Esta página explica como ativar as notificações da API Security Command Center.
As notificações enviam conclusões e atualizações de conclusões para um tópico do Pub/Sub em minutos. As notificações da API Security Command Center incluem todas as informações de deteção apresentadas pelo Security Command Center naGoogle Cloud consola.
Pode associar notificações do Security Command Center no Pub/Sub diretamente a ações de funções do Cloud Run. Por exemplo, para ver funções que podem ajudar na resposta, no enriquecimento e na correção, consulte o repositório de código aberto do Security Command Center de código de funções do Cloud Run. O repositório contém soluções para ajudar a tomar medidas automáticas em relação às conclusões de segurança.
Em alternativa, pode exportar as deteções para o BigQuery ou configurar exportações contínuas para o Pub/Sub na Google Cloud consola.
Antes de começar
-
Para receber as autorizações de que precisa para configurar as notificações da API Security Command Center, peça ao seu administrador que lhe conceda as seguintes funções do IAM:
-
Administrador do Centro de segurança (
roles/securitycenter.admin
) na organização ou no projeto onde o Security Command Center está ativado -
Administrador da IAM do projeto (
roles/resourcemanager.projectIamAdmin
) no projeto onde vai criar o seu tópico do Pub/Sub
Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.
Também pode conseguir as autorizações necessárias através de funções personalizadas ou outras funções predefinidas.
-
Administrador do Centro de segurança (
-
Enable the Security Command Center API:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles.gcloud services enable securitycenter.googleapis.com
Residência de dados e notificações
Se a residência de dados
estiver ativada para o Security Command Center, as configurações que definem
exportações contínuas para
recursos do Pub/Sub—notificationConfig
—estão sujeitas
ao controlo de residência de dados e são armazenadas na sua
localização do Security Command Center.
Para exportar resultados numa localização do Security Command Center para o Pub/Sub, tem de configurar a exportação contínua na mesma localização do Security Command Center que os resultados.
Uma vez que os filtros usados em exportações contínuas podem conter dados sujeitos a controlos de residência, certifique-se de que especifica a localização correta antes de os criar. O Security Command Center não restringe a localização em que cria exportações.
As exportações contínuas são armazenadas apenas na localização em que são criadas e não podem ser vistas nem editadas noutras localizações.
Depois de criar uma exportação contínua, não pode alterar a respetiva localização. Para alterar a localização, tem de eliminar a exportação contínua e recriá-la na nova localização.
Para saber como usar o Security Command Center quando a residência de dados está ativada, consulte os endpoints regionais do Security Command Center.
Configure um tópico do Pub/Sub
Nesta tarefa, cria e subscreve o tópico do Pub/Sub para o qual quer enviar notificações.
Passo 1: configure o Pub/Sub
Para configurar e subscrever um tópico Pub/Sub, faça o seguinte:
Aceda à Google Cloud consola.
Selecione o projeto no qual ativou a API Security Command Center.
Clique em Ativar Cloud Shell.
Opcional: para criar um novo tópico do Pub/Sub, execute o seguinte comando:
gcloud pubsub topics create TOPIC_ID
Substitua
TOPIC_ID
pelo nome de um tópico.Crie uma subscrição do tópico:
gcloud pubsub subscriptions create SUBSCRIPTION_ID --topic=TOPIC_ID
Substitua o seguinte:
SUBSCRIPTION_ID
: o ID da subscriçãoTOPIC_ID
: o ID do tópico
Para saber como configurar o Pub/Sub, consulte o artigo Gerir tópicos e subscrições.
Passo 2: conceda a função no tópico do Pub/Sub
Para criar um NotificationConfig
, precisa da função de administrador do Pub/Sub
(roles/pubsub.admin
) no tópico do Pub/Sub para o qual criou
uma subscrição.
Para conceder esta função, faça o seguinte:
Aceda à Google Cloud consola.
Selecione o projeto para o qual ativou a API Security Command Center.
Clique em Ativar Cloud Shell.
