arrow_back

Détecter et examiner les menaces avec Security Command Center

Accédez à plus de 700 ateliers et cours

Détecter et examiner les menaces avec Security Command Center

Atelier 1 heure 15 minutes universal_currency_alt 1 crédit show_chart Intermédiaire
info Cet atelier peut intégrer des outils d'IA pour vous accompagner dans votre apprentissage.
Accédez à plus de 700 ateliers et cours

GSP1125

Logo des ateliers d'auto-formation Google Cloud

Présentation

Event Threat Detection est un service intégré à Security Command Center (SCC) qui surveille les journaux Google Cloud à la recherche de schémas signalant des activités suspectes.

Container Threat Detection est un autre service intégré de SCC. Ce service peut surveiller en continu les nœuds de calcul GKE. Lorsqu'il détecte des événements suspects, il les analyse pour confirmer s'ils peuvent être traités comme des incidents ou non.

Dans cet atelier, vous allez vous familiariser avec les fonctionnalités de détection des menaces de SCC et apprendre à examiner et à trier les failles courantes associées aux événements et aux machines virtuelles. Vous découvrirez comment identifier vos résultats et les gérer à l'aide des fonctionnalités Event Threat Detection de SCC.

Objectifs

Dans cet atelier, vous allez apprendre à effectuer les tâches suivantes :

  • Lancer et atténuer une menace avec Event Threat Detection
  • Configurer un environnement cloud pour détecter les menaces
  • Gérer les résultats SCC avec Event Threat Detection

Prérequis

Avant de commencer cet atelier, il est recommandé de maîtriser les éléments suivants :

  • Concepts du cloud computing
  • Console Google Cloud
  • Interface de Security Command Center
  • Conteneurs et Google Kubernetes Engine (recommandé, mais pas obligatoire)

Préparation

Avant de cliquer sur le bouton "Démarrer l'atelier"

Lisez ces instructions. Les ateliers sont minutés, et vous ne pouvez pas les mettre en pause. Le minuteur, qui démarre lorsque vous cliquez sur Démarrer l'atelier, indique combien de temps les ressources Google Cloud resteront accessibles.

Cet atelier pratique vous permet de suivre les activités dans un véritable environnement cloud, et non dans un environnement de simulation ou de démonstration. Des identifiants temporaires vous sont fournis pour vous permettre de vous connecter à Google Cloud le temps de l'atelier.

Pour réaliser cet atelier :

  • Vous devez avoir accès à un navigateur Internet standard (nous vous recommandons d'utiliser Chrome).
Remarque : Ouvrez une fenêtre de navigateur en mode incognito (recommandé) ou de navigation privée pour effectuer cet atelier. Vous éviterez ainsi les conflits entre votre compte personnel et le compte temporaire de participant, qui pourraient entraîner des frais supplémentaires facturés sur votre compte personnel.
  • Vous disposez d'un temps limité. N'oubliez pas qu'une fois l'atelier commencé, vous ne pouvez pas le mettre en pause.
Remarque : Utilisez uniquement le compte de participant pour cet atelier. Si vous utilisez un autre compte Google Cloud, des frais peuvent être facturés à ce compte.

Démarrer l'atelier et se connecter à la console Google Cloud

  1. Cliquez sur le bouton Démarrer l'atelier. Si l'atelier est payant, une boîte de dialogue s'affiche pour vous permettre de sélectionner un mode de paiement. Sur la gauche, vous trouverez le panneau "Détails concernant l'atelier", qui contient les éléments suivants :

    • Le bouton "Ouvrir la console Google Cloud"
    • Le temps restant
    • Les identifiants temporaires que vous devez utiliser pour cet atelier
    • Des informations complémentaires vous permettant d'effectuer l'atelier
  2. Cliquez sur Ouvrir la console Google Cloud (ou effectuez un clic droit et sélectionnez Ouvrir le lien dans la fenêtre de navigation privée si vous utilisez le navigateur Chrome).

    L'atelier lance les ressources, puis ouvre la page "Se connecter" dans un nouvel onglet.

    Conseil : Réorganisez les onglets dans des fenêtres distinctes, placées côte à côte.

    Remarque : Si la boîte de dialogue Sélectionner un compte s'affiche, cliquez sur Utiliser un autre compte.
  3. Si nécessaire, copiez le nom d'utilisateur ci-dessous et collez-le dans la boîte de dialogue Se connecter.

    {{{user_0.username | "Username"}}}

    Vous trouverez également le nom d'utilisateur dans le panneau "Détails concernant l'atelier".

  4. Cliquez sur Suivant.

  5. Copiez le mot de passe ci-dessous et collez-le dans la boîte de dialogue Bienvenue.

    {{{user_0.password | "Password"}}}

    Vous trouverez également le mot de passe dans le panneau "Détails concernant l'atelier".

  6. Cliquez sur Suivant.

    Important : Vous devez utiliser les identifiants fournis pour l'atelier. Ne saisissez pas ceux de votre compte Google Cloud. Remarque : Si vous utilisez votre propre compte Google Cloud pour cet atelier, des frais supplémentaires peuvent vous être facturés.
  7. Accédez aux pages suivantes :

    • Acceptez les conditions d'utilisation.
    • N'ajoutez pas d'options de récupération ni d'authentification à deux facteurs (ce compte est temporaire).
    • Ne vous inscrivez pas à des essais sans frais.

Après quelques instants, la console Cloud s'ouvre dans cet onglet.

Remarque : Pour accéder aux produits et services Google Cloud, cliquez sur le menu de navigation ou saisissez le nom du service ou du produit dans le champ Recherche. Icône du menu de navigation et champ de recherche

Scénario

5ce916afc496a60c.jpeg


Cymbal Bank est une banque de détail américaine comptant plus de 2 000 agences partout aux États-Unis. Elle propose des services de débit et de crédit adossés à une plateforme de paiement robuste. Cymbal Bank est une banque ancienne qui a désormais entamé sa transformation numérique.

Cymbal Bank a été créée initialement en 1920 sous le nom de Troxler. Après avoir investi massivement dans ses distributeurs automatiques propriétaires, Cymbal Group a acquis l'entreprise en 1975. Devenu l'un des leaders du secteur à l'échelle nationale, l'établissement mise à présent sur la modernisation de l'expérience client : une stratégie déployée tant au sein de ses agences qu'à travers ses services numériques, via une application lancée en 2014. Cymbal Bank emploie 42 000 personnes aux États-Unis et a enregistré un chiffre d'affaires de 24 milliards de dollars en 2019.

En tant qu'ingénieur en sécurité cloud chez Cymbal Bank, vous devez explorer et implémenter des mesures de sécurité fiables et efficaces. À ces fins, vous exploiterez les fonctionnalités Container Threat Detection et Event Threat Detection de Security Command Center pour ses ressources Google Cloud. En intégrant ces services, vous pouvez assurer une surveillance en temps réel, identifier rapidement les anomalies et gérer de manière proactive les failles pour les architectures basées sur des événements et les applications conteneurisées.

Activer l'API Security Command Center

  1. Cliquez sur le menu de navigation en haut à gauche de la console Google Cloud.

  2. Sélectionnez API et services dans le menu déroulant, puis cliquez sur Activer les API et les services.

  3. Cliquez sur + Activer les API et les services.

  4. Saisissez API Security Command Center dans le champ de recherche.

  5. Cliquez sur API Security Command Center, puis sur Activer.

Tâche 1 : Lancer et atténuer une menace avec Event Threat Detection

Votre première tâche en tant qu'ingénieur en sécurité cloud pour Cymbal Bank consiste à identifier et à atténuer les menaces liées aux comptes non conformes à l'aide d'Event Threat Detection.

8da0945e074700f7.png

Le service Event Threat Detection de SCC détecte de nombreuses menaces en surveillant les activités suspectes signalées dans les journaux Google Cloud. Par exemple, une activité considérée comme suspecte pourrait être la délégation de rôles sensibles à un utilisateur externe, tel qu'une personne qui possède un compte gmail.com non associé à votre domaine d'entreprise.

