arrow_back

Usar relatórios para corrigir descobertas

Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Usar relatórios para corrigir descobertas

Lab 1 hora 30 minutos universal_currency_alt 2 créditos show_chart Introdutório
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses
ícone de "importante" IMPORTANTE:

ícone de notebook/computador Conclua este laboratório prático usando um computador ou notebook.

ícone de verificação Só 5 tentativas são permitidas por laboratório.

ícone de alvo do teste É comum não acertar todas as questões na primeira tentativa e precisar refazer uma tarefa. Isso faz parte do processo de aprendizado.

ícone de cronômetro Depois que o laboratório é iniciado, não é possível pausar o tempo. Depois de 1h30, o laboratório será finalizado, e você vai precisar recomeçar.

ícone de dica Para saber mais, confira as Dicas técnicas do laboratório.

Informações gerais da atividade

Os relatórios são essenciais para ajudar a corrigir as descobertas, principalmente em relação à segurança cibernética, conformidade e controle de qualidade. Esses relatórios muitas vezes destacam vulnerabilidades, problemas ou falta de conformidade com os padrões estabelecidos. Ao analisar essas informações, você pode identificar áreas de melhoria e coletar evidências baseadas em dados para tomar decisões bem fundamentadas. Ter dados concretos permite uma priorização eficiente e a alocação de recursos para resolver os problemas identificados.

Da mesma forma, lidar com as conclusões descritas nos relatórios ajuda a mitigar riscos e vulnerabilidades em potencial que, do contrário, poderiam ser explorados de maneira má intencionada. Isso é ainda mais importante na segurança cibernética, em que questões não resolvidas podem levar a violações de dados ou comprometimento do sistema.

Como analista de segurança em nuvem, você é responsável por avaliar os controles em relação aos padrões estabelecidos para garantir que a postura de segurança de uma organização seja eficaz, compatível e alinhada com as práticas recomendadas do setor. Esse processo de avaliação é essencial para o gerenciamento de riscos, conformidade e melhoria contínua da segurança. De modo geral, ele ajuda as organizações a proteger dados sensíveis, sistemas e a reputação geral.

Neste laboratório, você usará a interface do Security Command Center para identificar e corrigir ameaças e vulnerabilidades, além de verificar se os problemas foram resolvidos.

Cenário

Uma das responsabilidades mais importantes da sua recente função de analista júnior de segurança em nuvem no Cymbal Bank inclui identificar e mitigar ameaças e vulnerabilidades de maneira rápida e eficaz. Chloe, a líder da sua equipe, deu a você um relatório destacando preocupações relacionadas à segurança da rede da empresa. Mais especificamente, ela descobriu recentemente que existe um bucket do Cloud Storage na organização que contém documentos sensíveis e está configurado incorretamente. Você vai precisar configurar corretamente o bucket e verificar se os problemas foram resolvidos.

Saiba como fazer isso: primeiro, use o Security Command Center para identificar e verificar as ameaças à segurança. Depois, você vai corrigir os problemas de alto e médio risco. Por fim, gere um relatório de conformidade para verificar se a correção foi bem-sucedida.

Configuração

Antes de clicar em "Começar o laboratório"

Leia as instruções a seguir. Os laboratórios são cronometrados e não podem ser pausados. O timer é iniciado quando você clica em Começar o laboratório e mostra por quanto tempo os recursos do Google Cloud vão ficar disponíveis.

Neste laboratório prático, você pode fazer as atividades por conta própria em um ambiente cloud de verdade, não em uma simulação ou demonstração. Você vai receber novas credenciais temporárias para fazer login e acessar o Google Cloud durante o laboratório.

Confira os requisitos para concluir o laboratório:

  • Acesso a um navegador de Internet padrão (recomendamos o Chrome).
Observação: para executar este laboratório, use o modo de navegação anônima ou uma janela anônima do navegador. Isso evita conflitos entre sua conta pessoal e a conta de estudante, o que poderia causar cobranças extras na sua conta pessoal.
  • Tempo para concluir o laboratório---não se esqueça: depois de começar, não será possível pausar o laboratório.
Observação: não use seu projeto ou conta do Google Cloud neste laboratório para evitar cobranças extras na sua conta.

