摘要
Security Command Center 是 Google Cloud 上一站式的資安服務,透過整合Google情資中心、 Assets、Logging 等服務,讓 Google Cloud 的使用者可以在單一服務內檢視目前雲端環境配置的優化建議、可能遭受攻擊的服務配置,甚至是在威脅發生時馬上收到告警,協助使用者快速修正服務、減輕威脅造成的影響範圍與影響程度,是我們在針對有資安服務需求的客戶會首先推薦使用的服務。
Security Command Center 除了預設啟用的 Standard tier 之外,現在還有提供 Premium, Enterprise 兩個 Service Tier,由窄至廣提供使用者能針對其不同的需求選用不同等級服務的彈性,本文主要針對 Premium Tier SCC 的啟用步驟與技術特點進行介紹。
前置作業
在啟用 SCC 前,我們須先確認目前 Google Cloud 環境的權限與設定 [1]
- 需要已經建立Organization
- 是否給予所需的 IAM 權限
- Organization Admin roles/resourcemanager.organizationAdmin
- Security Center Admin roles/securitycenter.admin
- Security Admin roles/iam.securityAdmin
- Create Service Accounts roles/iam.serviceAccountCreator
- 確認有無限定網域或是限定可啟用 API 的 Organization Policy
如果有建立 restrict identities by domain 的Organization Policy:
- 必須以特訂網域內的帳號登入 Console 進行操作
- Service accounts 也必須於特訂網域內。如此一來我們就可以使用@*.gserviceaccount.com service account 來存取資源
如果有建立 restrict resource usage 的Organization Policy:
確認 securitycenter.googleapis.com 在允許範圍內
環境
儘管 SCC Premium Tier 可以針對單一 Project 啟用,我們還是會建議客戶針對整個 Org 啟用 Premiun Tier,因為部分的 Features 還是需要於整個 Org 啟用 Premium Tier [2]:
- 特定的 Security Health Analytics Findings, ex:
- Audit logging disabled
- KMS role separation
- Redis role used on org
- Service account role separation
- 特定的 Event Threat Detection Findings, ex:
- Credential access: external member added to privileged group
- Credential access: privileged group opened to public
- Credential access: sensitive role granted to hybrid group
- Defense evasion: modify VPC service control
- Impair defenses: strong authentication disabled
- Impair defenses: two step verification disabled
- Initial access: account disabled hijacked
- Initial access: disabled password leak
- Initial access: government based attack
- Initial access: suspicious login blocked
- Persistence: new geography
- Persistence: new user agent
- Persistence: SSO enablement toggle
- Persistence: SSO settings changed
- Privilege escalation: suspicious cross-project permission use
- Privilege escalation: suspicious token generation
- 特定的 Sensitive Actions Service Finding, ex:
- Defense Evasion: Organization Policy Changed
- Defense Evasion: Remove Billing Admin
- Persistence: Add Sensitive Role
- 特定的 Attack Path Simulations
- Security Posture
但如果客戶只是想要將 Sensitive Data Protection, Google Cloud Armor, Anomaly Detection, 與 Google Security Operations 等相關的 Findings 於 SCC 中呈現,則只需於 Org 層級啟用 Standard Tier 的 SCC 即可 [4]
Steps / 步驟說明
步驟一:選擇 Service Tier
若要啟用SCC,我們會透過 Settings 頁籤中的 Tier Detail 來選擇要啟用的 Service Tier: