准备工作
- 实验会创建一个 Google Cloud 项目和一些资源,供您使用限定的一段时间
- 实验有时间限制,并且没有暂停功能。如果您中途结束实验,则必须重新开始。
- 在屏幕左上角,点击开始实验即可开始
Initiate and mitigate a threat with Event Threat Detection
/ 20
Configure a cloud environment to detect threats
/ 20
Manage SCC findings with Event Threat Detection
/ 20
Event Threat Detection 是 Security Command Center (SCC) 的整合服務,可監控 Google Cloud 記錄檔,找出可疑活動的模式。
Container Threat Detection 是 SCC 的另一項整合式服務。這項服務可持續監控 GKE 工作節點。偵測到可疑事件時,會進行分析,確認是否應視為事件。
在本實驗室中,您將實際演練 SCC 的威脅偵測功能,並瞭解如何調查及分類與事件和虛擬機器相關的常見安全漏洞。您將瞭解如何運用 SCC 的 Event Threat Detection 功能,找出及管理發現項目。
在本實驗室中,您將瞭解如何執行下列工作:
開始本實驗室前,建議您先熟悉下列項目:
請詳閱以下操作說明。實驗室活動會計時,且中途無法暫停。點選「Start Lab」後就會開始計時,顯示可使用 Google Cloud 資源的時間。
您將在真正的雲端環境完成實作實驗室活動,而不是模擬或示範環境。為此,我們會提供新的暫時憑證,供您在實驗室活動期間登入及存取 Google Cloud。
為了順利完成這個實驗室,請先確認:
點選「Start Lab」按鈕。如果實驗室會產生費用,畫面上會出現選擇付款方式的對話方塊。左側的「Lab Details」窗格會顯示下列項目:
點選「Open Google Cloud console」;如果使用 Chrome 瀏覽器,也能按一下滑鼠右鍵,選取「在無痕視窗中開啟連結」。
接著,實驗室會啟動相關資源,並開啟另一個分頁,顯示「登入」頁面。
提示:您可以在不同的視窗中並排開啟分頁。
如有必要,請將下方的 Username 貼到「登入」對話方塊。
您也可以在「Lab Details」窗格找到 Username。
點選「下一步」。
複製下方的 Password,並貼到「歡迎使用」對話方塊。
您也可以在「Lab Details」窗格找到 Password。
點選「下一步」。
按過後續的所有頁面:
Google Cloud 控制台稍後會在這個分頁開啟。
Cymbal Bank 是美國的零售銀行,在全美 50 州共有超過 2,000 家分行。該銀行提供全方位的金融卡與信用卡服務,且服務建構於完善的付款平台上。Cymbal Bank 正在對舊式的金融服務機構進行數位轉型。
Cymbal Bank 於 1920 年以 Troxler 之名成立。Cymbal Group 持續投注大量資源打造專屬 ATM,隨後於 1975 年收購 Troxler 公司。隨著該銀行躍身為全國業界龍頭,他們將策略重點放在翻新各分行的現場客戶體驗,以及 2014 年推出的應用程式數位體驗。Cymbal Bank 在全國各地有 42,000 名員工,2019 年營收為 $240 億美元。
身為 Cymbal Bank 的 Cloud Security Engineer,您的工作是探索並實作完善的安全性措施,運用 Security Command Center 的 Event and Container Threat Detection 功能,保護 Google Cloud 資源。整合這些服務後,就能確保事件導向架構和容器化應用程式獲得即時監控、迅速找出異常狀況,並主動管理安全漏洞。
點按 Google Cloud 控制台左上角的「導覽選單」。
從下拉式選單中選取「API 和服務」,然後按一下「已啟用的 API 和服務」。
點按「+ 啟用 API 和服務」
在搜尋框中搜尋 Security Command Center API。
依序點按「Security Command Center API」和「啟用」
您在 Cymbal Bank 擔任 Cloud Security Engineer 的第一項工作,是使用 Event Threat Detection 找出不符規定的帳戶威脅並加以緩解。