Como iniciar seu laboratório e fazer login no console do Google Cloud

  1. Clique no botão Começar o laboratório. No painel Detalhes do laboratório à esquerda, você verá o seguinte:

    • Tempo restante
    • O botão Abrir console do Google Cloud
    • As credenciais temporárias que você vai usar neste laboratório
    • Outras informações, se forem necessárias
    Observação: se for preciso pagar pelo laboratório, um pop-up vai aparecer para você escolher a forma de pagamento.
  2. Se você estiver usando o navegador Chrome, clique em Abrir console do Google Cloud (ou clique com o botão direito do mouse e selecione Abrir link em uma janela anônima). A página de login será aberta em uma nova guia do navegador.

    Dica: é possível organizar as guias em janelas separadas, lado a lado, para alternar facilmente entre elas.

    Observação: se a caixa de diálogo Escolha uma conta aparecer, clique em Usar outra conta.
  3. Se necessário, copie o Nome de usuário do Google Cloud abaixo e cole na caixa de diálogo de login. Clique em Próximo.

{{{user_0.username | "Nome de usuário do Google Cloud"}}}

Você também encontra o Nome de usuário do Google Cloud no painel Detalhes do laboratório.

  1. Copie a Senha do Google Cloud abaixo e cole na caixa de diálogo seguinte. Clique em Próximo.
{{{user_0.password | "Senha do Google Cloud"}}}

Você também encontra a Senha do Google Cloud no painel Detalhes do laboratório.

Importante: você precisa usar as credenciais fornecidas no laboratório, e não as da sua conta do Google Cloud. Observação: usar sua própria conta do Google Cloud neste laboratório pode gerar cobranças extras.
  1. Nas próximas páginas:
    • Aceite os Termos e Condições
    • Não adicione opções de recuperação nem autenticação de dois fatores nesta conta temporária
    • Não se inscreva em testes gratuitos

Depois de alguns instantes, o console será aberto nesta guia.

Observação: para acessar a lista dos produtos e serviços do Google Cloud, clique no Menu de navegação no canto superior esquerdo. Menu do console do Google Cloud com o ícone do menu de navegação em destaque

Tarefa 1: identifique vulnerabilidades com o Security Command Center (SCC)

Nesta tarefa, você vai usar o Security Command Center (SCC) para verificar o status de conformidade do seu projeto e identificar as vulnerabilidades de alto e médio risco que precisam ser corrigidas.

  1. No Menu de navegação (Ícone do menu de navegação) do console do Google Cloud, selecione Segurança > Visão geral. A página de visão geral do Security Command Center será aberta.
  2. No menu Security Command Center, clique em Vulnerabilidades. A página "Vulnerabilidades" será aberta.

Existem muitas vulnerabilidades ativas listadas. Você pode usar o filtro para procurar as descobertas especificadas usando o ID do módulo. Você se concentrará nas descobertas a seguir ativas listadas para seu bucket de armazenamento:

  • ACL de bucket público (PUBLIC_BUCKET_ACL): indica que há uma entrada de lista de controle de acesso (ACL) para o bucket de armazenamento que é acessível publicamente. Isso significa que qualquer pessoa na Internet pode ler arquivos armazenados no bucket. Essa é uma vulnerabilidade de segurança de alto risco que precisa ter a correção priorizada.

  • Somente a política do bucket desativada (BUCKET_POLICY_ONLY_DISABLED): essa entrada indica que permissões uniformes no nível do bucket não estão ativadas em um bucket. O acesso uniforme no nível do bucket oferece uma maneira de controlar quem pode acessar buckets e objetos do Cloud Storage, simplificando a forma como você concede acesso aos recursos do Cloud Storage. Essa é uma vulnerabilidade de risco médio que também precisa ser corrigida.

  • Geração de registros de bucket desativada (BUCKET_LOGGING_DISABLED): essa entrada indica que há um bucket de armazenamento sem a geração de registros ativada. Essa é uma vulnerabilidade de baixo risco sem necessidade de correção neste cenário.

