实验设置说明和要求
保护您的账号和进度。请务必在无痕浏览器窗口中,使用实验凭证运行此实验。

使用 Security Command Center 检测和调查威胁

实验 1 小时 15 分钟 universal_currency_alt 1 个点数 show_chart 中级
info 此实验可能会提供 AI 工具来支持您学习。
此内容尚未针对移动设备进行优化。
为获得最佳体验,请在桌面设备上访问通过电子邮件发送的链接。

GSP1125

Google Cloud 自学实验的徽标

概览

Event Threat Detection 是 Security Command Center (SCC) 的一项集成服务,用于监控 Google Cloud 日志,查找表明存在可疑活动的模式。

Container Threat Detection 是 SCC 的另一项集成服务。该服务可以持续监控 GKE 工作节点。当检测到可疑事件时,它会进行分析,以确认是否可以将其视为突发事件。

在本实验中,您将亲身体验 SCC 的威胁检测功能,并学习如何调查与事件和虚拟机相关的常见漏洞,并对其进行分类。您还将学习如何使用 SCC 的 Event Threat Detection 功能,以便显示和管理发现结果。

目标

在本实验中,您将学习如何执行以下任务:

  • 使用 Event Threat Detection 启动检测并缓解威胁。
  • 配置云环境以检测威胁。
  • 使用 Event Threat Detection 管理 SCC 发现结果。

前提条件

建议您在开始本实验之前熟悉以下内容:

  • 云计算概念。
  • Google Cloud 控制台。
  • Security Command Center 界面。
  • 容器和 Google Kubernetes Engine(建议使用,但不强制要求)。

设置和要求

点击“开始实验”按钮前的注意事项

请阅读以下说明。实验是计时的,并且您无法暂停实验。计时器在您点击开始实验后即开始计时,显示 Google Cloud 资源可供您使用多长时间。

此实操实验可让您在真实的云环境中开展实验活动,免受模拟或演示环境的局限。为此,我们会向您提供新的临时凭据,您可以在该实验的规定时间内通过此凭据登录和访问 Google Cloud。

为完成此实验,您需要:

  • 能够使用标准的互联网浏览器(建议使用 Chrome 浏览器)。
注意:请使用无痕模式(推荐)或无痕浏览器窗口运行此实验。这可以避免您的个人账号与学生账号之间发生冲突,这种冲突可能导致您的个人账号产生额外费用。
  • 完成实验的时间 - 请注意,实验开始后无法暂停。
注意:请仅使用学生账号完成本实验。如果您使用其他 Google Cloud 账号,则可能会向该账号收取费用。

如何开始实验并登录 Google Cloud 控制台

  1. 点击开始实验按钮。如果该实验需要付费,系统会打开一个对话框供您选择支付方式。左侧是“实验详细信息”窗格,其中包含以下各项:

    • “打开 Google Cloud 控制台”按钮
    • 剩余时间
    • 进行该实验时必须使用的临时凭据
    • 帮助您逐步完成本实验所需的其他信息(如果需要)
  2. 点击打开 Google Cloud 控制台(如果您使用的是 Chrome 浏览器,请右键点击并选择在无痕式窗口中打开链接)。

    该实验会启动资源并打开另一个标签页,显示“登录”页面。

    提示:将这些标签页安排在不同的窗口中,并排显示。

    注意:如果您看见选择账号对话框,请点击使用其他账号
  3. 如有必要,请复制下方的用户名,然后将其粘贴到登录对话框中。

    {{{user_0.username | "<用户名>"}}}

    您也可以在“实验详细信息”窗格中找到“用户名”。

  4. 点击下一步

  5. 复制下面的密码,然后将其粘贴到欢迎对话框中。

    {{{user_0.password | "<密码>"}}}

    您也可以在“实验详细信息”窗格中找到“密码”。

  6. 点击下一步

    重要提示:您必须使用实验提供的凭据。请勿使用您的 Google Cloud 账号凭据。 注意:在本实验中使用您自己的 Google Cloud 账号可能会产生额外费用。
  7. 继续在后续页面中点击以完成相应操作:

    • 接受条款及条件。
    • 由于这是临时账号,请勿添加账号恢复选项或双重验证。
    • 请勿注册免费试用。

片刻之后,系统会在此标签页中打开 Google Cloud 控制台。

注意:如需访问 Google Cloud 产品和服务,请点击导航菜单,或在搜索字段中输入服务或产品的名称。 “导航菜单”图标和“搜索”字段

场景

5ce916afc496a60c.jpeg


Cymbal Bank 是一家美国零售银行,拥有 2,000 多个分支机构,遍布美国的 50 个州。它提供综合性借贷服务,这些服务在一个稳健的支付平台上运营。Cymbal Bank 是一家正在经历数字化转型的传统金融服务机构。

