准备工作
- 实验会创建一个 Google Cloud 项目和一些资源,供您使用限定的一段时间
- 实验有时间限制,并且没有暂停功能。如果您中途结束实验,则必须重新开始。
- 在屏幕左上角,点击开始实验即可开始
Create a mute rule
/ 25
Create a network
/ 25
Update the firewall rules
/ 50
Security Command Center (SCC) 是安全監控平台,可協助使用者完成下列操作:
在本實驗室中,您將探索 Security Command Center 的介面、設定和安全漏洞發現項目,開始練習使用這項服務。
在本實驗室中,您將瞭解如何執行下列工作:
雖非強制要求,但開始本實驗室前,建議您先熟悉:
請詳閱以下操作說明。實驗室活動會計時,且中途無法暫停。點選「Start Lab」後就會開始計時,顯示可使用 Google Cloud 資源的時間。
您將在真正的雲端環境完成實作實驗室活動,而不是模擬或示範環境。為此,我們會提供新的暫時憑證,供您在實驗室活動期間登入及存取 Google Cloud。
為了順利完成這個實驗室,請先確認:
點選「Start Lab」按鈕。如果實驗室會產生費用,畫面上會出現選擇付款方式的對話方塊。左側的「Lab Details」窗格會顯示下列項目:
點選「Open Google Cloud console」;如果使用 Chrome 瀏覽器,也能按一下滑鼠右鍵,選取「在無痕視窗中開啟連結」。
接著,實驗室會啟動相關資源,並開啟另一個分頁,顯示「登入」頁面。
提示:您可以在不同的視窗中並排開啟分頁。
如有必要,請將下方的 Username 貼到「登入」對話方塊。
您也可以在「Lab Details」窗格找到 Username。
點選「下一步」。
複製下方的 Password,並貼到「歡迎使用」對話方塊。
您也可以在「Lab Details」窗格找到 Password。
點選「下一步」。
按過後續的所有頁面:
Google Cloud 控制台稍後會在這個分頁開啟。
Cloud Shell 是搭載多項開發工具的虛擬機器,提供永久的 5 GB 主目錄,而且在 Google Cloud 中運作。Cloud Shell 提供指令列存取權,方便您使用 Google Cloud 資源。
點按 Google Cloud 控制台頂端的「啟用 Cloud Shell」圖示 。
系統顯示視窗時,請按照下列步驟操作:
連線建立完成即代表已通過驗證,而且專案已設為您的 Project_ID:
gcloud 是 Google Cloud 的指令列工具,已預先安裝於 Cloud Shell,並支援 Tab 鍵自動完成功能。
輸出內容:
輸出內容:
gcloud 的完整說明,請前往 Google Cloud 參閱 gcloud CLI 總覽指南。
Cymbal Bank 是美國零售銀行,在全美 50 州共有超過 2,000 家分行,並透過完善付款平台提供全方位的金融卡與信用卡服務。這家傳統金融服務機構正在進行數位轉型。
Cymbal Bank 於 1920 年成立,當時名為 Troxler。由於 Troxler 持續投入大量資源打造 Cymbal Group 的專屬 ATM,Cymbal Group 於 1975 年收購了該公司。隨著該銀行躍身為全國業界龍頭,他們將策略重點放在翻新各分行的現場客戶體驗,以及 2014 年推出的應用程式數位體驗。Cymbal Bank 在全國各地有 42,000 名員工,2019 年營收為 $240 億美元。
Cymbal Bank 有意整合集中式安全監控平台,以監控威脅並修復公司銀行應用程式中各項 Google Cloud 資源的安全漏洞。身為雲端資安工程師,您的工作是瞭解 Security Command Center 的各種先進功能,並向技術長說明該服務的優點。
在這項工作中,您將認識 Security Command Center (SCC) 介面,瞭解這項服務的主要功能。
SCC 可利用「威脅」與「安全漏洞」這兩種「發現項目類別」,分類及回報環境中的安全問題。詳情請參閱「發現項目類別」說明文件。
「威脅」資訊可讓使用者知道 Google Cloud 環境當前的可疑活動,例如服務帳戶正在調查自身權限。
「安全漏洞」則提供資源設定錯誤/安全漏洞資訊,例如 TCP 通訊埠遭公開,或是虛擬機器上運作的是舊版資料庫。
「發現項目」是 SCC 產生的記錄,顯示於 Security Command Center 資訊主頁,可提供安全漏洞或威脅的詳細資料。
這張資訊卡會列舉專案中的現有威脅,您可以使用這個資訊面板右側的「時間範圍」下拉式選單指定時間範圍。
時間範圍下拉式選單的預設選項為「過去 30 天內」,但您可以查看過去 180 天的所有威脅。
在「時間範圍」選取器中選取「過去 180 天內」。
查看「安全漏洞 (依資源類型區分)」分頁。
此時會顯示約 60 個未解決的安全漏洞。
會有這些發現項目,大多是因為這個實驗室採用預設的虛擬私有雲網路,設計上並未融入安全考量。舉例來說,這個網路的防火牆規則允許透過 SSH 和 RDP 從任何 IP 位址存取內容。
畫面會顯示環境中的安全漏洞,並按照類別和「嚴重性」劃分,這個發現項目屬性有助於預估問題對 Google Cloud 環境帶來的風險。
每種發現項目的嚴重性等級均由 SCC 預先決定,無法變更。以下列出各類嚴重性和常見示例:
如需瞭解 SCC 決定發現項目嚴重性的詳細條件,請參閱「發現項目嚴重性」頁面。
| SCC 專區 | 說明 |
|---|---|
| 「總覽」 | 顯示環境中的安全漏洞,並按照不同類別和嚴重性劃分。 |
| 「圖表搜尋」 | 可使用自然語言查詢搜尋資產和發現項目。 |
| 「問題」 | 「問題」是 Security Command Center Premium 和 Enterprise 在雲端環境中發現的重大安全風險。 |
| 「發現項目」 | 「發現項目」是 Security Command Center 服務偵測到安全性問題時建立的記錄。 |
| 「資產」 | 提供 Cloud Asset Inventory 的資產資訊,該服務能持續監控雲端環境中的資產狀態。 |
| 「法規遵循」 | 顯示專案是否符合 CIS、PCI DSS、NIST 800-53 等重要合規標準。 |
| 「來源」 | 提供軟體模組的詳細資訊,這類模組會讀取記錄檔並檢查當前執行的程序,分析 Google Cloud 資源設定並監控當下活動。 |
| 「防護機制管理」 | 讓您在 SCC 使用 Security Posture 服務。詳情請參閱「管理資安態勢」指南。 |
在這項工作中,您將瞭解如何管理模組設定,並啟用特定的安全狀態分析偵測模組,在專案層級設定 Security Command Center 的整合式服務 (來源)。
在「Security Command Center」下方的左側導覽選單,點選「設定」。
請確定目前開啟的是「服務」分頁。
您可以在這裡設定 SCC 整合服務的參數,這些服務也稱為「來源」(也就是前一項工作探討的「SCC 的核心」)。在本實驗室中,「服務」和「來源」兩字通用。
服務會偵測威脅與安全漏洞,並提供資訊給 SCC。大多數服務僅在 SCC Premium 版提供,也就是本實驗室使用的版本。
以下是您可以設定的內建服務:
選取「安全狀態分析」的「管理設定」連結。
選取「模組」分頁標籤。
「模組」是預先定義或自訂的偵測邏輯單元。如您所見,SCC 提供多種不同的模組,可協助您偵測不同的資源設定錯誤。透過 SCC,您可以輕鬆啟用和停用各種模組,協助管理資安態勢和監控所需資源。
在篩選器欄位中,輸入 VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED,然後按下 Enter 鍵。
