arrow_back

Security Command Center による脅威と脆弱性の緩和: チャレンジラボ

ログイン 参加
700 以上のラボとコースにアクセス

Security Command Center による脅威と脆弱性の緩和: チャレンジラボ

ラボ 1時間 universal_currency_alt クレジット: 1 show_chart 中級
info このラボでは、学習をサポートする AI ツールが組み込まれている場合があります。
700 以上のラボとコースにアクセス

GSP382

Google Cloud セルフペース ラボのロゴ

概要

チャレンジラボでは、シナリオと一連のタスクが提供されます。手順ガイドに沿って進める形式ではなく、コース内のラボで習得したスキルを駆使して、ご自身でタスクを完了していただきます。タスクが適切に完了したかどうかは、このページに表示される自動スコアリング システムで確認できます。

チャレンジラボは、Google Cloud の新しいコンセプトについて学習するためのものではありません。デフォルト値を変更する、エラー メッセージを読み調査を行ってミスを修正するなど、習得したスキルを応用する能力が求められます。

100% のスコアを達成するには、制限時間内に全タスクを完了する必要があります。

このラボは、「Security Command Center で脅威と脆弱性を緩和する」スキルバッジに登録している受講者を対象としています。準備が整ったらチャレンジを開始しましょう。

テスト対象トピック

  • Cymbal Bank のミュートルールを作成する
  • Cymbal Bank の重大な脆弱性の検出結果を分析して修正する
  • SCC のセキュリティ スキャン機能でアプリケーションの脆弱性を特定する
  • Cymbal Bank の検出結果を Google Cloud Storage バケットにエクスポートする

設定と要件

[ラボを開始] ボタンをクリックする前に

こちらの説明をお読みください。ラボには時間制限があり、一時停止することはできません。タイマーは、Google Cloud のリソースを利用できる時間を示しており、[ラボを開始] をクリックするとスタートします。

このハンズオンラボでは、シミュレーションやデモ環境ではなく実際のクラウド環境を使って、ラボのアクティビティを行います。そのため、ラボの受講中に Google Cloud にログインおよびアクセスするための、新しい一時的な認証情報が提供されます。

このラボを完了するためには、下記が必要です。

  • 標準的なインターネット ブラウザ(Chrome を推奨)
注: このラボの実行には、シークレット モード(推奨)またはシークレット ブラウジング ウィンドウを使用してください。これにより、個人アカウントと受講者アカウント間の競合を防ぎ、個人アカウントに追加料金が発生しないようにすることができます。
  • ラボを完了するための時間(開始後は一時停止できません)
注: このラボでは、受講者アカウントのみを使用してください。別の Google Cloud アカウントを使用すると、そのアカウントに料金が発生する可能性があります。

チャレンジ シナリオ

5ce916afc496a60c.jpeg

Cymbal Bank は、米国のリテールバンクで、全米 50 州に 2,000 以上の支店があります。堅牢な支払いプラットフォームを基盤とした包括的なデビットおよびクレジット サービスを提供しています。従来の金融サービス機関からの変革を目指し、デジタル トランスフォーメーションを推進しています。

Cymbal Bank は、1920 年に Troxler という名前で設立されました。Cymbal Group 独自の ATM への積極的な投資を行っていた Cymbal Group は、Troxler を 1975 年に買収しました。Cymbal Bank は、全米をリードする銀行に成長するにつれ、支店での対面サービスと 2014 年にリリースしたアプリを通じオンラインにおいても、カスタマー エクスペリエンスを近代化させることに注力しました。Cymbal Bank は全国で 42,000 人を雇用し、2019 年の収益は 240 億ドルでした。

このチャレンジでは、あなたはクラウド セキュリティ エンジニアとして、Security Command Center の機能を活用して Cymbal Bank の Google Cloud 環境を保護するよう求められています。これらのタスクは、これまでのラボで実行済みです。次は、高度な脅威検出と軽減戦略の実践、アクセス制御の最適化、業界の規制とベスト プラクティスへの準拠の確保を通じて、Security Command Center の習熟度を実証しましょう。

