arrow_back

Usa informes para abordar hallazgos

Acceder Unirse
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Usa informes para abordar hallazgos

Lab 1 hora 30 minutos universal_currency_alt 2 créditos show_chart Introductorio
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses
ícono de información importante IMPORTANTE:

ícono de computadora de escritorio/laptop Asegúrate de completar este lab práctico únicamente en una computadora de escritorio o laptop.

ícono de verificación Se permiten solo 5 intentos por lab.

ícono de diana del cuestionario A modo de recordatorio, es habitual no responder de forma correcta a todas las preguntas en el primer intento o incluso tener que volver a realizar una tarea; esto forma parte del proceso de aprendizaje.

ícono de cronómetro Una vez comenzado el lab, no se puede detener el cronómetro. Después de 1 hora y 30 minutos, el lab terminará y tendrás que volver a empezar.

ícono de sugerencia Para obtener más información, consulta la lectura Sugerencias técnicas para el lab.

Descripción general de la actividad

Los informes son esenciales para abordar los hallazgos, especialmente en lo que respecta a la seguridad cibernética, el cumplimiento y el control de calidad. Estos informes suelen revelar vulnerabilidades, problemas o incumplimientos de los estándares establecidos. Analiza estos informes para identificar áreas de mejora y reunir evidencia basada en datos para tomar decisiones fundamentadas. Los datos concretos te permiten establecer prioridades y asignar recursos de forma eficiente para abordar los problemas detectados.

Por lo tanto, abordar los hallazgos de los informes ayuda a mitigar posibles riesgos y vulnerabilidades que, de otro modo, podrían aprovechar terceros malintencionados. Esto es especialmente importante en el ámbito de la seguridad cibernética, en el que los problemas no resueltos pueden provocar violaciones de la seguridad de los datos o poner en peligro el sistema.

Como analista de seguridad en la nube, eres responsable de evaluar los controles para que cumplan los estándares establecidos y garantizar que la postura de seguridad de una organización sea eficaz, cumpla las normas y se ajuste a las prácticas recomendadas del sector. Este proceso de evaluación es fundamental para ayudar en la administración de riesgos, el cumplimiento y la mejora continua de la seguridad, lo que, en última instancia, ayuda a las organizaciones a proteger datos sensibles, sistemas y su reputación en general.

En este lab, usarás la interfaz de Security Command Center para identificar y abordar amenazas y vulnerabilidades, y confirmar que los problemas se resuelvan.

Situación

En tu rol como analista junior de seguridad en la nube recientemente nombrado en Cymbal Bank, una de tus responsabilidades fundamentales incluye identificar y mitigar amenazas y vulnerabilidades de manera oportuna y eficaz. Camila, tu líder de equipo, se acerca a ti con un informe en el que se revelan problemas de seguridad en la red de la empresa. En concreto, recientemente se descubrió que existe un bucket de Cloud Storage dentro de la organización que contiene documentos sensibles y que está mal configurado. Deberás configurar correctamente el bucket y verificar que los problemas se solucionaron.

Sigue estos pasos para completar esta tarea: primero, usarás Security Command Center para identificar y verificar las amenazas de seguridad. Luego, corregirás los problemas de riesgo de nivel medio y alto. Y, por último, ejecutarás un informe de cumplimiento para comprobar que la corrección se realizó correctamente.

Configuración

Antes de hacer clic en Comenzar lab

Lee estas instrucciones. Los labs son cronometrados y no se pueden pausar. El cronómetro, que comienza a funcionar cuando haces clic en Comenzar lab, indica por cuánto tiempo tendrás a tu disposición los recursos de Google Cloud.

En este lab práctico, puedes realizar las actividades por tu cuenta en un entorno de nube real, en lugar de una simulación o un entorno de demostración. Para ello, se te proporcionan credenciales temporales nuevas que usarás para acceder a Google Cloud durante todo el lab.

Para completar este lab, necesitarás lo siguiente:

  • Acceso a un navegador de Internet estándar (se recomienda el navegador Chrome)
Nota: Usa una ventana del navegador privada o de Incógnito para ejecutar este lab. Así evitarás cualquier conflicto entre tu cuenta personal y la cuenta de estudiante, lo que podría generar cargos adicionales en tu cuenta personal.
  • Tiempo para completar el lab: Recuerda que, una vez que comienzas un lab, no puedes pausarlo.
Nota: Si ya tienes un proyecto o una cuenta personal de Google Cloud, no los uses en este lab para evitar cargos adicionales en tu cuenta.

