<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>GCP 資安中心 - 東東 GCP 教學 - GCP 實戰講師</title>
	<atom:link href="https://dongdonggcp.com/tag/gcp-%E8%B3%87%E5%AE%89%E4%B8%AD%E5%BF%83/feed/" rel="self" type="application/rss+xml" />
	<link>https://dongdonggcp.com</link>
	<description>助你考取證照，轉職成功</description>
	<lastBuildDate>Tue, 20 Aug 2024 03:45:46 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://dongdonggcp.com/wp-content/uploads/2025/04/cropped-340838097_121391010914395_5443948698124160121_n-32x32.jpg</url>
	<title>GCP 資安中心 - 東東 GCP 教學 - GCP 實戰講師</title>
	<link>https://dongdonggcp.com</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">243235092</site>	<item>
		<title>Security Command Center 是什麼？三個版本差異、價格和啟用方式介紹</title>
		<link>https://dongdonggcp.com/2024/08/20/what-is-security-command-center-version-comparison-and-how-to-use-it/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=what-is-security-command-center-version-comparison-and-how-to-use-it</link>
					<comments>https://dongdonggcp.com/2024/08/20/what-is-security-command-center-version-comparison-and-how-to-use-it/#respond</comments>
		
		<dc:creator><![CDATA[東東]]></dc:creator>
		<pubDate>Tue, 20 Aug 2024 03:45:46 +0000</pubDate>
				<category><![CDATA[Google Cloud Platform]]></category>
		<category><![CDATA[GCP 資安中心]]></category>
		<category><![CDATA[Security Command Center]]></category>
		<category><![CDATA[資訊安全]]></category>
		<guid isPermaLink="false">https://dongdonggcp.com/?p=7198</guid>

					<description><![CDATA[<p>Security Command Center 簡稱 SCC，就是資訊安全指揮中心，<br />
是 GCP 的資安和風險管理平台，提供各方面的安全分析和威脅偵測，<br />
就像是給你的雲端環境請了一組資安保全團隊，<br />
24小時不間斷幫助你保護雲端上的系統和資料。<br />
它包含了 Standard、Premium 和 Enterprise 三種版本，<br />
可以針對企業的規模大小和需求，提供不同程度的保護。<br />
如果你是 Premium 或 Enterprise 版本，<br />
當你的 VM 被攻擊，而 Google 未偵測出來而通知你，<br />
則因為攻擊產生的費用，可以向 Google 申請上限為一百萬美元的抵免額。<br />
SCC Standard 是免費的，<br />
而 Premium 是依照保護的資源數量乘上 vCPU小時數計費，<br />
Enterpriese 是每個資源每年309美元。</p>
<p>The post <a href="https://dongdonggcp.com/2024/08/20/what-is-security-command-center-version-comparison-and-how-to-use-it/">Security Command Center 是什麼？三個版本差異、價格和啟用方式介紹</a> first appeared on <a href="https://dongdonggcp.com">東東 GCP 教學 - GCP 實戰講師</a>.</p>]]></description>
										<content:encoded><![CDATA[<h1 class="wp-block-heading">一、Security Command Center 是什麼？有哪些基本的功能？</h1>



<p><a href="https://cloud.google.com/security-command-center/docs/concepts-security-command-center-overview">Security Command Center</a> 簡稱 SCC，就是資訊安全指揮中心，</p>