タスク 1. 環境を構成する

まず、Cymbal Bank の環境にベースライン構成をいくつか行い、Security Command Center で堅牢なセキュリティ管理を実装できるようにします。

  1. ナビゲーション メニューを開き、[セキュリティ] > [Security Command Center] > [検出結果] を選択します。
  2. 期間セレクタで [過去 180 日間] を選択します。出力は次のようになります。
180 日間の未対応の脆弱性のグラフ 警告: このチャレンジラボで操作するすべての SCC インターフェースで、選択する期間が常に 180 日に設定されていることを確認してください。これを適切に構成しないと、タスクの要件を特定または検証できなくなる可能性があります。

タスク 2. Cymbal Bank のミュートルールを作成する

Cymbal Bank は、Google Cloud 環境内の特定のリソースに対する検出結果を表面化することに関心がない。

  1. このタスクでは、次の 3 つのミュートルールを作成します。
名前 結果 Description
muting-flow-log-findings フローログが無効 VPC フローログをミュートするルール
muting-audit-logging-findings 監査ロギングが無効 監査ログをミュートするルール
muting-admin-sa-findings 管理サービス アカウント 管理者サービス アカウントの検出結果をミュートするルール
警告: 選択する期間は常に 180 日に設定してください。これを適切に構成しないと、タスクの要件を特定または検証できなくなる可能性があります。 注: 検出クエリに含める内容は、SCC で検出の詳細を確認することで見つけることができます。

[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。

Cymbal Bank のミュートルールを作成する

タスク 3. Cymbal Bank の重大な脆弱性の検出結果を分析して修正する

Cymbal Bank は、Google Cloud 環境で 2 件の重大度の高い検出結果を削除したいと考えています。SCC を使用して、次の重大度の高い検出結果を特定し、脆弱性がなくなるように、示された手順に沿って修正するよう指示されました。

  • SSH ポートがオープン状態
  • RDP ポートがオープン状態

これらのルールが公共のインターネットに接続していないことを確認します。パブリック インターネットに接続する IP アドレスの代わりに、IP アドレス 35.235.240.0/20 を使用できます。

[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。

Cymbal Bank の重大な脆弱性の検出結果を修正する

タスク 4. SCC のセキュリティ スキャン機能でアプリケーションの脆弱性を特定する

インフラストラクチャに関する検出結果を解決するだけでなく、アプリケーションの脆弱性も特定する必要があります。多くの場合、アプリケーションの脆弱性は知らないうちに生じる可能性があるため、クラウド セキュリティ エンジニアとして、環境内で実行されている新しいウェブ アプリケーションには特に注意を払う必要があります。

Cymbal Bank は、この環境にデプロイされたサンプル アプリケーションに対して Web Security Scanner のテスト運用を行い、正しく機能することを確認したいと考えています。このラボを開始したときに、Google Compute Engine インスタンスで実行されるサンプル バンキング ウェブ アプリケーションをデプロイする Terraform スクリプトが実行されました。

Web Security スキャンを実行するには、Compute Engine VM インスタンスの外部 IP が静的である必要があります。

  1. ナビゲーション メニューで、[Compute Engine] > [VM インスタンス] > [cls-vm] を選択します。詳細ページで [編集] をクリックします。

  2. [ネットワーク インターフェース] セクションで、デフォルトのネットワークを展開します。

  3. [外部 IPv4 アドレス] プルダウンをクリックし、[静的外部 IP アドレスを予約] をクリックします。

  4. 名前を「static-ip」にして、[予約] をクリックします。

  5. [保存] をクリックします。

  6. インスタンスの外部 IP アドレスを検索します。

  7. 以下の URL フィールドの YOUR_EXTERNAL_IP をその IP アドレスに置き換え、新しいブラウザタブでその URL を開きます。

http://<YOUR_EXTERNAL_IP>:8080

ウェブフォームを備えた Cymbal Bank の法人向けバンキング ポータルが表示されます。

Cymbal Bank のウェブページ

このタスクでは、このアプリケーションの URL(ポート 8080 を含む)に対してウェブ セキュリティ スキャンを実行します。

[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。

ウェブ セキュリティ スキャンを実行する

タスク 5. Cymbal Bank の検出結果を Google Cloud Storage にエクスポートする

Cymbal Bank は、監査の目的で、セキュリティ インシデント、脆弱性、構成ミスに関する情報を数年間保持したいと考えています。Cloud セキュリティ エンジニアとしての最後のタスクは、既存のすべての検出結果を次の仕様で Google Cloud Storage バケットにエクスポートすることです。