Cómo iniciar tu lab y acceder a la consola de Google Cloud

  1. Haz clic en el botón Comenzar lab. A la izquierda, se encuentra el panel Detalles del lab, que tiene estos elementos:

    • Tiempo restante
    • El botón Abrir la consola de Google
    • Las credenciales temporales que debes usar para el lab
    • Otra información para completar el lab, si es necesaria
    Nota: Si debes pagar por el lab, se abrirá una ventana emergente para que selecciones tu forma de pago.
  2. Haz clic en Abrir la consola de Google (o haz clic con el botón derecho y selecciona Abrir el vínculo en una ventana de incógnito) si ejecutas el navegador Chrome. La página Acceder se abre en una pestaña del navegador nueva.

    Sugerencia: Puedes organizar las pestañas de manera independiente (una ventana al lado de la otra) para alternar fácilmente entre ellas.

    Nota: Si aparece el diálogo Elige una cuenta, haz clic en Usar otra cuenta.
  3. Si es necesario, copia el nombre de usuario de Google Cloud a continuación, y pégalo en el diálogo Ingresar. Haz clic en Siguiente.

{{{user_0.username | "nombre de usuario de Google Cloud"}}}

También puedes encontrar el nombre de usuario de Google Cloud en el panel Detalles del lab.

  1. Copia la contraseña de Google Cloud a continuación y pégala en el diálogo te damos la bienvenida. Haz clic en Siguiente.
{{{user_0.password | "contraseña de Google Cloud"}}}

También puedes encontrar la contraseña de Google Cloud en el panel Detalles del lab.

Importante: Debes usar las credenciales que te proporciona el lab. No uses las credenciales de tu cuenta de Google Cloud. Nota: Usar tu propia cuenta de Google Cloud podría generar cargos adicionales.
  1. Haz clic para avanzar por las páginas siguientes:
    • Acepta los Términos y Condiciones.
    • No agregues opciones de recuperación o autenticación de dos factores (esta es una cuenta temporal).
    • No te registres para las pruebas gratuitas.

Después de un momento, se abrirá la consola de Cloud en esta pestaña.

Nota: Para ver el menú con una lista de los productos y servicios de Google Cloud, haz clic en el menú de navegación que se encuentra en la parte superior izquierda de la pantalla. Menú de la consola de Google Cloud con el ícono de menú de navegación destacado

Tarea 1: Identifica las vulnerabilidades con Security Command Center (SCC)

En esta tarea, usarás Security Command Centre (SCC) para verificar el estado de cumplimiento de tu proyecto y determinar las vulnerabilidades de riesgo alto y medio que deben corregirse.

  1. En la consola de Google Cloud, en el Menú de navegación (Ícono del Menú de navegación), selecciona Seguridad > Descripción general. Esta acción abrirá la página Descripción general de Security Command Center.
  2. En el menú de Security Command Center, haz clic en Vulnerabilidades. Esto abrirá la página Vulnerabilidades.

Se enumeran muchas vulnerabilidades activas. Puedes usar el filtro para buscar hallazgos específicos con el ID del módulo. Debes enfocarte en los siguientes hallazgos activos que aparecen en la lista de tu bucket de almacenamiento:

  • LCA de buckets públicos (PUBLIC_BUCKET_ACL): Esta entrada indica que hay una entrada de Lista de control de acceso (LCA) para el bucket de almacenamiento que es de acceso público, lo que significa que cualquier persona en Internet puede leer los archivos almacenados en el bucket. Esta es una vulnerabilidad de seguridad de alto riesgo que requiere que se priorice su corrección.

  • Solo política del bucket inhabilitada (BUCKET_POLICY_ONLY_DISABLED): Esta entrada indica que los permisos uniformes a nivel de bucket no están habilitados en un bucket. El acceso uniforme a nivel de bucket permite controlar quién puede acceder a los buckets y objetos de Cloud Storage, lo que simplifica el modo de otorgar acceso a los recursos de Cloud Storage. Esta es una vulnerabilidad de riesgo medio que también se debe corregir.

  • Registro de buckets inhabilitado (BUCKET_LOGGING_DISABLED): Esta entrada indica que hay un bucket de almacenamiento que no tiene habilitado el registro. Esta es una vulnerabilidad de bajo riesgo que no es necesario corregir en esta situación.