Conceda a função necessária à sua Conta Google no tópico do Pub/Sub:
gcloud pubsub topics add-iam-policy-binding \ projects/PUBSUB_PROJECT/topics/TOPIC_ID \ --member="user:GOOGLE_ACCOUNT" \ --role="roles/pubsub.admin"
Substitua o seguinte:
PUBSUB_PROJECT
: o projeto que contém o seu tópico do Pub/Sub Google CloudTOPIC_ID
: o ID do tópicoGOOGLE_ACCOUNT
: o endereço de email da sua Conta Google
Crie um NotificationConfig
Antes de criar um NotificationConfig
, tenha em atenção que cada organização pode ter um número limitado de ficheiros NotificationConfig
. Para mais informações, consulte o artigo
Quotas e limites.
O NotificationConfig
inclui um campo filter
que limita as notificações a eventos úteis. Este campo aceita todos os filtros disponíveis no método
Security Command Center API findings.list
.
Quando cria um NotificationConfig
, especifica um elemento principal para o NotificationConfig
a partir da hierarquia de recursos Google Cloud , seja uma organização, uma pasta ou um projeto. Se precisar de obter, atualizar ou eliminar
o NotificationConfig
mais tarde, tem de incluir o ID numérico da
organização principal, da pasta ou do projeto quando o referenciar.
Na Google Cloud consola, alguns recursos do NotificationConfig
podem ter uma etiqueta Antigo
que indica que foram criados com a API Security Command Center v1. Pode gerir estes recursos NotificationConfig
com a consola Google Cloud ; a CLI gcloud; a API Security Command Center v1; ou as bibliotecas de cliente v1 para o Security Command Center.
Para gerir estes recursos NotificationConfig
com a CLI gcloud, não pode especificar uma localização quando executar o comando da CLI gcloud.
Para criar o NotificationConfig
com o idioma ou a plataforma da sua escolha:
gcloud
gcloud scc notifications create NOTIFICATION_NAME \ --PARENT=PARENT_ID \ --location=LOCATION \ --description="NOTIFICATION_DESCRIPTION" \ --pubsub-topic=PUBSUB_TOPIC \ --filter="FILTER"
Substitua o seguinte:
NOTIFICATION_NAME
: o nome da notificação. Tem de ter entre 1 e 128 carateres e conter apenas carateres alfanuméricos, sublinhados ou hífenes.PARENT
: o âmbito na hierarquia de recursos ao qual a notificação se aplica,organization
,folder
ouproject
.PARENT_ID
: o ID da organização principal, da pasta ou do projeto, especificado no formato deorganizations/123
,folders/456
ouprojects/789
.LOCATION
: a localização do Security Command Center em que ; se a residência de dados estiver ativada, useeu
,sa
ouus
; caso contrário, use o valorglobal
.NOTIFICATION_DESCRIPTION
: uma descrição da notificação com um máximo de 1024 carateres.PUBSUB_TOPIC
: o tópico do Pub/Sub que vai receber notificações. O formato éprojects/PROJECT_ID/topics/TOPIC
.FILTER
: a expressão que define para selecionar que descobertas são enviadas para o Pub/Sub. Por exemplo,state=\"ACTIVE\"
.
Terraform
Crie um NotificationConfig
para uma organização:
Crie um NotificationConfig
para uma pasta:
Crie um NotificationConfig
para um projeto:
Ir
Java
Node.js
Python
As notificações são agora publicadas no tópico Pub/Sub que especificou.
Para publicar notificações, é criada uma conta de serviço para si no formato de
service-org-ORGANIZATION_ID@gcp-sa-scc-notification.iam.gserviceaccount.com
.
Esta conta de serviço é criada quando cria o seu primeiro NotificationConfig
e recebe automaticamente a função securitycenter.notificationServiceAgent
na política de IAM para PUBSUB_TOPIC quando cria a configuração de notificação. Esta função de conta de serviço é necessária para o funcionamento das notificações.
Conceda acesso ao perímetro nos VPC Service Controls
Se usar os VPC Service Controls e o seu tópico do Pub/Sub fizer parte de um projeto dentro de um perímetro de serviço, tem de conceder acesso a projetos para criar notificações.