Cymbal Bank 成立于 1920 年,原名为 Troxler。在 Troxler 大力投资了 Cymbal Group 专有的 ATM 后,Cymbal Group 于 1975 年收购了该公司。随着该银行发展成为美国的领先银行,他们制定了以实现客户体验现代化为重心的战略,变革范围包括分支机构提供的线下服务,以及银行于 2014 年发布的应用所提供的数字服务。Cymbal Bank 在全美有 42,000 名员工。据报道,其 2019 年的收入为 240 亿美元。

作为 Cymbal Bank 的云安全工程师,您的任务是探索并实施强大的安全措施,利用 Security Command Center 的 Event Threat Detection 和 Container Threat Detection 功能来保护其 Google Cloud 资源。通过集成这些服务,您可以确保对事件驱动型架构和容器化应用进行实时监控、快速识别异常,并主动管理漏洞。

启用 Security Command Center API

  1. 点击 Google Cloud 控制台左上角的导航菜单

  2. 从下拉菜单中选择 API 和服务,然后点击启用 API 和服务

  3. 点击 + 启用 API 和服务

  4. 在搜索框中搜索 Security Command Center API

  5. 点击 Security Command Center API,然后点击启用

任务 1. 使用 Event Threat Detection 启动检测并缓解威胁

作为 Cymbal Bank 的云安全工程师,您的首要任务是使用 Event Threat Detection 启动检测并缓解不合规账号威胁。

8da0945e074700f7.png

SCC 的 Event Threat Detection 服务通过监控 Google Cloud 日志中报告的可疑活动来检测许多威胁。其中一项活动可能是向外部用户委托敏感角色,例如向并非您公司网域管理的其他 gmail.com 账号授予敏感权限。

当攻击者已经设法入侵 GCP 组织,现在正企图建立持久性威胁时,就可能会发生这种情况。为此,黑客会向其 @gmail.com 账号授予敏感角色。

这种委托模拟了建立持久性的过程。如果黑客意外获得了对系统的临时访问权限,他们将需要建立持久性威胁并获得对更稳定账号的访问权限。

  1. 在 Cloud 控制台的导航菜单 (“导航菜单”图标) 中,依次选择 IAM 和管理 > IAM

  2. 授予访问权限按钮。

  3. 在“新的主账号”字段中,输入演示电子邮件地址 demouser1@gmail.com

  4. 在“角色”字段中,选择 BigQuery > BigQuery 管理员,然后点击保存

  5. 打开导航菜单 (“导航菜单”图标),然后依次选择安全 > Security Command Center > 发现结果

  6. 将“时间范围”下拉菜单更改为过去 6 小时

您应该会看到三个发现结果,其中两个与您刚刚授予的访问权限有关:

  • 非组织 IAM 成员
  • 持久化:IAM 异常授权
  1. 点击发现结果非组织 IAM 成员,然后向下滚动,查看此发现结果说明中的“来源显示名称”。

  2. 确保该显示名称设置为 Security Health Analytics,这是一项 SCC 服务,用于检测 Google Cloud 项目中的错误配置。

  3. 关闭包含发现结果的窗口。

  4. 点击另一个发现结果持久化:IAM 异常授权,然后向下滚动,查看此发现结果描述中的“来源显示名称”。

  5. 确保该显示名称设置为 Event Threat Detection,这是一项 SCC 服务,用于检测 Google Cloud 项目中的错误配置。

  6. 滚动到窗口顶部,然后选择来源属性标签页。

  7. 在此标签页中,展开属性 > sensitiveRoleGrant 字段。

  8. 您可以在此处找到该发现结果最重要的特征:

  • principalEmail:执行可疑操作的主账号
  • bindingDetails:有关角色以及被授予此角色的成员的信息
  • members:被授予权限的对象
  1. 关闭“发现结果”窗口。

  2. 导航菜单 (“导航菜单”图标) 中,依次选择 IAM 和管理 > IAM

  3. 选中 demouser1@gmail.com 主账号旁边的复选框,然后点击移除访问权限按钮。

  4. 点击确认

  5. 打开导航菜单 (“导航菜单”图标),然后依次选择安全 > Security Command Center > 发现结果

请注意,“非组织 IAM 成员”发现结果已从发现结果列表中消失。这是因为 Security Health Analytics 服务已检查 IAM 政策的更新配置,并解除了此发现结果的提醒。

注意:如果列表中仍显示有此发现结果,请刷新浏览器标签页。

发现结果“持久化:IAM 异常授权”的状态未发生变化。该发现结果由 ETD 服务启动检测,无法自动停用。您已经调查了此发现结果,可以确定来自 gmail.com 网域的用户无法访问您的项目。