<p>是 GCP 的資安和風險管理平台，提供各方面的安全分析和威脅偵測，</p>



<p>就像是給你的雲端環境請了一組資安保全團隊，</p>



<p>24小時不間斷幫助你保護雲端上的系統和資料。</p>



<p>它包含了 Standard、Premium 和 Enterprise 三種版本，</p>



<p>可以針對企業的規模大小和需求，提供不同程度的保護。</p>



<p>這裡先介紹從 Console 上可以看到的各個功能視圖 (View)。</p>



<h2 class="wp-block-heading">1. Risk Overview</h2>



<p>不管你使用什麼版本，SCC 都能夠快速地把各種威脅分門別類，</p>



<p>並且總結起來，呈現在首頁的 Risk Overview，</p>



<p>並且會依照嚴重程度排序，讓你可以優先解決最嚴重的威脅和弱點。</p>



<p>隨著 SCC 版本的提升，可以收集到的威脅種類也會更多。</p>



<figure class="wp-block-image aligncenter size-large"><img fetchpriority="high" decoding="async" width="1893" height="1008" src="https://dongdonggcp.com/wp-content/uploads/2024/08/01-risk-overview.png?w=1024" alt="" class="wp-image-7200" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/01-risk-overview.png 1893w, https://dongdonggcp.com/wp-content/uploads/2024/08/01-risk-overview-300x160.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/01-risk-overview-1024x545.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/01-risk-overview-768x409.png 768w, https://dongdonggcp.com/wp-content/uploads/2024/08/01-risk-overview-1536x818.png 1536w" sizes="(max-width: 1893px) 100vw, 1893px" /><figcaption class="wp-element-caption">Security Command Center 首頁 Risk Overview<br>截圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<h2 class="wp-block-heading">2. Vulnerabilities View</h2>



<p>可以看到詳細的弱點清單，牽涉到的相關法規，和建議的解決方法。</p>



<figure class="wp-block-image aligncenter size-large is-resized"><img decoding="async" width="1684" height="993" src="https://dongdonggcp.com/wp-content/uploads/2024/08/02-security-command-center-vulnerabilities-view.png?w=1024" alt="Security Command Center Vulnerabilities View" class="wp-image-7201" style="width:543px;height:auto" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/02-security-command-center-vulnerabilities-view.png 1684w, https://dongdonggcp.com/wp-content/uploads/2024/08/02-security-command-center-vulnerabilities-view-300x177.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/02-security-command-center-vulnerabilities-view-1024x604.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/02-security-command-center-vulnerabilities-view-768x453.png 768w, https://dongdonggcp.com/wp-content/uploads/2024/08/02-security-command-center-vulnerabilities-view-1536x906.png 1536w" sizes="(max-width: 1684px) 100vw, 1684px" /><figcaption class="wp-element-caption">Security Command Center Vulnerabilities View<br>截圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<p></p>



<h2 class="wp-block-heading">3. Assets View</h2>



<p>在這裡能夠看到所有建立的資源，例如 BigQuery Table、Subnet、防火牆和 Service Account 等等，</p>



<p>也能看到各個資源所屬的專案，以及資源建立的位置。</p>



<p>方便讓你定期進來盤點，如果擔心自己建立過什麼東西，被閒置或濫用的話，來這裡一定能夠找到。</p>



<figure class="wp-block-image aligncenter size-large"><img decoding="async" width="1728" height="906" src="https://dongdonggcp.com/wp-content/uploads/2024/08/03-security-command-center-assets-view.png?w=1024" alt="Security Command Center Assets View" class="wp-image-7202" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/03-security-command-center-assets-view.png 1728w, https://dongdonggcp.com/wp-content/uploads/2024/08/03-security-command-center-assets-view-300x157.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/03-security-command-center-assets-view-1024x537.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/03-security-command-center-assets-view-768x403.png 768w, https://dongdonggcp.com/wp-content/uploads/2024/08/03-security-command-center-assets-view-1536x805.png 1536w" sizes="(max-width: 1728px) 100vw, 1728px" /><figcaption class="wp-element-caption">Security Command Center Assets View<br>截圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<h2 class="wp-block-heading">4. Findings View</h2>



<p>Findings 可以把所有發現到的威脅，用各種過濾器或查詢條件，讓你快速找到要處理的部分，</p>



<p>因為它能夠全部顯示，撈出來的資料量非常大，</p>



<p>所以它也提供 Mute 功能，你可以建立 Mute Rule 去過濾掉不想看到的東西，方便你查找到真正重要的威脅。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1675" height="909" src="https://dongdonggcp.com/wp-content/uploads/2024/08/04-security-command-center-findings-view.png?w=1024" alt="Security Command Center Findings View" class="wp-image-7203" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/04-security-command-center-findings-view.png 1675w, https://dongdonggcp.com/wp-content/uploads/2024/08/04-security-command-center-findings-view-300x163.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/04-security-command-center-findings-view-1024x556.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/04-security-command-center-findings-view-768x417.png 768w, https://dongdonggcp.com/wp-content/uploads/2024/08/04-security-command-center-findings-view-1536x834.png 1536w" sizes="(max-width: 1675px) 100vw, 1675px" /><figcaption class="wp-element-caption">Security Command Center Findings View<br>截圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<h2 class="wp-block-heading">5. Sources View</h2>



