
准备工作
- 实验会创建一个 Google Cloud 项目和一些资源,供您使用限定的一段时间
- 实验有时间限制,并且没有暂停功能。如果您中途结束实验,则必须重新开始。
- 在屏幕左上角,点击开始实验即可开始
Create a mute rule
/ 25
Create a network
/ 25
Update the firewall rules
/ 50
Security Command Center (SCC) 是安全監控平台,可協助使用者:
在本實驗室中,您將認識 Security Command Center 的介面、設定及發現的安全漏洞,開始練習使用這項服務。
在本實驗室中,您將瞭解如何執行下列工作:
雖非強制要求,但開始本實驗室前,建議您先熟悉:
請詳閱以下操作說明。實驗室活動會計時,且中途無法暫停。點選「Start Lab」後就會開始計時,顯示可使用 Google Cloud 資源的時間。
您將在真正的雲端環境完成實作實驗室活動,而不是模擬或示範環境。為此,我們會提供新的暫時憑證,供您在實驗室活動期間登入及存取 Google Cloud。
為了順利完成這個實驗室,請先確認:
點選「Start Lab」按鈕。如果實驗室會產生費用,畫面上會出現選擇付款方式的對話方塊。左側的「Lab Details」窗格會顯示下列項目:
點選「Open Google Cloud console」;如果使用 Chrome 瀏覽器,也能按一下滑鼠右鍵,選取「在無痕視窗中開啟連結」。
接著,實驗室會啟動相關資源,並開啟另一個分頁,顯示「登入」頁面。
提示:您可以在不同的視窗中並排開啟分頁。
如有必要,請將下方的 Username 貼到「登入」對話方塊。
您也可以在「Lab Details」窗格找到 Username。
點選「下一步」。
複製下方的 Password,並貼到「歡迎使用」對話方塊。
您也可以在「Lab Details」窗格找到 Password。
點選「下一步」。
按過後續的所有頁面:
Google Cloud 控制台稍後會在這個分頁開啟。
Cloud Shell 是搭載多項開發工具的虛擬機器,提供永久的 5 GB 主目錄,而且在 Google Cloud 中運作。Cloud Shell 提供指令列存取權,方便您使用 Google Cloud 資源。
點按 Google Cloud 控制台頂端的「啟用 Cloud Shell」圖示 。
系統顯示視窗時,請按照下列步驟操作:
連線建立完成即代表已通過驗證,而且專案已設為您的 Project_ID:
gcloud
是 Google Cloud 的指令列工具,已預先安裝於 Cloud Shell,並支援 Tab 鍵自動完成功能。
輸出內容:
輸出內容:
gcloud
的完整說明,請前往 Google Cloud 參閱 gcloud CLI 總覽指南。
Cymbal Bank 是美國的零售銀行,在全美 50 州共有超過 2,000 家分行。該銀行提供全方位的金融卡與信用卡服務,且服務建構於完善的付款平台上。Cymbal Bank 正在對舊式的金融服務機構進行數位轉型。
Cymbal Bank 於 1920 年以 Troxler 之名成立。Cymbal Group 持續投注大量資源打造專屬 ATM,隨後於 1975 年收購 Troxler 公司。隨著該銀行躍身為全國業界龍頭,他們將策略重點放在翻新各分行的現場客戶體驗,以及 2014 年推出的應用程式數位體驗。Cymbal Bank 從全國各地聘請 42,000 名員工,2019 年回報的收益為 $240 億美元。
Cymbal Bank 有意整合集中式安全監控平台,以監控公司銀行應用程式及各項 Google Cloud 資源中的威脅,並修復安全漏洞。身為雲端資安工程師,您的工作是瞭解 Security Command Center 的各種先進功能,並向技術長說明該服務的優點。
在這項工作中,您將認識 Security Command Center (SCC) 介面,瞭解這項服務的主要功能。