SCC 的 Event Threat Detection 服務會監控 Google Cloud 記錄檔中回報的可疑活動,偵測出許多威脅。其中一項活動可能是將機密角色委派給外部使用者,例如擁有與公司網域無關的 gmail.com 帳戶的不知名使用者。
如果入侵者成功存取 GCP 組織並想建立持續性,就可能發生這種情況。為此,駭客會將機密角色授予自己的 @gmail.com 帳戶。
這項委派作業會模擬建立持續性。如果駭客不小心取得系統的暫時存取權,他們需要建立持續性,並取得更穩定的帳戶存取權。
前往 Google Cloud 控制台的「導覽選單」(),依序選取「IAM 與管理」>「身分與存取權管理」。
按下「授予存取權」按鈕。
在「新增主體」欄位中,輸入示範電子郵件地址 demouser1@gmail.com。
在「角色」欄位中,選取「BigQuery」>「BigQuery 管理員」,然後點按「儲存」。
開啟「導覽選單」(),依序選取「安全性」>「Security Command Center」>「發現項目」。
將「時間範圍」下拉式選單變更為「過去 6 小時」。
您應該會看到三個發現項目,其中兩個與您剛授予的存取權有關:
點按「非組織身分與存取權管理成員」發現項目,然後向下捲動,查看該發現項目說明中的「來源顯示名稱」。
確認顯示名稱設為 Security Health Analytics,這是 SCC 服務,用於偵測 Google Cloud 專案中的錯誤設定。
關閉含有發現項目的視窗。
點按另一個發現項目「持續性:身分與存取權管理異常授權」,然後向下捲動,查看該發現項目說明中的「來源顯示名稱」。
請確認顯示名稱設為 Event Threat Detection,這是 SCC 服務,用於偵測 Google Cloud 專案中的錯誤設定。
捲動至視窗頂端,然後選取「來源屬性」分頁標籤。
在這個分頁中,展開「Properties」>「sensitiveRoleGrant」欄位。
以下是這個發現項目最重要的特性:
關閉「發現項目」視窗。
前往「導覽選單」(),依序選取「IAM 與管理」>「身分與存取權管理」。
選取 demouser1@gmail.com 主體旁的核取方塊,然後按一下「移除存取權」按鈕。
按一下「確認」。
開啟「導覽選單」(),依序選取「安全性」>「Security Command Center」>「發現項目」。
請注意,「非組織身分與存取權管理成員」發現項目已從發現項目清單中消失。這是因為安全狀態分析服務已檢查 IAM 政策的更新設定,並停用這個發現項目。
「持續性:身分與存取權管理異常授權」發現項目的狀態未變更。這個狀態是由 ETD 服務啟用,無法自動停用。您已調查這個發現項目,並確定 gmail.com 網域的使用者無法存取您的專案。
點按「Check my progress」,確認目標已達成。
您已調查並檢查不符規定的帳戶,現在需要設定 Cymbal 的環境,即可透過記錄功能偵測服務帳戶威脅。
Google Cloud 中許多記錄檔預設為啟用狀態,但如要偵測特定威脅,則需啟用額外的資料存取權記錄檔。在本練習中,您將調查服務帳戶自我調查威脅。
在這個情境中,惡意行為人利用虛擬機器上的軟體漏洞,取得預設服務帳戶的存取權 (該帳戶用於建立執行個體)。行為人想瞭解在 Google Cloud 環境中可以採取哪些行動。為了檢查權限,行為人會呼叫 projects.getIamPolicy 方法。SCC 應能偵測到記錄檔中的可疑活動並回報。
如要讓 SCC 偵測到這類活動,您需要啟用 Resource Manager 管理員讀取記錄。
在分頁的右側,找到設定框架:Cloud Resource Manager API - 權限類型。
勾選「管理員讀取」核取方塊,然後點按「儲存」。
現在,Event Threat Detection 可以收集及分析 Resource Manager 資料讀取稽核記錄。
如要重現這個情境,您需要建立新的虛擬機器,並使用預設服務帳戶和 cloud-platform 存取權範圍。
開啟「導覽選單」(),依序選取「Compute Engine」>「VM 執行個體」。
按一下「建立執行個體」按鈕。
前往「機器設定」專區:
點按「安全性」。
其餘參數則保留預設值。
點按「建立」,啟動新的 VM 執行個體。
執行個體建立完成後,按一下「SSH」按鈕。
新的 SSH 視窗開啟後,請接受授權提示詞。
請在 SSH 工作階段輸入下列指令:
您應該會看到授予 Google Cloud 專案使用者的 IAM 權限清單。
開啟「導覽選單」(),依序選取「安全性」>「Security Command Center」>「發現項目」。
將時間範圍選取器設為「過去 1 小時」。
您應該會看到 5 項與剛建立的執行個體相關的安全性發現項目:
「探索:服務帳戶自我調查」發現項目是由 Event Threat Detection (ETD) 啟動,該服務會將發現項目歸類為「威脅」發現項目類別。
其他發現項目則由安全狀態分析元件啟動,並依「設定錯誤」分類。
點按發現項目「探索:服務帳戶自我調查」。
選取視窗頂端的「來源屬性」分頁標籤。
現在展開「屬性」>「serviceAccountGetsOwnIamPolicy」欄位。
檢查下列值:
projects.getIamPolicy 方法的 IP 位址。在本案例中,這應該是虛擬機器 instance-1 的外部 IP 位址。如果不是上述情況,這個發現項目可能表示虛擬機器和預設服務帳戶已遭入侵,您需要調查並控制這起事件。
調查完發現項目後,即可忽略該發現項目。
勾選「探索:服務帳戶自我調查」發現項目旁的核取方塊。
展開「忽略選項」下拉式清單。
然後選取「套用忽略覆寫」選項。
確認 SCC 介面不再顯示這個發現項目。
點按「Check my progress」,確認目標已達成。
偵測某些威脅時,您可能需要啟用預設未啟用的其他記錄檔。如要偵測某些發現項目,您還需要建立其他設定,例如 DNS 政策。
這項功能可讓您偵測運算資源上執行的惡意軟體,並找出已知的惡意 DNS 位址。
在虛擬機器上發出 DNS 要求時,預設不會記錄這項查詢,因此 SCC 無法偵測與惡意網際網路資源的連線。
在先前的任務中,您使用了身分與存取權管理設定,為 Resource Manager 服務啟用記錄功能。如要記錄所有 DNS 查詢,您需要建立啟用記錄功能的 DNS 政策。
如要啟用完整的 DNS 查詢記錄功能,請開啟「導覽選單」(),向下捲動並依序點按「查看所有產品」>「網路服務」>「Cloud DNS」。
點按「DNS 伺服器政策」分頁標籤,然後按一下「建立政策」按鈕。
輸入 dns-test-policy 做為 DNS 政策名稱。
選取 DNS 記錄的「開啟」圓形按鈕。
在「替代 DNS 伺服器」部分,從網路下拉式選單中選取「預設」,然後點按「確定」。
按一下「建立」按鈕。
現在返回虛擬機器的 SSH 工作階段,執行下列指令嘗試連線至惡意網址:
輸出結果應該會類似下列內容:
輸出內容:
返回 Google Cloud 控制台瀏覽器分頁。
開啟「導覽選單」(),依序選取「安全性」>「Security Command Center」>「發現項目」。
現在應該會看到新的威脅「惡意軟體:無效網域」。
按一下這個發現項目。
在新視窗中,點按「來源屬性」分頁標籤。
展開「屬性」欄位,檢查下列項目:
關閉「發現項目」視窗。
勾選「惡意軟體:無效網域」發現項目相關的核取方塊。
展開「忽略選項」下拉式清單。
點按「套用忽略覆寫」。這個發現項目已從 SCC 介面移除。
依序選取「導覽選單」()>「Compute Engine」>「VM 執行個體」,
勾選先前建立的虛擬機器執行個體旁的核取方塊,然後點按「刪除」。
確認刪除動作,然後點按「刪除」。
點按「Check my progress」確認目標已達成。
在本實驗室中,您學會了如何使用 Event Threat Detection 發起及緩解威脅、設定雲端環境來偵測威脅,以及使用 Event Threat Detection 管理 SCC 發現項目。
協助您瞭解如何充分運用 Google Cloud 的技術。我們的課程會介紹專業技能和最佳做法,讓您可以快速掌握要領並持續進修。我們提供從基本到進階等級的訓練課程,並有隨選、線上和虛擬課程等選項,方便您抽空參加。認證可協助您驗證及證明自己在 Google Cloud 技術方面的技能和專業知識。
使用手冊上次更新日期:2024 年 12 月 11 日
實驗室上次測試日期:2024 年 10 月 1 日
Copyright 2025 Google LLC 保留所有權利。Google 和 Google 標誌是 Google LLC 的商標,其他公司和產品名稱則有可能是其關聯公司的商標。
此内容目前不可用
一旦可用,我们会通过电子邮件告知您
太好了!
一旦可用,我们会通过电子邮件告知您
一次一个实验
确认结束所有现有实验并开始此实验