Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Initiate and mitigate a threat with Event Threat Detection
/ 20
Configure a cloud environment to detect threats
/ 20
Manage SCC findings with Event Threat Detection
/ 20
Event Threat Detection 是 Security Command Center (SCC) 的整合服務,可監控 Google Cloud 記錄檔,找出可疑活動的模式。
Container Threat Detection 是 SCC 的另一項整合式服務。這項服務可持續監控 GKE 工作節點。偵測到可疑事件時,會進行分析,確認是否應視為事件。
在本實驗室中,您將實際演練 SCC 的威脅偵測功能,並瞭解如何調查及分類與事件和虛擬機器相關的常見安全漏洞。您將瞭解如何運用 SCC 的 Event Threat Detection 功能,找出及管理發現項目。
在本實驗室中,您將瞭解如何執行下列工作:
開始本實驗室前,建議您先熟悉下列項目:
請詳閱以下操作說明。實驗室活動會計時,且中途無法暫停。點選「Start Lab」後就會開始計時,顯示可使用 Google Cloud 資源的時間。
您將在真正的雲端環境完成實作實驗室活動,而不是模擬或示範環境。為此,我們會提供新的暫時憑證,供您在實驗室活動期間登入及存取 Google Cloud。
為了順利完成這個實驗室,請先確認:
點選「Start Lab」按鈕。如果實驗室會產生費用,畫面上會出現選擇付款方式的對話方塊。左側的「Lab Details」窗格會顯示下列項目:
點選「Open Google Cloud console」;如果使用 Chrome 瀏覽器,也能按一下滑鼠右鍵,選取「在無痕視窗中開啟連結」。
接著,實驗室會啟動相關資源,並開啟另一個分頁,顯示「登入」頁面。
提示:您可以在不同的視窗中並排開啟分頁。
如有必要,請將下方的 Username 貼到「登入」對話方塊。
您也可以在「Lab Details」窗格找到 Username。
點選「下一步」。
複製下方的 Password,並貼到「歡迎使用」對話方塊。
您也可以在「Lab Details」窗格找到 Password。
點選「下一步」。
按過後續的所有頁面:
Google Cloud 控制台稍後會在這個分頁開啟。
Cymbal Bank 是美國的零售銀行,在全美 50 州共有超過 2,000 家分行。該銀行提供全方位的金融卡與信用卡服務,且服務建構於完善的付款平台上。Cymbal Bank 正在對舊式的金融服務機構進行數位轉型。
Cymbal Bank 於 1920 年以 Troxler 之名成立。Cymbal Group 持續投注大量資源打造專屬 ATM,隨後於 1975 年收購 Troxler 公司。隨著該銀行躍身為全國業界龍頭,他們將策略重點放在翻新各分行的現場客戶體驗,以及 2014 年推出的應用程式數位體驗。Cymbal Bank 在全國各地有 42,000 名員工,2019 年營收為 $240 億美元。
身為 Cymbal Bank 的 Cloud Security Engineer,您的工作是探索並實作完善的安全性措施,運用 Security Command Center 的 Event and Container Threat Detection 功能,保護 Google Cloud 資源。整合這些服務後,就能確保事件導向架構和容器化應用程式獲得即時監控、迅速找出異常狀況,並主動管理安全漏洞。
點按 Google Cloud 控制台左上角的「導覽選單」。
從下拉式選單中選取「API 和服務」,然後按一下「已啟用的 API 和服務」。
點按「+ 啟用 API 和服務」
在搜尋框中搜尋 Security Command Center API。
依序點按「Security Command Center API」和「啟用」
您在 Cymbal Bank 擔任 Cloud Security Engineer 的第一項工作,是使用 Event Threat Detection 找出不符規定的帳戶威脅並加以緩解。
SCC 的 Event Threat Detection 服務會監控 Google Cloud 記錄檔中回報的可疑活動,偵測出許多威脅。其中一項活動可能是將機密角色委派給外部使用者,例如擁有與公司網域無關的 gmail.com 帳戶的不知名使用者。