SCC 可利用「威脅」與「安全漏洞」這兩種「發現項目類別」,分類及回報環境中的安全問題。如需進一步瞭解,請參閱「發現項目類別」說明文件。
「發現項目」是 SCC 產生的記錄,顯示在 Security Command Center 資訊主頁上,提供安全漏洞或威脅的詳細資料。
這張資訊卡會列舉專案中現有的威脅,您可以使用此資訊面板右側的「時間範圍」下拉式選單指定時間範圍。
時間範圍下拉式選單的預設選項為「過去 7 天內」,但您可以查看過去 180 天的所有威脅。
此時會顯示約 80 個未解決的安全漏洞。
會有這些發現項目,多半是因為本實驗室採用預設的虛擬私有雲網路,設計上並未融入安全考量。舉例來說,這個網路的防火牆規則允許利用 SSH 和 RDP 從任一 IP 位址存取內容。
現在,請捲動至下方「未解決的安全漏洞」資訊卡。
如果未預設為已選取,請按一下「按照類別區分的發現項目」分頁標籤。
畫面會顯示環境中的安全漏洞,並按照類別及 severity 區分,這個發現項目屬性有助於預估問題對 Google Cloud 環境帶來的風險。
每種發現項目的嚴重性等級均由 SCC 預先決定,無法變更。以下列出各嚴重性類型和常見範例:
如需瞭解 SCC 決定發現項目嚴重性的詳細條件,請參閱「發現項目嚴重性」頁面。
SCC 專區 | 說明 |
---|---|
風險總覽 | 顯示環境中的安全漏洞,並按照不同類別及嚴重性區分。 |
威脅 | 讓您一覽在 SCC 中歸類為威脅的發現項目。例如遭受 SSH 暴力攻擊 (輸出內容:Brute Force: SSH)、加密挖礦軟體在運算資源上運作 (輸出內容:Execution: Cryptocurrency Mining YARA Rule),以及反向殼層工作階段從 GKE 容器內部啟動 (輸出內容:Reverse Shell)。 |
安全漏洞 | 讓您一覽目前範圍內 (專案、資料夾或機構) 可能存在的所有軟體設定錯誤或瑕疵,以便更精確掌握安全漏洞,逐一細查。例如 MySQL 通訊埠對整個網際網路開放 (輸出內容:Open MySQL port)、使用者或服務帳戶獲派擁有者/編輯者/檢視者角色 (輸出內容:Primitive roles used),以及網頁或網頁應用程式容易受 XSS 攻擊 (輸出內容:XSS)。 |
法規遵循 | 顯示專案是否符合 CIS、PCI DSS、NIST 800-53 等重要法規遵循標準。 |
資產 | 提供 Cloud Asset Inventory 的資產資訊,該服務能持續監控雲端環境中的資產狀態。 |
發現項目 | 可讓您探索 SCC 資料庫中可用的所有發現項目。 |
來源 | 提供軟體模組的詳細資訊,這類模組會讀取記錄檔並檢查當前執行的程序,分析 Google Cloud 資源設定並監控當下活動。 |
防護機制管理 | 讓您在 SCC 中使用安全防護機制服務。詳情請參閱「管理安全防護機制」指南。 |
在這項工作中,您將瞭解如何在專案層級設定 SCC。
在「風險總覽」頁面右上角按一下「設定」。
確認位於「服務」分頁。
您可以在這裡設定 SCC 整合服務的參數,這些服務也稱為「來源」(也就是前一項工作探討的「SCC 的核心」)。在本實驗室中,「服務」和「來源」兩字通用。
服務會偵測威脅與安全漏洞,並提供資訊給 SCC。大多服務僅適用於 SCC Premium 版,也就是本實驗室使用的版本。
以下是您可以設定的內建服務:
按一下「管理設定」連結,進入「安全狀態分析」頁面。
按一下「模組」分頁標籤。
「模組」是預先定義或自訂的偵測邏輯單元。如您所見,SCC 提供多種不同的模組,可協助您偵測不同的資源設定錯誤。利用 SCC,您可輕鬆啟用和停用各種模組,監控需留意的資源,支援安全防護機制。
在篩選器欄位中,輸入 VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED
,然後按下 Enter 鍵。
在「狀態」選單中選取「啟用」。
啟用後,安全狀態分析就會檢查虛擬私有雲子網路的 enableFlowLogs
屬性是否遺失或設為 false。
熟悉 Security Command Center 的各種服務及設定方式後,接著我們來瞭解如何透過 SCC 找出並修正安全漏洞。
在這項工作中,您將學習如何管理和減少安全漏洞發現項目。
根據預設,如果是「發現項目」分頁中已取消忽略的項目,狀態會標為「已啟用」。
每個發現項目的「狀態」和「忽略」屬性,在 SCC 使用的許多篩選器中均代表發現項目的瀏覽權限。
如果您想管理發現項目生命週期,以及隱藏發現項目,建議使用 mute
屬性。state
屬性的變更通常是由軟體來源處理。
這時「查詢預覽」中的查詢字串已變更,加上了 AND category="DEFAULT_NETWORK"
。
在「發現項目查詢結果」部分,勾選「預設網路」對應的核取方塊,然後依序選取「更多動作」>「變更有效狀態」。
將這個發現項目的狀態設為「停用」。
根據預設,系統只會顯示已啟用和取消忽略的發現項目,因此這個停用的發現項目會在畫面中隱藏。
按一下「編輯查詢」按鈕。
在「查詢編輯器」中,將查詢字串變更為 category="DEFAULT_NETWORK"
。
完成編輯後,按一下「套用」按鈕。
變更可能需要幾分鐘時間才會生效,屆時畫面上只會列出一個「預設網路」的發現項目。
在左側選單的「快速篩選器」下方,您會發現「顯示停用中項目」核取方塊已勾選。SCC 可讓您彈性搜尋已啟用與停用的發現項目。現在,您可還原這個發現項目的狀態。
在「發現項目查詢結果」部分,勾選「預設網路」核取方塊,然後依序選取「更多動作」圖示>「變更有效狀態」。
將這個發現項目的狀態設為「有效」。
使用者可手動將發現項目設為有效或無效,但無法刪除發現項目。除非掃描工具在 13 個月內均未更新發現項目,系統才會自動刪除發現項目。
當安全掃描工具檢查同一個發現項目,且沒有偵測到會觸發該項目的設定錯誤時,會將其標示為 INACTIVE
。如果安全漏洞仍存在於系統中,發現項目就會維持 ACTIVE
狀態。
按一下「快速篩選器」旁邊的「全部清除」按鈕,重設發現項目分頁。
在「查詢預覽」視窗中,按一下「編輯查詢」。
複製並貼上下列查詢:
畫面上隨即會顯示與子網路相關的所有發現項目。在本實驗室,預設虛擬私有雲網路是以 --subnet-mode=auto
參數建立,因此所有子網路皆未啟用 Private Google Access,也不會寫入虛擬私有雲流量記錄。
在測試環境中執行操作時,偶爾會需要隱藏某些發現項目。假設現在您不希望看到此網路中與 Private Google Access 相關的 SCC 發現項目,想全部設為忽略。
在「快速篩選器」視窗中,選取「Private Google Access 已停用」類別。
在「發現項目查詢結果」窗格中,勾選最上方的「類別」核取方塊,選取所有「Private Google Access 已停用」發現項目。
選取「忽略選項」按鈕。
在下拉式選單中選取「套用忽略覆寫」,這項操作會忽略現有的發現項目。
在左側選單中依序選取「風險總覽」和「發現項目」,重設發現項目檢視畫面。
這時「Private Google Access 已停用」發現項目均會設為忽略並且隱藏。「忽略」是篩選 SCC 結果的有效方法,可讓您精細控管資源和想瞭解的發現項目。
另一項預設網路設定錯誤,是虛擬私有雲流量記錄也在此網路的子網路遭到停用,但現在使用的是測試環境,因此不需要啟用這項記錄。
在本節中,我們會將此類別相關的所有發現項目設為忽略,包括現有和日後的項目。
在新視窗中,使用以下 ID 輸入忽略規則:muting-pga-findings
。
在忽略規則說明中輸入 Mute rule for VPC Flow Logs
。
在「發現項目查詢」篩選器輸入欄位中,輸入以下篩選條件:
畫面會顯示通知,表示忽略規則已建立完成。