Une telle situation peut se produire lorsqu'un intrus a réussi à accéder à une organisation GCP et qu'il souhaite désormais établir une persistance. Pour ce faire, le pirate informatique attribuerait des rôles sensibles à son compte @gmail.com.

Cette délégation simule l'établissement de la persistance. Si l'accès temporaire à votre système est accordé par inadvertance à un pirate informatique, ce dernier devra établir une persistance et accéder à un compte plus stable.

  1. Dans la console Google Cloud, accédez au menu de navigation (Icône du menu de navigation), puis sélectionnez IAM et administration > IAM.

  2. Appuyez sur le bouton Accorder l'accès.

  3. Dans le champ "Nouveaux comptes principaux", saisissez l'adresse e-mail de démonstration demouser1@gmail.com.

  4. Dans le champ "Rôle", sélectionnez BigQuery > Administrateur BigQuery, puis cliquez sur Enregistrer.

  5. Ouvrez le menu de navigation (Icône du menu de navigation) et sélectionnez Sécurité > Security Command Center > Résultats.

  6. Dans le menu déroulant "Période", sélectionnez 6 dernières heures.

Vous devriez voir trois résultats, dont deux sont liés à l'accès que vous venez d'accorder :

  • Membre IAM n'appartenant pas à l'organisation
  • Persistance : octroi anormal d'autorisations IAM
  1. Cliquez sur le résultat Membre IAM n'appartenant pas à l'organisation et faites défiler la page vers le bas pour vérifier le "Nom à afficher pour la source" dans la description de ce résultat.

  2. Assurez-vous que le nom à afficher est défini sur Security Health Analytics. Il s'agit du service SCC qui a détecté une erreur de configuration dans votre projet Google Cloud.

  3. Fermez la fenêtre contenant le résultat.

  4. Cliquez sur l'autre résultat, Persistance : octroi anormal d'autorisations IAM, et faites défiler la page vers le bas pour vérifier le "Nom à afficher pour la source" dans la description de ce résultat.

  5. Vérifiez que le nom à afficher est défini sur Event Threat Detection. Il s'agit du service SCC qui a détecté une erreur de configuration dans votre projet Google Cloud.

  6. Faites défiler la fenêtre jusqu'en haut et sélectionnez l'onglet Propriétés sources.

  7. Dans cet onglet, développez le champ Propriétés > sensitiveRoleGrant.

  8. Voici les caractéristiques les plus importantes de ce résultat :

  • principalEmail : auteur de l'action suspecte
  • bindingDetails : informations sur le rôle et sur le membre qui dispose de ce rôle
  • membres : personnes à qui l'autorisation a été accordée
  1. Fermez la fenêtre de résultat.

  2. Dans le menu de navigation (Icône du menu de navigation), sélectionnez IAM et administration > IAM.

  3. Cochez la case à côté du compte principal demouser1@gmail.com, puis cliquez sur le bouton Supprimer l'accès.

  4. Cliquez sur Confirmer.

  5. Ouvrez le menu de navigation (Icône du menu de navigation) et sélectionnez Sécurité > Security Command Center > Résultats.

Notez que le résultat "Membre IAM n'appartenant pas à l'organisation" a disparu de la liste des résultats. En effet, le service Security Health Analytics a vérifié la configuration mise à jour des règles IAM et a désactivé ce résultat.

Remarque : Si ce résultat s'affiche toujours dans la liste, veuillez actualiser l'onglet du navigateur.

Le résultat "Persistance : octroi IAM anormal" n'a pas changé d'état. Il a été lancé par le service ETD et ne peut pas être désactivé automatiquement. Vous avez déjà examiné ce résultat et vous êtes certain que l'utilisateur du domaine gmail.com n'a pas accès à votre projet.

Cliquez sur Vérifier ma progression pour valider l'objectif. Lancer et atténuer une menace avec Event Threat Detection

Remarque : Si vous obtenez moins de 20 points pour cette tâche, cliquez plusieurs fois sur le bouton Vérifier ma progression dans la colonne de droite "Points de contrôle".