Nota: Si la LCA de buckets públicos o la entrada Solo política del bucket inhabilitada no aparecen en la lista o no muestran ningún hallazgo activo, es posible que debas esperar unos minutos y actualizar. Espera hasta que estas vulnerabilidades muestren hallazgos activos antes de continuar.

A continuación, ejecuta un informe de cumplimiento que confirme los problemas de vulnerabilidad.

  1. En el menú del Security Command Center, haz clic en Cumplimiento. Se abrirá la página Cumplimiento.
  2. En la sección Estándares de cumplimiento de Google Cloud, haz clic en Ver detalles en la tarjeta CIS para Google Cloud Platform Foundation 2.0. Se abrirá el informe de CIS para Google Cloud Platform Foundation 2.0.
  3. Haz clic en la columna Hallazgos para ordenarlos y mostrar los hallazgos activos en la parte superior de la lista.

Tarea 2: Corrige las vulnerabilidades de seguridad

En esta tarea, corregirás las vulnerabilidades de seguridad identificadas en la tarea anterior. A continuación, comprobarás el estado de seguridad del bucket de Cloud Storage en el informe para confirmar que se corrigieron los problemas.

  1. En la consola de Google Cloud, en el Menú de navegación (Ícono del Menú de navegación), selecciona Cloud Storage > Buckets.
  2. En la sección Filtro, haz clic en el vínculo Nombre del bucket de tu proyecto (). Se abrirá la página Detalles del bucket.
  3. Haz clic en la pestaña Permisos. En la sección Permisos, se muestra una lista de todos los permisos proporcionados por el bucket.

Primero, quita el acceso público al bucket de Cloud Storage.

  1. En la sección Permisos, haz clic en la pestaña Ver por roles.
  2. Amplía el rol Visualizador de objetos de Storage y selecciona la casilla de verificación allUsers.
  3. Haz clic en Quitar acceso.
  4. Aparecerá una ventana emergente en la que se te pedirá que confirmes que quitarás el acceso. Asegúrate de que esté seleccionada la opción Remove allUsers from the role Storage Object Viewer on this resource y haz clic en Quitar.

A continuación, cambia el control de acceso a uniforme. Esto aplicará un conjunto único (uniforme) de permisos para el bucket y sus objetos.

  1. En la tarjeta Control de acceso, haz clic en Cambiar a permisos uniformes.
  2. En el diálogo Editar control de acceso, selecciona Uniforme.
  3. Haz clic en Guardar.

Por último, ejecuta un informe de cumplimiento para confirmar que los problemas de vulnerabilidades se solucionaron.

  1. En la consola de Google Cloud, en el Menú de navegación (Ícono del Menú de navegación), selecciona Seguridad > Cumplimiento.
  2. En la tarjeta CIS para Google Cloud Platform Foundation 2.0, haz clic en Ver detalles para ver el informe de nuevo.

Ahora, la cantidad de hallazgos activos en las entradas Los buckets de Cloud Storage no deberían admitir el acceso público ni anónimo y Solo la Política de bucket debe estar habilitada debería ser 0. Esto indica que se corrigieron las vulnerabilidades LCA de buckets públicos y Solo política del bucket inhabilitada del bucket de Cloud Storage.

Nota: Si, luego de corregir con éxito las vulnerabilidades, los hallazgos activos de LCA de buckets públicos o Solo política del bucket inhabilitada no son 0 (cero), puede que debas esperar algunos minutos y actualizar.

Haz clic en Revisar mi progreso para verificar que completaste esta tarea correctamente.

Corregir las vulnerabilidades de seguridad

Conclusión

¡Muy bien!

A lo largo de este lab, adquiriste experiencia práctica en identificar y priorizar amenazas a través de Security Command Center. También corregiste las vulnerabilidades identificadas en tu proyecto y generaste un informe para confirmar que se abordaron las vulnerabilidades.

Con la corrección de las vulnerabilidades y la garantía del estado de cumplimiento del bucket de Cloud Storage, ayudaste a tu organización a prevenir violaciones de la seguridad de los datos, accesos no autorizados y pérdida de datos.

Finaliza el lab

Antes de que finalices el lab, asegúrate de estar conforme con la forma en que completaste todas las tareas. Cuando estés conforme, haz clic en Finalizar Lab y luego haz clic en Enviar.

Finalizar el lab te quitará el acceso al entorno del lab y no podrás volver a acceder al trabajo que completaste.

Copyright 2024 Google LLC. Todos los derechos reservados. Google y el logotipo de Google son marcas de Google LLC. El resto de los nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que están asociados.