在「狀態」部分,從下拉式選單中選擇「已停用」並選取「啟用」。
啟用後,安全狀態分析就會檢查虛擬私有雲子網路的 enableFlowLogs 屬性是否遺失或設為 false。
您現在已熟悉 Security Command Center 的各種服務及設定方式,接下來將探討如何透過 SCC 找出並修正安全漏洞。
在這項工作中,您將套用篩選器、變更發現項目狀態及建立忽略規則,藉此分析並管理安全漏洞發現項目,然後更新防火牆設定來修正高嚴重性的網路風險。
點選「導覽選單」圖示 ,然後在「Security Command Center」下方選取「總覽」。
點選左側選單中的「發現項目」分頁標籤。
將右上角的「日期範圍」選取器設為「不限時間」。
取消忽略的發現項目,在「發現項目」分頁中預設會顯示為「有效」狀態。
在 SCC 使用的許多篩選器中,「狀態」和「忽略」屬性會定義發現項目的顯示設定。
此時「查詢預覽」中的查詢字串已變更,加上了 AND category="DEFAULT_NETWORK"。
在「發現項目查詢結果」部分,勾選「預設網路」的相關聯核取方塊,然後點選「變更有效狀態」。
將這個發現項目的狀態設為「無效」。
根據預設,系統只會顯示有效和取消忽略的發現項目,因此這個無效的發現項目會在畫面中隱藏。
點選「編輯查詢」按鈕。
在「查詢編輯器」中,將查詢字串變更為 category="DEFAULT_NETWORK"。
完成編輯後,點選「套用」按鈕。
變更可能需要幾分鐘才會生效,屆時畫面上只會列出一個「預設網路」的發現項目。
在「發現項目查詢結果」部分,勾選「預設網路」的核取方塊,然後點選「變更有效狀態」。
將這個發現項目的狀態設為「有效」。
使用者可手動將發現項目設為有效或無效,但無法刪除發現項目。除非掃描工具在 13 個月內均未更新發現項目,系統才會自動刪除發現項目。
當安全掃描工具檢查同一個發現項目,且沒有偵測到會觸發該項目的設定錯誤時,會將其標示為 INACTIVE。如果安全漏洞仍存在於系統中,發現項目會維持 ACTIVE 狀態。
點選「快速篩選器」旁邊的「全部清除」按鈕,重設發現項目分頁。
在「查詢預覽」視窗,點選「編輯查詢」。
複製並貼上下列查詢:
畫面上隨即會顯示與子網路相關的所有發現項目。在本實驗室,預設虛擬私有雲網路是以 --subnet-mode=auto 參數建立,因此所有子網路皆未啟用 Private Google Access,也不會寫入虛擬私有雲流量記錄。
在測試環境執行操作時,偶爾會需要隱藏某些發現項目。在本實驗室,您不希望看到此網路中與 Private Google Access 相關的 SCC 發現項目,想全部設為忽略。
在「快速篩選器」視窗中,選取「Private Google Access 已停用」類別。
在「發現項目查詢結果」窗格中,勾選最上方的「類別」核取方塊,選取所有「Private Google Access 已停用」發現項目。
選取「忽略選項」按鈕。
在下拉式選單中選取「套用忽略覆寫」,這項操作會忽略現有的發現項目。
在左側選單中依序選取「總覽」和「發現項目」,重設發現項目檢視畫面。
這時「Private Google Access 已停用」發現項目均會設為忽略並隱藏。「忽略」是篩選 SCC 結果的有效方法,可讓您精細控管資源和想瞭解的發現項目。
另一項預設網路設定錯誤,是虛擬私有雲流量記錄也在此網路的子網路遭到停用,但現在使用的是測試環境,因此不需要啟用這項記錄。
在本節中,我們會將與此類別相關的所有發現項目設為忽略,包括現有和日後的項目。
在「發現項目查詢結果」視窗中,依序選取「忽略選項」>「管理忽略規則」。
按一下「建立忽略規則」按鈕。
在「建立動態忽略規則」視窗中,設定下列項目:
mute-flowlogs-findings
Mute rule for VPC Flow Logs