Tâche 2 : Configurer un environnement cloud pour détecter les menaces

Maintenant que vous avez examiné les comptes non conformes, vous devez configurer l'environnement de Cymbal pour détecter les menaces liées aux comptes de service par le biais de la journalisation.

fd5c653fce1f1a4.png


De nombreux journaux sont activés par défaut dans Google Cloud, mais pour détecter des menaces spécifiques, vous devez activer des journaux d'accès aux données supplémentaires. Dans cet exercice, vous allez examiner la menace Auto-enquête sur les comptes de service.

Dans ce scénario, une personne malveillante exploite un logiciel vulnérable sur une machine virtuelle et accède au compte de service par défaut (qui a été utilisé pour créer l'instance). Elle souhaite comprendre ce qu'elle peut faire dans l'environnement Google Cloud. Pour vérifier ses autorisations, la personne appelle la méthode projects.getIamPolicy. SCC doit détecter cette activité suspecte enregistrée dans les journaux et la signaler.

Pour que SCC détecte cette activité, vous devez activer les journaux de lecture de l'administrateur Resource Manager.

  1. Dans la console Cloud, ouvrez le menu de navigation (Icône du menu de navigation) et sélectionnez IAM et administration > Journaux d'audit.
Remarque : Vous pouvez ignorer le message "Vous ne disposez pas des autorisations nécessaires pour afficher les données de configuration des journaux d'audit héritées pour une ou plusieurs ressources parentes".
  1. Dans la liste des services, recherchez API Cloud Resource Manager et cochez la case correspondante.
Remarque : Si vous ne le trouvez pas, faites défiler la page jusqu'au paramètre "Lignes par page" et définissez sa valeur sur 200.
  1. Sur la droite de l'onglet, recherchez le cadre de configuration API Cloud Resource Manager - Types d'autorisations.

  2. Cochez la case Lecture administrateur, puis cliquez sur Enregistrer.

Les journaux d'audit de lecture des données Resource Manager sont désormais collectés et Event Threat Detection peut les analyser.

Créer une machine virtuelle avec un accès au compte de service par défaut

Pour reproduire le scénario, vous devez créer une machine virtuelle avec un compte de service par défaut et un niveau d'accès cloud-platform.

  1. Ouvrez le menu de navigation (Icône du menu de navigation) et sélectionnez Compute Engine > Instances de VM.

  2. Cliquez sur le bouton Créer une instance.

  3. Dans la section Configuration de la machine :

    • Sélectionnez la région et définissez la zone sur .
  4. Cliquez sur Sécurité.

    • Dans la section Niveaux d'accès, sélectionnez Autoriser l'accès complet à l'ensemble des API Cloud.
  5. Conservez la valeur par défaut de tous les autres paramètres.

  6. Cliquez sur Créer pour lancer la nouvelle instance de VM.

  7. Une fois l'instance créée, cliquez sur le bouton SSH.

  8. Acceptez les invites d'autorisation lorsque la nouvelle fenêtre SSH s'ouvre.

  9. Dans l'interface SSH, saisissez la commande suivante :

gcloud projects get-iam-policy $(gcloud config get project)

Vous devriez voir la liste des autorisations IAM accordées aux utilisateurs dans le projet Google Cloud.

  1. Ouvrez le menu de navigation (Icône du menu de navigation) et sélectionnez Sécurité > Security Command Center > Résultats.

  2. Définissez la valeur du sélecteur de période sur Dernière heure.

Vous devriez voir 5 résultats de sécurité liés à l'instance que vous venez de créer :

  • Découverte : Auto-enquête sur les comptes de service
  • Accès complet aux API
  • Compte de service par défaut utilisé
  • Démarrage sécurisé Compute désactivé
  • Adresse IP publique

Le résultat "Découverte : Auto-enquête sur les comptes de service" a été généré par Event Threat Detection (ETD), qui classe les résultats dans la classe MENACE.