<p>Sources 和 Risk Overview 有點像，就是把所有偵測的威脅，</p>



<p>依照不同功能總結呈現在這裡。</p>



<p>例如你要查看容器或 GKE 的威脅，</p>



<p>可以直接去點擊相對應的資訊卡，查看到該功能發現的威脅細節。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="2542" height="1434" src="https://dongdonggcp.com/wp-content/uploads/2024/08/05-security-command-center-sources-view.png?w=1024" alt="Security Command Center Sources View" class="wp-image-7204" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/05-security-command-center-sources-view.png 2542w, https://dongdonggcp.com/wp-content/uploads/2024/08/05-security-command-center-sources-view-300x169.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/05-security-command-center-sources-view-1024x578.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/05-security-command-center-sources-view-768x433.png 768w, https://dongdonggcp.com/wp-content/uploads/2024/08/05-security-command-center-sources-view-1536x866.png 1536w, https://dongdonggcp.com/wp-content/uploads/2024/08/05-security-command-center-sources-view-2048x1155.png 2048w" sizes="(max-width: 2542px) 100vw, 2542px" /><figcaption class="wp-element-caption">Security Command Center Sources View<br>截圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<p>而 Threats、Compliance 和 Posture Management 都是 SCC Preimum 以上版本才有提供，</p>



<p>以下分述各別版本會逐一提到。&nbsp;</p>



<h1 class="wp-block-heading">二、SCC Standard 版本功能介紹</h1>



<h2 class="wp-block-heading">1. <a href="https://cloud.google.com/security-command-center/docs/concepts-vulnerabilities-findings">Security Health Analytics</a></h2>



<p>提供漏洞的掃描，可以自動偵測你在 GCP 環境中最嚴重的漏洞和錯誤設定，常見的掃描結果包含：</p>



<p>(1) 啟用舊版的授權方式</p>



<p>(2) MFA (Multi-Factor Authentication) 多因子驗證未執行</p>



<p>(3) IAM 裡有「不在網域內」的成員，例如有人使用個人的 Gmail，或是授權給外部人員</p>



<p>(4) 完全開放的防火牆規則</p>



<p>(5) 完全公開的 Cloud Storage Bucket</p>



<p>(6) 完全公開的虛擬機器 Image</p>



<p>(7) 完全公開的 BigQuery Dataset</p>



<p>(8) 對外的 IP 位址</p>



<p>(9) 對外的 Cloud SQL 主機</p>



<p>(10) 網站沒有強制執行 SSL 加密</p>



<p>而掃描的結果會自動呈現在 Vulnerabilities，它還會告訴你某個漏洞是否違反了國際標準，</p>



<p>並提供解決的建議，幫助你合規，是非常貼心的功能。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1161" height="707" src="https://dongdonggcp.com/wp-content/uploads/2024/08/06-security-health-analytics-e59188e78fbee59ca8-vulnerabilities.png?w=1024" alt="Security Health Analytics 呈現在 Vulnerabilities" class="wp-image-7206" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/06-security-health-analytics-e59188e78fbee59ca8-vulnerabilities.png 1161w, https://dongdonggcp.com/wp-content/uploads/2024/08/06-security-health-analytics-e59188e78fbee59ca8-vulnerabilities-300x183.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/06-security-health-analytics-e59188e78fbee59ca8-vulnerabilities-1024x624.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/06-security-health-analytics-e59188e78fbee59ca8-vulnerabilities-768x468.png 768w" sizes="(max-width: 1161px) 100vw, 1161px" /><figcaption class="wp-element-caption">Security Health Analytics 呈現在 Vulnerabilities<br>截圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<p>你會看到有些設定被判斷為漏洞，因為它的檢測結果是基於 GCP 自己的標準，</p>



<p>例如你可能有一個網站就是要對全世界服務的，</p>



<p>那你防火牆的 HTTPS Port 自然會完全公開，</p>



<p>圖片或影片也會來自完全公開的 Bucket，甚至也會有一個對外的 IP 位址。</p>



<p>所以當你看到太多警告，不用太過擔心，真正的漏洞沒有想像中那麼多。</p>



<h2 class="wp-block-heading">2. <a href="https://cloud.google.com/security-command-center/docs/concepts-web-security-scanner-overview">Web Security Scanner</a></h2>



<p>GCP 對於部署應用程式的平台，</p>



<p>包含 App Engine、Compute Engine、GKE，皆提供弱點掃描，</p>



<p>它會爬行 (Crawling) 你的網站，從首頁開始延伸到的相關連結，</p>



<p>執行各種輸入和事件處理，藉此偵測應用程式的弱點。</p>



<p>尤其知名的 OWASP (Open Web Application Security Project) 資安組織公佈的威脅，</p>



<p>像是 A02 的明碼傳送密碼、A03 的 SQL injection和 XSS (Cross-Site Scripting) 攻擊，都可能掃描出來。</p>



<p>在 SCC Standard 版本裡，你可以執行手動的掃描排程，只要提供 IP 或網址就可以開始掃描，</p>



<p>也可以自訂多個參數來做更客製化的掃描，讓掃描的廣度和深度更為全面。</p>



<p>但是要注意，必須是專案內的應用程式才能掃描，以及要用公開的 IP 或網址才能掃描得到。</p>



<p>當你掃描完後，你可以在 Vulnerabilities 頁面看到像這樣的結果：</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1407" height="678" src="https://dongdonggcp.com/wp-content/uploads/2024/08/07-web-security-scanner-scan-result.png?w=1024" alt="Web Security Scanner Scan Result" class="wp-image-7207" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/07-web-security-scanner-scan-result.png 1407w, https://dongdonggcp.com/wp-content/uploads/2024/08/07-web-security-scanner-scan-result-300x145.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/07-web-security-scanner-scan-result-1024x493.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/07-web-security-scanner-scan-result-768x370.png 768w" sizes="(max-width: 1407px) 100vw, 1407px" /><figcaption class="wp-element-caption">Web Security Scanner Scan Result<br>截圖自 <a href="https://www.youtube.com/watch?v=1BengAd2_cI">GCP Demo 影片 </a></figcaption></figure>



<p>能依照漏洞的狀態、類別、數量、嚴重程度和合規的部分來排序，</p>



<p>讓你可以依照順序來改善應用程式的漏洞。</p>



<h2 class="wp-block-heading">3.<a href="https://cloud.google.com/security-command-center/docs/concepts-scc-errors">Security Command Center errors</a></h2>



<p>Security Command Center errors 主要用來幫你偵測 SCC 是否有任何設定錯誤的地方，</p>



<p>因為這些錯誤會導致 SCC 無法正常運作，它會產生錯誤訊息來提示你。</p>



<p>例如 API 尚未啟用、容器威脅偵測的 Image 拉不出來、</p>



<p>Cloud Logging 的記錄無法匯出到 SCC、專案被 Service Control 保護，</p>



<p>導致 SCC 無法進入等等。</p>



<p>針對各種錯誤，GCP 也提供<a href="https://cloud.google.com/security-command-center/docs/how-to-remediate-scc-errors">修復 SCC 問題的官方文件</a>，讓你可以快速解決。</p>



<h2 class="wp-block-heading">4.<a href="https://cloud.google.com/security-command-center/docs/how-to-export-data#continuous_exports">Continuous Exports</a></h2>



<p>這個功能可以自動把新發現的威脅匯出到 Pub/Sub，</p>



<p>Pub/Sub 是一種無伺服器器的訊息佇列功能，</p>



<p>可以將匯出的資料暫存，然後再由其他應用程式做後續的處理和分析。</p>



<h2 class="wp-block-heading">5.從下列功能發現到的弱點或威脅，統一呈現在 SCC：</h2>



<h3 class="wp-block-heading">(1) <a href="https://cloud.google.com/dlp">Sensitive Data Protection 敏感資料保護</a></h3>



<p>偵測到的敏感資料，包含個人身份資訊或信用卡號碼等，會呈現在 Risk Overview 或 Findings。</p>



<figure class="wp-block-image aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="964" height="606" src="https://dongdonggcp.com/wp-content/uploads/2024/08/08-e59ca8-findings-e799bce78fbee588b0e79a84e6958fe6849fe8b387e69699.png?w=964" alt="在 Findings 發現到的敏感資料" class="wp-image-7208" style="width:542px;height:auto" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/08-e59ca8-findings-e799bce78fbee588b0e79a84e6958fe6849fe8b387e69699.png 964w, https://dongdonggcp.com/wp-content/uploads/2024/08/08-e59ca8-findings-e799bce78fbee588b0e79a84e6958fe6849fe8b387e69699-300x189.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/08-e59ca8-findings-e799bce78fbee588b0e79a84e6958fe6849fe8b387e69699-768x483.png 768w" sizes="(max-width: 964px) 100vw, 964px" /><figcaption class="wp-element-caption">在 Findings 發現到的敏感資料<br>截圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<h3 class="wp-block-heading">(2) <a href="https://cloud.google.com/armor/docs/cloud-armor-overview">Google Cloud Armor</a></h3>