点击检查我的进度以验证是否完成了以下目标: 使用 Event Threat Detection 启动检测并缓解威胁

注意:如果您在此任务中获得的积分少于 20 分,请在右侧的“检查点”列中点击检查我的进度按钮几次。

任务 2. 配置云环境以检测威胁

现在,您已经调查并检查了不合规的账号,接下来需要配置 Cymbal 的环境,以便通过日志记录检测服务账号威胁。

fd5c653fce1f1a4.png


Google Cloud 中的许多日志默认处于启用状态,但要检测特定威胁,您需要启用额外的数据访问日志。在本练习中,您将调查服务账号自行调查威胁。

在此场景中,恶意方利用虚拟机上存在漏洞的软件,获取了对默认服务账号(用于创建实例)的访问权限。恶意方想要了解他们可以在 Google Cloud 环境中执行哪些操作。为了检查其权限,该恶意方调用了 projects.getIamPolicy 方法。SCC 应检测并报告日志中记录的此可疑活动。

为了让 SCC 检测到此活动,您需要启用“Resource Manager 管理员读取”日志。

  1. 在 Cloud 控制台中,打开导航菜单 (“导航菜单”图标),然后依次选择 IAM 和管理 > 审核日志
注意:您可以忽略以下消息:“您无权查看一个或多个父资源的继承的审核日志配置数据。”
  1. 在服务列表中,找到 Cloud Resource Manager API 并选中其对应的复选框。
注意:如果找不到该 API,请向下滚动到“每页行数”参数,并将其值设置为 200。
  1. 在该标签页的右侧,找到配置框架:Cloud Resource Manager API - 权限类型

  2. 选中管理员读取复选框,然后点击保存

现在,“Resource Manager 数据读取”审核日志已收集完毕,Event Threat Detection 可以对其进行分析。

创建具有默认服务账号访问权限的虚拟机

如需重现此场景,您需要使用默认服务账号和 cloud-platform 访问权限范围来创建一个新虚拟机。

  1. 打开导航菜单 (“导航菜单”图标),然后选择 Compute Engine > 虚拟机实例

  2. 点击创建实例按钮。

  3. 机器配置中:

    • 选择区域 ,并将可用区设置为
  4. 点击安全

    • 访问权限范围部分中,选择授予对所有 Cloud API 的完整访问权限
  5. 将所有其他参数设置保留为其默认值。

  6. 点击创建以启动新的虚拟机实例。

  7. 创建实例后,点击 SSH 按钮。

  8. 在新 SSH 窗口打开时,接受授权提示。

  9. 在 SSH 会话中,输入以下命令:

gcloud projects get-iam-policy $(gcloud config get project)

您应该会看到授予 Google Cloud 项目中用户的 IAM 权限列表。

  1. 打开导航菜单 (“导航菜单”图标),然后依次选择安全 > Security Command Center > 发现结果

  2. 将时间范围选择器的值设置为过去 1 小时

您应该会看到与刚刚创建的实例相关的 5 个安全发现结果:

  • 发现:服务账号自行调查
  • 完整 API 访问权限
  • 所用的默认服务账号
  • 计算安全启动已停用
  • 公共 IP 地址

发现结果“发现:服务账号自行调查”由 Event Threat Detection (ETD) 启动检测,它会将发现结果归类为“THREAT”类别。

其他发现结果由 Security Health Analytics 组件启动检测,它会将发现结果归类为“MISCONFIGURATION”类别

  1. 点击发现结果发现:服务账号自行调查

  2. 选择窗口顶部的来源属性标签页。

  3. 现在展开字段 properties > serviceAccountGetsOwnIamPolicy

  4. 检查以下值:

  • principalEmail - 正在调查自身权限的服务账号的电子邮件地址
  • callerIp - 调用 projects.getIamPolicy 方法的 IP 地址。在本例中,它应该是虚拟机 instance-1 的外部 IP 地址。
  1. 退出“发现结果”窗口。

在真实场景下,此发现结果可以告知您,您的虚拟机和默认服务账号已遭到入侵,您需要调查并控制此突发事件。

忽略您已调查的发现结果

现在,您已经调查了此发现结果,请将其忽略。

  1. 选中发现:服务账号自行调查发现结果旁边的复选框。

  2. 展开忽略选项下拉列表。

  3. 然后选择应用忽略替换项选项。

  4. 确保此发现结果不再显示在 SCC 界面中。

点击检查我的进度以验证是否完成了以下目标: 配置云环境以检测威胁

任务 3. 使用 Event Threat Detection 管理 SCC 发现结果

检测某些威胁时,您可能需要启用默认情况下未启用的其他日志。如需检测某些发现结果,您还需要创建其他配置,例如 DNS 政策。

这样,您才能检测在计算资源上运行的恶意软件,并识别众所周知的恶意 DNS 地址。

在虚拟机上发出 DNS 请求时,默认情况下不会记录此查询,因此 SCC 无法检测到与恶意互联网资源的连接。

在上一个任务中,您使用 IAM 配置为 Resource Manager 服务启用了日志。如需记录所有 DNS 查询,您需要创建一项已启用日志记录的 DNS 政策。