D'autres résultats ont été initiés par le composant Security Health Analytics, qui les classe dans la catégorie ERREUR DE CONFIGURATION.

  1. Cliquez sur le résultat Découverte : Auto-enquête sur les comptes de service.

  2. Sélectionnez l'onglet Propriétés sources en haut de la fenêtre.

  3. Développez maintenant le champ Propriétés > serviceAccountGetsOwnIamPolicy.

  4. Examinez les valeurs suivantes :

  • principalEmail : adresse e-mail du compte de service qui examine ses propres autorisations.
  • callerIp : adresse IP à partir de laquelle la méthode projects.getIamPolicy a été appelée. Dans notre cas, il s'agit de l'adresse IP externe de la machine virtuelle instance-1.
  1. Fermez la fenêtre "Résultat".

En dehors de ce scénario, ce résultat peut vous informer que votre machine virtuelle et le compte de service par défaut ont été compromis, et que vous devez enquêter sur cet incident et le contenir.

Ignorer le résultat que vous avez examiné

Maintenant que vous avez examiné le résultat, ignorez-le.

  1. Cochez la case à côté du résultat Découverte : Auto-enquête sur les comptes de service.

  2. Développez la liste déroulante Options Ignorer.

  3. Sélectionnez ensuite l'option Appliquer le remplacement de règle Ignorer.

  4. Vérifiez que ce résultat n'apparaît plus dans l'interface SCC.

Cliquez sur Vérifier ma progression pour valider l'objectif. Configurer un environnement cloud pour détecter les menaces

Tâche 3 : Gérer les résultats SCC avec Event Threat Detection

Pour détecter certaines menaces, vous devrez peut-être activer des journaux supplémentaires qui ne le sont pas par défaut. Pour détecter certains résultats, vous devez également créer des configurations supplémentaires, telles que des règles DNS.

Vous pourrez ainsi détecter les logiciels malveillants exécutés sur les ressources de calcul et identifier les adresses DNS malveillantes connues.

Lorsqu'une requête DNS est effectuée sur une machine virtuelle, cette requête n'est pas enregistrée par défaut. Par conséquent, SCC ne peut pas détecter les connexions à des ressources Internet malveillantes.

Dans la tâche précédente, vous avez activé les journaux pour le service Resource Manager à l'aide d'une configuration IAM. Pour journaliser toutes les requêtes DNS, vous devez créer une règle DNS avec la journalisation activée.

Remarque : Vous pouvez consulter le guide de référence Utiliser la journalisation et la surveillance pour en savoir plus sur les métriques de journalisation et de surveillance pour Cloud DNS.
  1. Pour activer la journalisation complète des requêtes DNS, ouvrez le menu de navigation (Icône du menu de navigation), faites défiler la page vers le bas, cliquez sur Afficher tous les produits, puis sélectionnez Services réseau > Cloud DNS.

  2. Cliquez sur l'onglet Règles du serveur DNS, puis sur le bouton Créer une règle.

  3. Saisissez dns-test-policy comme nom de la règle DNS.

  4. Sélectionnez la case d'option Activé pour les journaux DNS.

  5. Dans la partie "Autres serveurs DNS", sélectionnez par défaut dans le menu déroulant "Réseau", puis cliquez sur OK.

  6. Cliquez sur le bouton Créer.

  7. Revenez à la session SSH de votre machine virtuelle et essayez de vous connecter à l'URL malveillante en exécutant la commande suivante :

curl etd-malware-trigger.goog

Des résultats semblables aux lignes suivantes devraient s'afficher :

Résultat :

<!DOCTYPE html> <html lang="en-us"> <meta charset="utf-8"> <title>ETD Malware Trigger</title> <p>This domain is used to trigger a malware finding in Google Event Threat Detection. For more information, please visit <a href="https://cloud.google.com/event-threat-detection">https://cloud.google.com/event-threat-detection</a>
  1. Revenez à l'onglet de navigateur ouvert sur la console Google Cloud.

  2. Ouvrez le menu de navigation (Icône du menu de navigation) et sélectionnez Sécurité > Security Command Center > Résultats.