  • バケット名: scc-export-bucket-
  • ロケーション タイプ: リージョン
  • ロケーション:

エクスポートには次のプロパティが必要です。

  • ファイル名: findings.jsonl
  • 形式: JSONL
  • 期間: 全期間

[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。

Cymbal Bank の検出結果を Google Cloud Storage にエクスポートする

お疲れさまでした

このチャレンジラボを完了することで、ミュートルールの作成、重大度の高い脆弱性検出結果の分析と修正、SCC のセキュリティ スキャン機能を使用したアプリケーションの脆弱性の特定、検出結果の Google Cloud Storage バケットへのエクスポートができることを証明しました。

Security Command Center による脅威と脆弱性の緩和(スキルバッジ)

次のスキルバッジを獲得する

このセルフペース ラボは、「Mitigate Threats and Vulnerabilities with Security Command Center」スキルバッジの一部です。このスキルバッジを完了すると成果が認められて、上のようなバッジが贈られます。獲得したバッジを履歴書やソーシャル プラットフォームに記載し、#GoogleCloudBadge を使用して成果を公表しましょう。

このスキルバッジは、Google Cloud のクラウド セキュリティ エンジニア向け学習プログラムの一部です。この学習プログラムの他のスキルバッジを獲得済みの場合は、他の登録可能なスキルバッジをカタログで検索してみてください。

Google Cloud トレーニングと認定資格

Google Cloud トレーニングと認定資格を通して、Google Cloud 技術を最大限に活用できるようになります。必要な技術スキルとベスト プラクティスについて取り扱うクラスでは、学習を継続的に進めることができます。トレーニングは基礎レベルから上級レベルまであり、オンデマンド、ライブ、バーチャル参加など、多忙なスケジュールにも対応できるオプションが用意されています。認定資格を取得することで、Google Cloud テクノロジーに関するスキルと知識を証明できます。

マニュアルの最終更新日: 2024 年 7 月 9 日

ラボの最終テスト日: 2025 年 7 月 22 日

Copyright 2025 Google LLC. All rights reserved. Google および Google のロゴは Google LLC の商標です。その他すべての企業名および商品名はそれぞれ各社の商標または登録商標です。

始める前に

  1. ラボでは、Google Cloud プロジェクトとリソースを一定の時間利用します
  2. ラボには時間制限があり、一時停止機能はありません。ラボを終了した場合は、最初からやり直す必要があります。
  3. 画面左上の [ラボを開始] をクリックして開始します

シークレット ブラウジングを使用する

  1. ラボで使用するユーザー名パスワードをコピーします
  2. プライベート モードで [コンソールを開く] をクリックします

コンソールにログインする

    ラボの認証情報を使用して
  1. ログインします。他の認証情報を使用すると、エラーが発生したり、料金が発生したりする可能性があります。
  2. 利用規約に同意し、再設定用のリソースページをスキップします
  3. ラボを終了する場合や最初からやり直す場合を除き、[ラボを終了] はクリックしないでください。クリックすると、作業内容がクリアされ、プロジェクトが削除されます

このコンテンツは現在ご利用いただけません

利用可能になりましたら、メールでお知らせいたします

ありがとうございます。

利用可能になりましたら、メールでご連絡いたします

1 回に 1 つのラボ

既存のラボをすべて終了して、このラボを開始することを確認してください

シークレット ブラウジングを使用してラボを実行する

このラボの実行には、シークレット モードまたはシークレット ブラウジング ウィンドウを使用してください。これにより、個人アカウントと受講者アカウントの競合を防ぎ、個人アカウントに追加料金が発生することを防ぎます。