Para conceder acesso a projetos, crie regras de entrada e saída para os principais
e os projetos que são usados para criar notificações. As regras permitem o acesso a recursos protegidos e permitem que o Pub/Sub verifique se os utilizadores têm a autorização setIamPolicy
no tópico do Pub/Sub.
Antes de criar um NotificationConfig
Antes de concluir os passos em Criar um NotificationConfig, conclua os passos seguintes.
Consola
-
Na Google Cloud consola, aceda à página VPC Service Controls.
- Selecione a sua organização ou projeto.
-
Na lista pendente, selecione a política de acesso que contém o perímetro de serviço ao qual quer conceder acesso.
Os perímetros de serviço associados à política de acesso aparecem na lista.
-
Clique no nome do perímetro de serviço que quer atualizar.
Para encontrar o perímetro de serviço que tem de modificar, pode verificar as entradas nos registos que mostram violações de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. Nessas entradas, verifique o camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
- Clique em Editar.
- Clique em Política de saída.
- Clique em Adicionar regra de saída.
-
Na secção De, defina os seguintes detalhes:
- Em Identidades > Identidade, selecione Selecionar identidades e grupos.
- Clique em Adicionar identidades.
-
Introduza o endereço de email do principal usado para chamar a API Security Command Center.
- Selecione o principal ou prima ENTER e, de seguida, clique em Adicionar identidades.
-
Na secção Para, defina os seguintes detalhes:
- Em Recursos > Projetos, selecione Todos os projetos.
- Para Funções de operações ou do IAM, selecione Selecionar operações.
-
Clique em Adicionar operações e, de seguida, adicione as seguintes operações:
- Adicione o serviço pubsub.googleapis.com.
- Clique em Todos os métodos.
- Clique em Adicionar todos os métodos.
- Adicione o serviço pubsub.googleapis.com.
- Clique em Política de entrada.
- Clique em Adicionar uma regra de entrada.
-
Na secção De, defina os seguintes detalhes:
- Em Identidades > Identidade, selecione Selecionar identidades e grupos.
- Clique em Adicionar identidades.
-
Introduza o endereço de email do principal usado para chamar a API Security Command Center.
- Selecione o principal ou prima ENTER e, de seguida, clique em Adicionar identidades.
- Em Fontes, selecione Todas as fontes.
-
Na secção Para, defina os seguintes detalhes:
- Em Recursos > Projetos, selecione Selecionar projetos.
- Clique em Adicionar projetos e, de seguida, adicione o projeto que contém o tópico do Pub/Sub.
- Para Funções de operações ou do IAM, selecione Selecionar operações.
-
Clique em Adicionar operações e, de seguida, adicione as seguintes operações:
- Adicione o serviço pubsub.googleapis.com.
- Clique em Todos os métodos.
- Clique em Adicionar todos os métodos.
- Adicione o serviço pubsub.googleapis.com.
- Clique em Guardar.
gcloud
-
Se ainda não tiver sido definido um projeto de quota, defina-o. Escolha um projeto que tenha a API Access Context Manager ativada.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
Substitua
QUOTA_PROJECT_ID
pelo ID do projeto que quer usar para faturação e quota. -
Crie um ficheiro denominado
egress-rule.yaml
com o seguinte conteúdo:- egressFrom: identities: - PRINCIPAL_ADDRESS egressTo: operations: - serviceName: pubsub.googleapis.com methodSelectors: - method: '*' resources: - '*'
Substitua
PRINCIPAL_ADDRESS
pelo endereço do principal usado para chamar a API Security Command Center. -
Crie um ficheiro denominado
ingress-rule.yaml
com o seguinte conteúdo:- ingressFrom: identities: - PRINCIPAL_ADDRESS sources: - accessLevel: '*' ingressTo: operations: - serviceName: pubsub.googleapis.com methodSelectors: - method: '*' resources: - '*'
Substitua
PRINCIPAL_ADDRESS
pelo endereço do principal usado para chamar a API Security Command Center. -
Adicione a regra de saída ao perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-egress-policies=egress-rule.yaml
Substitua o seguinte:
-
PERIMETER_NAME
: o nome do perímetro. Por exemplo,accessPolicies/1234567890/servicePerimeters/example_perimeter
.Para encontrar o perímetro de serviço que tem de modificar, pode verificar as entradas nos registos que mostram violações de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. Nessas entradas, verifique o camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
-
Adicione a regra de entrada ao perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-ingress-policies=ingress-rule.yaml
Substitua o seguinte:
-
PERIMETER_NAME
: o nome do perímetro. Por exemplo,accessPolicies/1234567890/servicePerimeters/example_perimeter
.Para encontrar o perímetro de serviço que tem de modificar, pode verificar as entradas nos registos que mostram violações de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. Nessas entradas, verifique o camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
Consulte as Regras de entrada e saída para mais informações.