Observação: se a entrada ACL de bucket público ou Somente a política do bucket desativada não estiverem listadas ou não exibirem nenhuma descoberta ativa, talvez seja necessário aguardar alguns minutos e atualizar a página. Aguarde até que essas vulnerabilidades exibam descobertas ativas antes de continuar.

Em seguida, gere um relatório de conformidade que confirme os problemas de vulnerabilidade.

  1. No menu Security Command Center, clique em conformidade. A página "conformidade" será aberta.
  2. Na seção Padrões de conformidade do Google Cloud, clique em Ver detalhes no bloco CIS Google Cloud Platform Foundation 2.0. O relatório CIS Google Cloud Platform Foundation 2.0 será aberto.
  3. Clique na coluna Descobertas para classificar as informações e mostrar as descobertas ativas no topo da lista.

Tarefa 2: corrija as vulnerabilidades de segurança

Nesta tarefa, você vai corrigir as vulnerabilidades de segurança identificadas na etapa anterior. Em seguida, você vai verificar o status de segurança do bucket do Cloud Storage no relatório para confirmar se os problemas foram corrigidos.

  1. No Menu de navegação (Ícone do menu de navegação) do console do Google Cloud, selecione Cloud Storage > Buckets.
  2. Na seção Filtro, clique no link do nome do bucket do seu projeto (). A página de detalhes "Bucket" será aberta.
  3. Clique na guia Permissões. A seção Permissões lista todas as permissões fornecidas para o bucket.

Para começar, remova o acesso público ao bucket do Cloud Storage.

  1. Na seção Permissões, clique na guia Visualizar por papéis.
  2. Abra o papel Leitor de objetos do Storage e marque a caixa de seleção para allUsers.
  3. Clique em Remover acesso.
  4. Vai aparecer um pop-up para você confirmar a remoção do acesso. Verifique se a opção Remover todos os usuários do papel Leitor de objetos de armazenamento neste recurso está selecionada e clique em Remover.

Depois, mude o controle de acesso para uniforme. Isso aplicará um conjunto único (uniforme) de permissões para o bucket e seus objetos.

  1. No bloco Controle de acesso, clique em Mudar para uniforme.
  2. Na caixa de diálogo Editar controle de acesso, selecione Uniforme.
  3. Clique em Salvar.

Por fim, gere um relatório de conformidade para verificar se os problemas de vulnerabilidade foram corrigidos.

  1. No Menu de navegação (Ícone do menu de navegação) do console do Google Cloud, selecione Segurança > conformidade.
  2. No bloco CIS Google Cloud Platform Foundation 2.0, clique em Ver detalhes para abrir o relatório novamente.

O número de descobertas ativas para as regras Os buckets do Cloud Storage não podem ser acessíveis anonimamente ou publicamente e A política de bucket apenas precisa estar Ativada agora precisa ser 0. Isso indica que as vulnerabilidades ACL de bucket público e Somente a política do bucket desativada do bucket do Cloud Storage foram corrigidas.

Observação: se as descobertas ativas das opções ACL de bucket público ou Somente a política do bucket desativada não aparecerem como 0 (zero) depois que você corrigir as vulnerabilidades, talvez seja necessário aguardar alguns minutos e atualizar a página.

Clique em Verificar meu progresso para confirmar que você concluiu a tarefa corretamente.

Corrigir as vulnerabilidades de segurança

Conclusão

Bom trabalho!

Ao longo deste laboratório, você adquiriu experiência prática na identificação e priorização de ameaças usando o Security Command Center. Você também corrigiu as vulnerabilidades identificadas no seu projeto e gerou um relatório para confirmar que as vulnerabilidades foram corrigidas.

Ao corrigir as vulnerabilidades e garantir o status de conformidade do bucket do Cloud Storage, você ajudou sua organização a evitar violações de dados, acesso não autorizado e perda de dados.

Finalize o laboratório

Antes de encerrar o laboratório, certifique-se de que você concluiu todas as tarefas. Quando tudo estiver pronto, clique em Terminar o laboratório e depois em Enviar.

Depois que você finalizar um laboratório, não será mais possível acessar o ambiente do laboratório nem o trabalho que você concluiu nele.

Copyright 2024 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos podem ser marcas registradas das empresas a que estão associados.