検出結果に関連するリソースの検査

このページでは、セキュリティ ポスチャーの改善、セキュリティの問題の修正、脅威への対応を目的としてクラウド リソースを使用する方法について説明します。

Security Command Center では、リソースに対して次のようなアクションを実行できます。

  • リソースを表示
  • リソースをクエリ
  • リソースの詳細を検査
  • リソースに関連する検出結果を確認

必要な権限を取得

このセクションでは、コンソールでリソースを操作するために必要な IAM ロールを示します。

Google Cloud コンソール IAM ロール

Google Cloud コンソールでリソースを操作するには、次の IAM ロールが必要です。

組織に次のロールがあることを確認します。

  • Security Center Assets Viewer (roles/securitycenter.assetsViewer)

ロールを確認する

  1. Google Cloud コンソールの [IAM] ページに移動します。

    [IAM] に移動
  2. 組織を選択します。
  3. [プリンシパル] 列で、自分のメールアドレスを含む行を見つけます。

    自分のメールアドレスがその列にない場合、ロールは割り当てられていません。

  4. 自分のメールアドレスを含む行の [ロール] 列で、ロールのリストに必要なロールが含まれているかどうかを確認します。

ロールを付与する

  1. Google Cloud コンソールの [IAM] ページに移動します。

    [IAM] に移動
  2. 組織を選択します。
  3. [ アクセスを許可] をクリックします。
  4. [新しいプリンシパル] フィールドに、自分のメールアドレスを入力します。
  5. [ロールを選択] リストでロールを選択します。
  6. 追加のロールを付与するには、 [別のロールを追加] をクリックして各ロールを追加します。
  7. [保存] をクリックします。

Security Command Center のロールと権限の詳細については、組織レベルで有効にするための IAM をご覧ください。

Security Operations コンソールの IAM ロール

Security Command Center Enterprise をご利用の場合は、Security Operations コンソールでリソースを操作できます。次のいずれかの IAM ロールが必要です。

  • Chronicle SOAR 管理者roles/chronicle.soarAdmin
  • Chronicle SOAR 脅威マネージャーroles/chronicle.soarThreatManager
  • Chronicle SOAR 脆弱性マネージャーroles/chronicle.soarVulnerabilityManager

ユーザーにロールを付与する方法については、IAM を使用してユーザーをマッピングして承認するをご覧ください。

リソースページ

リソースは、Google Cloud コンソールの [アセット] ページのクエリ結果に表示されます。Security Command Center Enterprise のお客様の場合は、Security Operations コンソールの [リソース] ページに表示されます。

Security Command Center が組織レベルで有効になっている場合は、組織全体のリソースを表示できます。また、特定のプロジェクト、リソースタイプ、ロケーションでリソースをフィルタすることもできます。

Security Command Center がプロジェクト レベルで有効になっている場合は、Google Cloud コンソールでリソースタイプとロケーションでリソースをフィルタできます。

リソースのリストは Cloud Asset Inventory によって提供されます。ほとんどの場合、Cloud Asset Inventory は、Google Cloud 環境でリソースが作成、変更、削除されてから数分以内にリストを更新します。

Cloud Asset Inventory の詳細については、Cloud Asset Inventory の概要をご覧ください。

Security Command Center Enterprise のコンソールでリソースを操作する

Security Command Center Enterprise のお客様は、次の 2 つのコンソールでリソースを操作できます。

  • Google Cloud コンソールの [アセット] ページ: すべてのサービスティアで利用可能
  • Security Operations コンソールの [リソース] ページ: Enterprise ティアでのみ使用可能

Security Operations コンソールの [リソース] ページは、プレビュー版です。

このページでは、2 つのコンソールでリソースを操作する手順を、別々のタブで並べて説明します。

詳細については、Security Command Center Enterprise コンソールをご覧ください。

リソースを表示

リソースを表示する方法については、使用しているコンソールのタブをクリックしてください。

Google Cloud コンソール

  1. Google Cloud コンソールで、Security Command Center の [アセット] ページに移動します。

    アセットに移動

  2. Google Cloud プロジェクトまたは組織を選択します。

Security Operations コンソール

Security Operations コンソールで、[リソース] ページに移動します。

https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security/posture/resources