Crie uma regra de entrada para o NotificationConfig
Para criar uma regra de entrada para um NotificationConfig
, conclua as instruções
em Criar um NotificationConfig e, de seguida,
conclua os seguintes passos.
Consola
-
Reabra o perímetro de serviço a partir da secção anterior.
- Clique em Política de entrada.
- Clique em Adicionar uma regra de entrada.
-
Na secção De, defina os seguintes detalhes:
- Em Identidades > Identidade, selecione Selecionar identidades e grupos.
- Clique em Adicionar identidades.
-
Introduza o endereço de email do
NotificationConfig
agente de serviço. A morada do agente de serviço tem o seguinte formato:service-org-ORGANIZATION_ID@gcp-sa-scc-notification.iam.gserviceaccount.com
Substitua
ORGANIZATION_ID
pelo ID da sua organização. - Selecione o agente de serviços ou prima ENTER e, de seguida, clique em Adicionar identidades.
- Em Fontes, selecione Todas as fontes.
-
Na secção Para, defina os seguintes detalhes:
- Em Recursos > Projetos, selecione Selecionar projetos.
- Clique em Adicionar projetos e, de seguida, adicione o projeto que contém o tópico do Pub/Sub.
- Para Funções de operações ou do IAM, selecione Selecionar operações.
-
Clique em Adicionar operações e, de seguida, adicione as seguintes operações:
- Adicione o serviço pubsub.googleapis.com.
- Clique em Todos os métodos.
- Clique em Adicionar todos os métodos.
- Adicione o serviço pubsub.googleapis.com.
- Clique em Guardar.
gcloud
-
Se ainda não tiver sido definido um projeto de quota, defina-o. Escolha um projeto que tenha a API Access Context Manager ativada.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
Substitua
QUOTA_PROJECT_ID
pelo ID do projeto que quer usar para faturação e quota. -
Crie um ficheiro denominado
ingress-rule.yaml
com o seguinte conteúdo:- ingressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@gcp-sa-scc-notification.iam.gserviceaccount.com sources: - accessLevel: '*' ingressTo: operations: - serviceName: pubsub.googleapis.com methodSelectors: - method: '*' resources: - '*'
Substitua
ORGANIZATION_ID
pelo ID da sua organização. -
Adicione a regra de entrada ao perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-ingress-policies=ingress-rule.yaml
Substitua o seguinte:
-
PERIMETER_NAME
: o nome do perímetro. Por exemplo,accessPolicies/1234567890/servicePerimeters/example_perimeter
.Para encontrar o perímetro de serviço que tem de modificar, pode verificar as entradas nos registos que mostram violações de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. Nessas entradas, verifique o camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
Consulte as Regras de entrada e saída para mais informações.
Os projetos, os utilizadores e as contas de serviços selecionados podem agora aceder aos recursos protegidos e criar notificações.
Se seguiu todos os passos neste guia e as notificações estiverem a funcionar corretamente, já pode eliminar o seguinte:
- A regra de entrada para o principal
- A regra de saída para o principal
Essas regras só eram necessárias para configurar o NotificationConfig
. No entanto, para que as notificações continuem a funcionar, tem de manter a regra de entrada para o
NotificationConfig
, que lhe permite publicar notificações no seu tópico do
Pub/Sub atrás do perímetro de serviço.
O que se segue?
- Saiba como ativar as notificações por email e chat em tempo real.
- Saiba como gerir a API Notifications.
- Saiba como filtrar notificações.