如果入侵者成功存取 GCP 組織並想建立持續性,就可能發生這種情況。為此,駭客會將機密角色授予自己的 @gmail.com 帳戶。
這項委派作業會模擬建立持續性。如果駭客不小心取得系統的暫時存取權,他們需要建立持續性,並取得更穩定的帳戶存取權。
前往 Google Cloud 控制台的「導覽選單」(),依序選取「IAM 與管理」>「身分與存取權管理」。
按下「授予存取權」按鈕。
在「新增主體」欄位中,輸入示範電子郵件地址 demouser1@gmail.com。
在「角色」欄位中,選取「BigQuery」>「BigQuery 管理員」,然後點按「儲存」。
開啟「導覽選單」(),依序選取「安全性」>「Security Command Center」>「發現項目」。
將「時間範圍」下拉式選單變更為「過去 6 小時」。
您應該會看到三個發現項目,其中兩個與您剛授予的存取權有關:
點按「非組織身分與存取權管理成員」發現項目,然後向下捲動,查看該發現項目說明中的「來源顯示名稱」。
確認顯示名稱設為 Security Health Analytics,這是 SCC 服務,用於偵測 Google Cloud 專案中的錯誤設定。
關閉含有發現項目的視窗。
點按另一個發現項目「持續性:身分與存取權管理異常授權」,然後向下捲動,查看該發現項目說明中的「來源顯示名稱」。
請確認顯示名稱設為 Event Threat Detection,這是 SCC 服務,用於偵測 Google Cloud 專案中的錯誤設定。
捲動至視窗頂端,然後選取「來源屬性」分頁標籤。
在這個分頁中,展開「Properties」>「sensitiveRoleGrant」欄位。
以下是這個發現項目最重要的特性:
關閉「發現項目」視窗。
前往「導覽選單」(),依序選取「IAM 與管理」>「身分與存取權管理」。
選取 demouser1@gmail.com 主體旁的核取方塊,然後按一下「移除存取權」按鈕。
按一下「確認」。
開啟「導覽選單」(),依序選取「安全性」>「Security Command Center」>「發現項目」。
請注意,「非組織身分與存取權管理成員」發現項目已從發現項目清單中消失。這是因為安全狀態分析服務已檢查 IAM 政策的更新設定,並停用這個發現項目。
「持續性:身分與存取權管理異常授權」發現項目的狀態未變更。這個狀態是由 ETD 服務啟用,無法自動停用。您已調查這個發現項目,並確定 gmail.com 網域的使用者無法存取您的專案。
點按「Check my progress」,確認目標已達成。
您已調查並檢查不符規定的帳戶,現在需要設定 Cymbal 的環境,即可透過記錄功能偵測服務帳戶威脅。
Google Cloud 中許多記錄檔預設為啟用狀態,但如要偵測特定威脅,則需啟用額外的資料存取權記錄檔。在本練習中,您將調查服務帳戶自我調查威脅。
在這個情境中,惡意行為人利用虛擬機器上的軟體漏洞,取得預設服務帳戶的存取權 (該帳戶用於建立執行個體)。行為人想瞭解在 Google Cloud 環境中可以採取哪些行動。為了檢查權限,行為人會呼叫 projects.getIamPolicy 方法。SCC 應能偵測到記錄檔中的可疑活動並回報。
如要讓 SCC 偵測到這類活動,您需要啟用 Resource Manager 管理員讀取記錄。
在分頁的右側,找到設定框架:Cloud Resource Manager API - 權限類型。
勾選「管理員讀取」核取方塊,然後點按「儲存」。
現在,Event Threat Detection 可以收集及分析 Resource Manager 資料讀取稽核記錄。
如要重現這個情境,您需要建立新的虛擬機器,並使用預設服務帳戶和 cloud-platform 存取權範圍。
開啟「導覽選單」(),依序選取「Compute Engine」>「VM 執行個體」。
按一下「建立執行個體」按鈕。
前往「機器設定」專區:
點按「安全性」。
其餘參數則保留預設值。
點按「建立」,啟動新的 VM 執行個體。
執行個體建立完成後,按一下「SSH」按鈕。
新的 SSH 視窗開啟後,請接受授權提示詞。
請在 SSH 工作階段輸入下列指令:
您應該會看到授予 Google Cloud 專案使用者的 IAM 權限清單。
開啟「導覽選單」(),依序選取「安全性」>「Security Command Center」>「發現項目」。
將時間範圍選取器設為「過去 1 小時」。