CUSTOMER_SUBDOMAIN は、お客様固有の ID に置き換えます。

この機能はプレビュー版であり、Security Command Center Enterprise をご利用のお客様のみご利用いただけます。

このコンソールの詳細については、Security Operations コンソールをご覧ください。

リソースを並べ替える

リソースを並べ替えるには、並べ替える値の列見出しをクリックします。列は、番号順、次にアルファベット順に並べ替えられます。

リソースのフィルタ

このセクションでは、Security Command Center でリソースを確認する一般的なクエリの実行方法について説明します。

デフォルトでは、選択したプロジェクト、フォルダ、組織内のすべてのリソースがクエリ結果に表示されます。クイック フィルタを使用するか、よりカスタマイズされたフィルタを指定して、結果を特定のリソースにフィルタできます。詳細については、使用しているコンソールのタブをクリックしてください。

Google Cloud コンソール

結果をリソースのタイプ、プロジェクト ID、またはロケーションでフィルタするには、[クイック フィルタ] パネルを使用します。

Risk Engine が最後の攻撃パス シミュレーションに含めた高価値リソースを表示するには、[高価値リソースセット] タブをクリックします。Risk Engine が各リソースに対して計算した攻撃の発生可能性スコアも表示できます。

事前構築済みのフィルタを適用してリソースデータを確認するには、[アセットクエリ] タブをクリックします。

Security Operations コンソール

[Google Cloud リソース] タブの [フィルタ] パネルで、リソースのタイプ、プロジェクト ID、ロケーションで結果をフィルタできます。

[高価値リソースセット] タブでは、Risk Engine が前回の攻撃パス シミュレーションに含めた高価値リソースと、Risk Engine が各リソースに対して計算した攻撃の発生可能性スコアを表示できます。

この機能はプレビュー版であり、Security Command Center Enterprise をご利用のお客様のみご利用いただけます。

リソースのフィルタ

クイック フィルタでは、プロジェクト ID、リソースタイプ、ロケーションでフィルタできます。

クイック フィルタの使用方法については、使用しているコンソールのタブをクリックしてください。

Google Cloud コンソール

  1. Google Cloud コンソールで、Security Command Center の [アセット] ページに移動します。

    アセットに移動

  2. [クイック フィルタ] パネルで、属性フィルタを 1 つ以上選択し、クエリに追加します。

Security Operations コンソール

  1. Security Operations コンソールで、[リソース] ページに移動します。
    https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security/posture/resources
    

    CUSTOMER_SUBDOMAIN は、お客様固有の ID に置き換えます。

  2. 特定の属性値を持つリソースをフィルタするには、次の手順を行います。
    1. [フィルタ] パネルで、属性値をクリックし、[のみを表示] をクリックします。それに応じてクエリが更新されます。
    2. クエリに別の属性値を追加するには、属性値をクリックして [および、のみを表示] をクリックします。
    3. 属性値をクエリから削除するには、属性値をクリックして [のみを表示しない] をクリックします。
  3. 属性値をコピーするには、属性値をクリックして [コピー] をクリックします。

この機能はプレビュー版であり、Security Command Center Enterprise をご利用のお客様のみご利用いただけます。

リソースクエリを編集する

リソースクエリを編集する方法については、使用しているコンソールのタブをクリックしてください。

Google Cloud コンソール

  1. Google Cloud コンソールで、Security Command Center の [アセット] ページに移動します。

    アセットに移動

  2. [アセットクエリ] タブをクリックします。
  3. 次のいずれかの方法でクエリを編集します。
    • [クエリ ライブラリ] サブタブで、事前構築済みのクエリを選択します。[適用] をクリックします。[クエリを編集] パネルのクエリが更新されます。
    • [テーブルを選択] パネルで、クエリを実行するリソースタイプをクリックします。[スキーマ] サブタブで、クエリに追加する属性を探します。この属性が [クエリを編集] パネルに追加されます。
    • [クエリを編集] パネルでクエリを直接編集します。
  4. [実行] をクリックします。クエリ結果はそれに応じて更新されます。

Security Operations コンソール

  1. Security Operations コンソールで、[リソース] ページに移動します。
    https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security/posture/resources
    

    CUSTOMER_SUBDOMAIN は、お客様固有の ID に置き換えます。

  2. [ フィルタを追加] をクリックします。 [フィルタ] ダイアログが表示されます。このダイアログでは、サポートされているリソースの属性と値を選択できます。
  3. [フィルタ] で、フィルタする属性を選択します。
  4. フィルタ評価オプションと属性値を設定します。使用可能な評価オプションは、選択した属性によって異なります。
    • 特定の属性値を持つリソースをフィルタするには、[のみを表示] を選択します。[] リストで属性値を選択します。
    • 特定の文字列を含む属性値を持つリソースをフィルタするには、[含む] を選択します。[] フィールドに文字列を入力します。
    • タイムスタンプに基づいてリソースをフィルタするには、[] または [] を選択します。[] フィールドにタイムスタンプを入力します。
  5. 別のフィルタを追加する手順は次のとおりです。
    1. [Add filter] をクリックします。
    2. 属性、評価オプション、属性値を設定します。
    3. フィルタ間の論理関係を設定します。[論理演算子] で、AND または OR を選択します。
  6. [適用] をクリックします。クエリエディタが更新され、それに応じてクエリ結果がフィルタされます。