  3. Une nouvelle menace doit s'afficher : "Domaine malveillant".

Remarque : Si vous ne voyez pas la nouvelle menace, actualisez la fenêtre de votre navigateur.
  1. Cliquez sur ce résultat.

  2. Dans la nouvelle fenêtre, cliquez sur l'onglet Propriétés sources.

  3. Développez le champ Propriétés et examinez les éléments suivants :

  • Domaines : liste des domaines pour lesquels l'instance a demandé une résolution d'adresse
  • InstanceDetails : ID de l'instance qui s'est connectée au domaine "malveillant"
  1. Fermez la fenêtre de résultat.

  2. Cochez la case associée au résultat Domaine malveillant.

  3. Développez la liste déroulante Options Ignorer.

  4. Cliquez sur Appliquer le remplacement de règle Ignorer. Ce résultat est désormais supprimé de l'interface de SCC.

  5. Dans le menu de navigation (Icône du menu de navigation), sélectionnez Compute Engine > Instances de VM.

  6. Cochez la case à côté de l'instance de machine virtuelle que vous avez créée précédemment, puis cliquez sur Supprimer.

  7. Confirmez la suppression et cliquez sur Supprimer.

Cliquez sur Vérifier ma progression pour valider l'objectif.

Gérer les résultats SCC avec Event Threat Detection

Félicitations !

Dans cet atelier, vous avez appris à lancer et à atténuer une menace avec Event Threat Detection, à configurer un environnement cloud pour détecter les menaces et à gérer les résultats SCC avec Event Threat Detection.

Étapes suivantes et informations supplémentaires

Formations et certifications Google Cloud

Les formations et certifications Google Cloud vous aident à tirer pleinement parti des technologies Google Cloud. Nos cours portent sur les compétences techniques et les bonnes pratiques à suivre pour être rapidement opérationnel et poursuivre votre apprentissage. Nous proposons des formations pour tous les niveaux, à la demande, en salle et à distance, pour nous adapter aux emplois du temps de chacun. Les certifications vous permettent de valider et de démontrer vos compétences et votre expérience en matière de technologies Google Cloud.

Dernière mise à jour du manuel : 11 décembre 2024

Dernier test de l'atelier : 1er octobre 2024

Copyright 2025 Google LLC. Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits peuvent être des marques des entreprises auxquelles ils sont associés.

Avant de commencer

  1. Les ateliers créent un projet Google Cloud et des ressources pour une durée déterminée.
  2. Les ateliers doivent être effectués dans le délai imparti et ne peuvent pas être mis en pause. Si vous quittez l'atelier, vous devrez le recommencer depuis le début.
  3. En haut à gauche de l'écran, cliquez sur Démarrer l'atelier pour commencer.

Utilisez la navigation privée

  1. Copiez le nom d'utilisateur et le mot de passe fournis pour l'atelier
  2. Cliquez sur Ouvrir la console en navigation privée

Connectez-vous à la console

  1. Connectez-vous à l'aide des identifiants qui vous ont été attribués pour l'atelier. L'utilisation d'autres identifiants peut entraîner des erreurs ou des frais.
  2. Acceptez les conditions d'utilisation et ignorez la page concernant les ressources de récupération des données.
  3. Ne cliquez pas sur Terminer l'atelier, à moins que vous n'ayez terminé l'atelier ou que vous ne vouliez le recommencer, car cela effacera votre travail et supprimera le projet.

Ce contenu n'est pas disponible pour le moment

Nous vous préviendrons par e-mail lorsqu'il sera disponible

Parfait !

Nous vous contacterons par e-mail s'il devient disponible

Un atelier à la fois

Confirmez pour mettre fin à tous les ateliers existants et démarrer celui-ci

Utilisez la navigation privée pour effectuer l'atelier

Ouvrez une fenêtre de navigateur en mode navigation privée pour effectuer cet atelier. Vous éviterez ainsi les conflits entre votre compte personnel et le compte temporaire de participant, qui pourraient entraîner des frais supplémentaires facturés sur votre compte personnel.