發現項目:「開放 SSH 通訊埠」、「開放 RDP 通訊埠」和「防火牆規則記錄功能已停用」。新的防火牆規則可更有效地保護網路,並進一步掌握整個網路的情況。
認真處理 PCI DSS 3.2.1 報表中指出的安全漏洞後,務必驗證修正作業的成效。在這項工作中,您將再次執行報表,確保先前發現的安全漏洞已成功緩解,不再對環境構成安全風險。
所有重大安全漏洞都已解決。
太棒了!
您已協助 Cymbal Retail 的資安團隊緩解資料侵害的影響、找出並解決安全漏洞,並大幅提升 Cymbal Retail Google Cloud 環境的資安態勢。
首先,您在 Google Cloud Security Command Center 檢查並分析了安全漏洞和發現項目。
接著,您關閉舊 VM,並根據惡意軟體感染前的快照建立新 VM。
然後,您撤銷儲存空間 bucket 的公開存取權,並改用統一 bucket 層級存取控管機制,修正了雲端儲存空間權限。您也移除了儲存空間 bucket 的所有使用者權限。
接下來,您刪除 default-allow-icmp、default-allow-rdp 和 default-allow-ssh 防火牆規則,並啟用其餘防火牆規則的記錄功能,修正了防火牆規則問題。
最後,您執行法規遵循報表,確認安全漏洞問題已修正。
請記住,身為資安分析師,定期進行安全性稽核並導入持續監控的作法,才是防範不斷演變的威脅和安全漏洞的關鍵。
結束實驗室前,請確認已完成所有工作。如果已確定完成,請依序點選「End Lab」和「Submit」。
關閉實驗室後,就無法進入實驗室環境,也無法再次存取在實驗室完成的工作。
Copyright 2026 Google LLC 保留所有權利。Google 和 Google 標誌是 Google LLC 的商標,其他公司和產品名稱則有可能是其關聯公司的商標。
此内容目前不可用
一旦可用,我们会通过电子邮件告知您
太好了!
一旦可用,我们会通过电子邮件告知您
一次一个实验
确认结束所有现有实验并开始此实验