您應該會看到 5 項與剛建立的執行個體相關的安全性發現項目:
「探索:服務帳戶自我調查」發現項目是由 Event Threat Detection (ETD) 啟動,該服務會將發現項目歸類為「威脅」發現項目類別。
其他發現項目則由安全狀態分析元件啟動,並依「設定錯誤」分類。
點按發現項目「探索:服務帳戶自我調查」。
選取視窗頂端的「來源屬性」分頁標籤。
現在展開「屬性」>「serviceAccountGetsOwnIamPolicy」欄位。
檢查下列值:
projects.getIamPolicy 方法的 IP 位址。在本案例中,這應該是虛擬機器 instance-1 的外部 IP 位址。如果不是上述情況,這個發現項目可能表示虛擬機器和預設服務帳戶已遭入侵,您需要調查並控制這起事件。
調查完發現項目後,即可忽略該發現項目。
勾選「探索:服務帳戶自我調查」發現項目旁的核取方塊。
展開「忽略選項」下拉式清單。
然後選取「套用忽略覆寫」選項。
確認 SCC 介面不再顯示這個發現項目。
點按「Check my progress」,確認目標已達成。
偵測某些威脅時,您可能需要啟用預設未啟用的其他記錄檔。如要偵測某些發現項目,您還需要建立其他設定,例如 DNS 政策。
這項功能可讓您偵測運算資源上執行的惡意軟體,並找出已知的惡意 DNS 位址。
在虛擬機器上發出 DNS 要求時,預設不會記錄這項查詢,因此 SCC 無法偵測與惡意網際網路資源的連線。
在先前的任務中,您使用了身分與存取權管理設定,為 Resource Manager 服務啟用記錄功能。如要記錄所有 DNS 查詢,您需要建立啟用記錄功能的 DNS 政策。
如要啟用完整的 DNS 查詢記錄功能,請開啟「導覽選單」(),向下捲動並依序點按「查看所有產品」>「網路服務」>「Cloud DNS」。
點按「DNS 伺服器政策」分頁標籤,然後按一下「建立政策」按鈕。
輸入 dns-test-policy 做為 DNS 政策名稱。
選取 DNS 記錄的「開啟」圓形按鈕。
在「替代 DNS 伺服器」部分,從網路下拉式選單中選取「預設」,然後點按「確定」。
按一下「建立」按鈕。
現在返回虛擬機器的 SSH 工作階段,執行下列指令嘗試連線至惡意網址:
輸出結果應該會類似下列內容:
輸出內容:
返回 Google Cloud 控制台瀏覽器分頁。
開啟「導覽選單」(),依序選取「安全性」>「Security Command Center」>「發現項目」。
現在應該會看到新的威脅「惡意軟體:無效網域」。
按一下這個發現項目。
在新視窗中,點按「來源屬性」分頁標籤。
展開「屬性」欄位,檢查下列項目:
關閉「發現項目」視窗。
勾選「惡意軟體:無效網域」發現項目相關的核取方塊。
展開「忽略選項」下拉式清單。
點按「套用忽略覆寫」。這個發現項目已從 SCC 介面移除。
依序選取「導覽選單」()>「Compute Engine」>「VM 執行個體」,
勾選先前建立的虛擬機器執行個體旁的核取方塊,然後點按「刪除」。
確認刪除動作,然後點按「刪除」。
點按「Check my progress」確認目標已達成。
在本實驗室中,您學會了如何使用 Event Threat Detection 發起及緩解威脅、設定雲端環境來偵測威脅,以及使用 Event Threat Detection 管理 SCC 發現項目。
協助您瞭解如何充分運用 Google Cloud 的技術。我們的課程會介紹專業技能和最佳做法,讓您可以快速掌握要領並持續進修。我們提供從基本到進階等級的訓練課程,並有隨選、線上和虛擬課程等選項,方便您抽空參加。認證可協助您驗證及證明自己在 Google Cloud 技術方面的技能和專業知識。
使用手冊上次更新日期:2024 年 12 月 11 日
實驗室上次測試日期:2024 年 10 月 1 日
Copyright 2026 Google LLC 保留所有權利。Google 和 Google 標誌是 Google LLC 的商標,其他公司和產品名稱則有可能是其關聯公司的商標。
This content is not currently available
We will notify you via email when it becomes available
Great!
We will contact you via email if it becomes available
One lab at a time
Confirm to end all existing labs and start this one