注意:您可以参阅使用日志记录和监控功能参考指南,详细了解 Cloud DNS 的日志记录和监控指标。
  1. 如需启用完整的 DNS 查询日志记录,请打开导航菜单 (“导航菜单”图标),向下滚动,点击查看所有产品,然后选择网络服务 > Cloud DNS

  2. 点击 DNS 服务器政策标签页,然后点击创建政策按钮。

  3. 输入 dns-test-policy 作为 DNS 政策的名称。

  4. 为 DNS 日志选择启用单选按钮。

  5. 在“备用 DNS 服务器”部分,从网络下拉菜单中选择默认,然后点击确定

  6. 点击创建按钮。

  7. 现在返回虚拟机的 SSH 会话,并运行以下命令,以尝试连接到该恶意网址:

curl etd-malware-trigger.goog

您应该会看到类似如下所示的输出结果。

输出:

<!DOCTYPE html> <html lang="en-us"> <meta charset="utf-8"> <title>ETD Malware Trigger</title> <p>This domain is used to trigger a malware finding in Google Event Threat Detection. For more information, please visit <a href="https://cloud.google.com/event-threat-detection">https://cloud.google.com/event-threat-detection</a>
  1. 返回 Google Cloud 控制台浏览器标签页。

  2. 打开导航菜单 (“导航菜单”图标),然后依次选择安全 > Security Command Center > 发现结果

  3. 现在,您应该会看到出现了一个新威胁:“恶意软件:网域错误”。

注意:如果您没有看到新威胁,请刷新浏览器窗口。
  1. 点击此发现结果。

  2. 在新窗口中,点击来源属性标签页。

  3. 展开属性字段并检查以下内容:

  • 网域:实例发起地址解析请求的网域列表
  • InstanceDetails:连接到“恶意”网域的实例的 ID
  1. 关闭“发现结果”窗口。

  2. 选中发现结果恶意软件:网域错误对应的复选框。

  3. 展开忽略选项下拉列表。

  4. 点击应用忽略替换项。此发现结果现已从 SCC 界面中移除。

  5. 导航菜单 (“导航菜单”图标) 中,选择 Compute Engine > 虚拟机实例

  6. 选中您之前创建的虚拟机实例旁边的复选框,然后点击删除

  7. 确认删除操作并点击删除

点击检查我的进度以验证是否完成了以下目标:

使用 Event Threat Detection 管理 SCC 发现结果

恭喜!

在本实验中,您学习了如何使用 Event Threat Detection 启动检测并缓解威胁,如何配置云环境来检测威胁,以及如何使用 Event Threat Detection 管理 SCC 发现结果。

后续步骤/了解详情

Google Cloud 培训和认证

…可帮助您充分利用 Google Cloud 技术。我们的课程会讲解各项技能与最佳实践,可帮助您迅速上手使用并继续学习更深入的知识。我们提供从基础到高级的全方位培训,并有点播、直播和虚拟三种方式选择,让您可以按照自己的日程安排学习时间。各项认证可以帮助您核实并证明您在 Google Cloud 技术方面的技能与专业知识。

上次更新手册的时间:2024 年 12 月 11 日

上次测试实验的时间:2024 年 10 月 1 日

版权所有 2025 Google LLC 保留所有权利。Google 和 Google 徽标是 Google LLC 的商标。其他所有公司名和产品名可能是其各自相关公司的商标。

准备工作

  1. 实验会创建一个 Google Cloud 项目和一些资源,供您使用限定的一段时间
  2. 实验有时间限制,并且没有暂停功能。如果您中途结束实验,则必须重新开始。
  3. 在屏幕左上角,点击开始实验即可开始

使用无痕浏览模式

  1. 复制系统为实验提供的用户名密码
  2. 在无痕浏览模式下,点击打开控制台

登录控制台

  1. 使用您的实验凭证登录。使用其他凭证可能会导致错误或产生费用。
  2. 接受条款,并跳过恢复资源页面
  3. 除非您已完成此实验或想要重新开始,否则请勿点击结束实验,因为点击后系统会清除您的工作并移除该项目

此内容目前不可用

一旦可用,我们会通过电子邮件告知您

太好了!

一旦可用,我们会通过电子邮件告知您

一次一个实验

确认结束所有现有实验并开始此实验

使用无痕浏览模式运行实验

请使用无痕模式或无痕式浏览器窗口运行此实验。这可以避免您的个人账号与学生账号之间发生冲突,这种冲突可能导致您的个人账号产生额外费用。