この機能はプレビュー版であり、Security Command Center Enterprise をご利用のお客様のみご利用いただけます。

リソースに対する変更を表示する

リソースのメタデータのスナップショットを比較して、変更内容を確認できます。

時間の経過とともにリソースの変更を確認する方法については、使用しているコンソールのタブをクリックしてください。

Google Cloud コンソール

  1. Google Cloud コンソールで、Security Command Center の [アセット] ページに移動します。

    アセットに移動

  2. スクロールするか、一覧表示されたリソースに適切なフィルタを適用して、確認が必要なリソースを見つけます。
  3. 結果パネルのリソースのリストで、リソースの名前をクリックします。対象のリソースの詳細パネルが開きます。
  4. リソースの詳細パネルで、[変更履歴] タブをクリックします。
  5. [変更履歴] タブで、[開始日時] と [終了日時] の両方を選択します。
  6. 左側の [比較するレコードを選択] リストで、スナップショットを選択します。
  7. 右側の [比較するレコードを選択] リストで、選択した最初のスナップショットと比較するスナップショットを選択します。2 つのスナップショット間の変更がハイライト表示されます。

Security Operations コンソール

  1. Security Operations コンソールで、[リソース] ページに移動します。
    https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security/posture/resources
    

    CUSTOMER_SUBDOMAIN は、お客様固有の ID に置き換えます。

  2. スクロールするか、一覧表示されたリソースに適切なフィルタを適用して、確認が必要なリソースを見つけます。
  3. 結果パネルのリソースのリストで、リソースの名前をクリックします。対象のリソースの詳細パネルが開きます。
  4. リソースの詳細パネルで、[変更履歴] タブをクリックします。
  5. 左側の [比較] リストで、スナップショットを選択します。
  6. 右側の [比較] リストで、選択した最初のスナップショットと比較するスナップショットを選択します。2 つのスナップショット間の変更がハイライト表示されます。

この機能はプレビュー版であり、Security Command Center Enterprise をご利用のお客様のみご利用いただけます。

作成日時または最終更新日時のタイムスタンプでリソースをフィルタする

タイムスタンプでリソースをフィルタする方法については、使用しているコンソールのタブをクリックしてください。

Google Cloud コンソール

[アセット] ページの結果パネルでは、[作成日時] タイムスタンプと [最終更新日時] タイムスタンプによって、リソースをフィルタまたは並べ替えることができます。

[作成日時] タイムスタンプ、[最終更新日時] タイムスタンプ、またはその両方に基づくフィルタに対して、次の手順を行います。

  1. Google Cloud コンソールで、Security Command Center の [アセット] ページに移動します。

    アセットに移動

  2. [アセット] ページの結果パネルの上部で、[フィルタ] フィールドにカーソルを置きます。フィルタのメニューが開きます。
  3. [作成日時] または [更新日時] のセクションまでスクロールし、時間ベースのフィルタ オプションの一つを選択します。例: Update time after。[フィルタ] フィールドにフィルタが追加されます。
  4. フィルタ フィールドで、MM/DD/YYYY 形式の日付を入力して、キーボードの Enter キーを押します。

結果パネルのリソースが更新され、フィルタに一致するリソースのみが表示されます。

Security Operations コンソール

この機能は、Security Operations コンソールでは使用できません。

Google Cloud コンソールで [アセット] ページをカスタマイズする

画面スペースを制御するには、[アセット] ページに表示される要素の一部をカスタマイズします。

列の表示と非表示を切り替える

[表示名] 以外の列は非表示にできます。列を非表示にするには、次の手順を行います。

  1. Google Cloud コンソールで、Security Command Center の [アセット] ページに移動します。

    アセットに移動

  2. 右側の結果パネルの上部で、列表示オプション アイコン をクリックします。

  3. 表示されるメニューで、列名の横にあるチェックボックスをオンまたはオフにすることで、列を表示または非表示にできます。

クイック フィルタ パネルを非表示にする、またはサイズを変更する

次のオプションを変更すると、[アセット] ページの画面領域を制御できます。

  • 左矢印 をクリックして、[クイック フィルタ] サイドパネルを非表示にします。
  • 列の間の線を左右にドラッグして、表示列のサイズを変更します。

次のステップ