按一下「Check my progress」,確認目標已達成。
在左側選單中選取「發現項目」,重新整理 SCC 資訊主頁。
確認不再顯示任何「Private Google Access 已停用」或「流量記錄已停用」發現項目。
剛才您修改了發現項目規則,在本節中,我們將另建一個網路來測試,並讓系統自動設定子網路。
確認輸出結果與下列內容相似。
輸出內容:
按一下「Check my progress」,確認目標已達成。
確認以上訊息後,請關閉 Cloud Shell 視窗。
重新整理 SCC 發現項目視窗,查看是否有任何新的「Private Google Access 已停用」發現項目。您可以發現,建立的忽略規則已移除虛擬私有雲流量記錄發現項目。
雖然已針對虛擬私有雲流量記錄建立忽略規則,您還是能使用 SCC 的查詢編輯器查看這些項目。
按一下「編輯查詢」按鈕並貼上下列指令,覆寫現有的查詢篩選器文字:
按一下「套用」。
在「發現項目查詢結果」視窗的「資源顯示名稱」欄中,「預設」和「SCC-lab-net」兩個網路都會顯示。
Rows per page
參數設為 100,而 Time Range
參數值設為 All time
。
在「查詢預覽」視窗中,按一下「編輯查詢」。
複製並貼上下列查詢,覆寫現有的查詢文字:
完成編輯後,按一下「套用」按鈕。
畫面上隨即會顯示您設為忽略的發現項目。
在本節中,您將調查並瞭解如何修正兩個「高」嚴重性的發現項目。
您會看見兩個發現項目:「開放 RDP 通訊埠」和「開放 SSH 通訊埠」,這是因為「預設」網路有兩個防火牆規則,允許此網路中的所有執行個體接收 SSH 和 RDP 網路流量。
新視窗會顯示問題的詳細說明、受影響資源清單及「後續行動」,協助您修復安全漏洞。
在「後續行動」部分中按一下連結,開啟新分頁前往「防火牆規則」頁面。
按一下「編輯」。
刪除來源 IP 範圍 0.0.0.0/0
。
新增來源 IP 範圍 35.235.240.0/20
,然後按下 Enter 鍵。
請勿變更任何其他參數!
按一下「儲存」。
儲存後,請關閉編輯防火牆規則時的瀏覽器分頁。
重新整理 SCC 發現項目瀏覽器分頁。
現在只會剩下一個「高」嚴重性發現項目:「開放 SSH 通訊埠」。
按一下「開放 SSH 通訊埠」發現項目。
向下捲動至「後續行動」部分並按一下連結,開啟新分頁前往「防火牆規則」頁面。
按一下「編輯」。
刪除來源 IP 範圍 0.0.0.0/0
。
新增來源 IP 範圍 35.235.240.0/20
,然後按下 Enter 鍵。
請勿變更任何其他參數!
按一下「儲存」。
儲存後,請關閉編輯防火牆規則時的瀏覽器分頁。
按一下「Check my progress」,確認目標已達成。
關閉內含待處理發現項目說明的視窗,然後重新整理瀏覽器視窗。
此時應該就不會顯示任何「高」嚴重性發現項目。
在本實驗室中,您學到如何探索 Security Command Center 介面元素、在專案層級設定 SCC,以及分析並修正 SCC 安全漏洞。您也成功使用 SCC 找出並修復 Google Cloud 環境中的重大安全漏洞。
協助您瞭解如何充分運用 Google Cloud 的技術。我們的課程會介紹專業技能和最佳做法,讓您可以快速掌握要領並持續進修。我們提供從基本到進階等級的訓練課程,並有隨選、線上和虛擬課程等選項,方便您抽空參加。認證可協助您驗證及證明自己在 Google Cloud 技術方面的技能和專業知識。
使用手冊上次更新日期:2025 年 7 月 22 日
實驗室上次測試日期:2025 年 7 月 22 日
Copyright 2025 Google LLC 保留所有權利。Google 和 Google 標誌是 Google LLC 的商標,其他公司和產品名稱則有可能是其關聯公司的商標。
此内容目前不可用
一旦可用,我们会通过电子邮件告知您
太好了!
一旦可用,我们会通过电子邮件告知您
一次一个实验
确认结束所有现有实验并开始此实验