category="FLOW_LOGS_DISABLED"
選取「儲存」按鈕。
畫面會顯示通知,表示忽略規則已建立完成。
按一下「Check my progress」,確認目標已達成。
剛才您修改了發現項目規則,在本節中,我們將另建一個網路來測試,並讓系統自動設定子網路。
確認輸出結果與下列內容相似。
輸出內容:
按一下「Check my progress」,確認目標已達成。
確認以上訊息後,請關閉 Cloud Shell 視窗。
重新整理 SCC 發現項目視窗,查看是否有任何新的「Private Google Access 已停用」發現項目。
您可以發現,建立的忽略規則已移除虛擬私有雲流量記錄發現項目。
雖然已針對虛擬私有雲流量記錄建立忽略規則,您還是能使用 SCC 的查詢編輯器查看這些項目。
點選「編輯查詢」按鈕並貼上下列指令,覆寫現有的查詢篩選器文字:
按一下「套用」。
在「發現項目查詢結果」視窗的「資源顯示名稱」欄中,「預設」和「SCC-lab-net」兩個網路都會顯示。
Rows per page 參數設為 100,且 Time Range 參數值設為 All time。
在「查詢預覽」視窗,點選「編輯查詢」。
複製並貼上下列查詢,覆寫現有的查詢文字:
完成編輯後,點選「套用」按鈕。
畫面上隨即會顯示您設為忽略的發現項目。
在本節中,您將調查並瞭解如何修正兩個高嚴重性的發現項目。
您會看見兩個發現項目:「開放 RDP 通訊埠」和「開放 SSH 通訊埠」,這是因為「預設」網路有兩個防火牆規則,允許此網路中的所有執行個體接收 SSH 和 RDP 網路流量。
新視窗會顯示問題的詳細說明、受影響資源清單及「後續行動」,協助您修復安全漏洞。
在「後續行動」部分中點選連結,開啟新分頁前往「防火牆規則」頁面。
點選「編輯」。
刪除來源 IP 範圍 0.0.0.0/0。
新增來源 IP 範圍 35.235.240.0/20,然後按下 Enter 鍵。
請勿變更任何其他參數!
點選「儲存」。
儲存後,請關閉編輯防火牆規則時的瀏覽器分頁。
重新整理 SCC 發現項目瀏覽器分頁。
現在只會剩下一個「高」嚴重性發現項目:「開放 SSH 通訊埠」。
點選「開放 SSH 通訊埠」發現項目。
向下捲動至「後續行動」部分並點選連結,開啟新分頁前往「防火牆規則」頁面。
點選「編輯」。
刪除來源 IP 範圍 0.0.0.0/0。
新增來源 IP 範圍 35.235.240.0/20,然後按下 Enter 鍵。
請勿變更任何其他參數!
點選「儲存」。
儲存後,請關閉編輯防火牆規則時的瀏覽器分頁。
按一下「Check my progress」,確認目標已達成。
關閉內含待處理發現項目說明的視窗,然後重新整理瀏覽器視窗。
此時應該就不會顯示任何「高」嚴重性發現項目。
在本實驗室中,您學到如何探索 Security Command Center 介面元素、在專案層級設定 SCC,以及分析並修正 SCC 安全漏洞。您也成功使用 SCC 找出並修復 Google Cloud 環境中的重大安全漏洞。
協助您瞭解如何充分運用 Google Cloud 的技術。我們的課程會介紹專業技能和最佳做法,讓您可以快速掌握要領並持續進修。我們提供從基本到進階等級的訓練課程,並有隨選、線上和虛擬課程等選項,方便您抽空參加。認證可協助您驗證及證明自己在 Google Cloud 技術方面的技能和專業知識。
使用手冊上次更新日期:2026 年 1 月 30 日
實驗室上次測試日期:2026 年 1 月 30 日
Copyright 2026 Google LLC 保留所有權利。Google 和 Google 標誌是 Google LLC 的商標,其他公司和產品名稱則有可能是其關聯公司的商標。
此内容目前不可用
一旦可用,我们会通过电子邮件告知您
太好了!
一旦可用,我们会通过电子邮件告知您
一次一个实验
确认结束所有现有实验并开始此实验