<p>偵測到攻擊事件，或是流量觸發到安全規則，例如流量是從封鎖的 IP 或國家進來。</p>



<h3 class="wp-block-heading">(3) <a href="https://cloud.google.com/security-command-center/docs/concepts-security-sources#anomaly_detection">Anomaly Detection 異常檢測</a></h3>



<p>異常檢測是內建的功能，它能夠自動偵測 GCP 專案或虛擬機器中的安全異常，例如憑證洩漏。</p>



<p>要注意如果你是在專案層級啟用 SCC 的話，就不支援這個功能，要在機構層級啟用才有。</p>



<h3 class="wp-block-heading">(4) <a href="https://cloud.google.com/anthos-config-management/docs/concepts/policy-controller">Policy Controller 政策控制器</a></h3>



<p>Policy Controller 可以幫助你確保你的 GKE 和 運行的應用程式是安全且合規的。</p>



<p>它可以設置一些規則，就像是護欄一樣，讓你的系統不會違反規則。</p>



<p>而這些規則可以幫助你遵守最佳實務 Best Practice、保證安全性，並且符合各種規定。</p>



<p>它是基於一個叫做 Open Policy Agent Gatekeeper 的開源專案，但是已經完全整合到 GCP 中了。</p>



<p>它有一個內建的儀表板，讓你可以很容易地看到系統的狀態。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="2000" height="1505" src="https://dongdonggcp.com/wp-content/uploads/2024/08/09-policy-controller-e694bfe7ad96e68ea7e588b6e599a8.png?w=1024" alt="Policy Controller 政策控制器" class="wp-image-7210" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/09-policy-controller-e694bfe7ad96e68ea7e588b6e599a8.png 2000w, https://dongdonggcp.com/wp-content/uploads/2024/08/09-policy-controller-e694bfe7ad96e68ea7e588b6e599a8-300x226.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/09-policy-controller-e694bfe7ad96e68ea7e588b6e599a8-1024x771.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/09-policy-controller-e694bfe7ad96e68ea7e588b6e599a8-768x578.png 768w, https://dongdonggcp.com/wp-content/uploads/2024/08/09-policy-controller-e694bfe7ad96e68ea7e588b6e599a8-1536x1156.png 1536w" sizes="(max-width: 2000px) 100vw, 2000px" /><figcaption class="wp-element-caption">Policy Controller 政策控制器<br>資料來源：擷圖自 <a href="https://cloud.google.com/blog/products/containers-kubernetes/new-pci-dss-policy-bundle/">GCP 官網</a></figcaption></figure>



<p>它還提供了很多<a href="https://cloud.google.com/kubernetes-engine/enterprise/policy-controller/docs/concepts/policy-controller-bundles#available-bundles">現成的 Policy</a>，例如 <a href="https://cloud.google.com/kubernetes-engine/enterprise/policy-controller/docs/how-to/using-cis-gke-v1.5">CIS GKE Benchmark v1.5</a>、</p>



<p><a href="https://cloud.google.com/kubernetes-engine/enterprise/policy-controller/docs/how-to/using-nist-sp-800-190">NIST SP 800-190</a> 和 <a href="https://cloud.google.com/kubernetes-engine/enterprise/policy-controller/docs/how-to/using-pci-dss-v4">PCI-DSS v4.0</a> 等等，你可以直接使用。</p>



<p>如果現有的 Policy 不夠用，你還可以自己寫新的 Policy。</p>



<p>不過要注意，你需要有 Google Kubernetes Engine (GKE) Enterprise 版本的才能使用。</p>



<h2 class="wp-block-heading">6.呈現 <a href="https://cloud.google.com/kubernetes-engine/docs/concepts/about-security-posture-dashboard">GKE Security Posture Dashboard</a> (安全態勢儀表板) 發現的威脅</h2>



<p>GKE Security Posture Dashboard 能自動檢查安全漏洞，</p>



<p>用圖表讓你一目了然，查看 GKE 目前是否有設定錯誤、</p>



<p>容器作業系統和程式語言套件的漏洞等等，然後告訴你該怎麼改進。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1400" height="660" src="https://dongdonggcp.com/wp-content/uploads/2024/08/10-gke-e5ae89e585a8e6858be58ba2e58480e8a1a8e69dbf.png?w=1024" alt="GKE 安全態勢儀表板" class="wp-image-7211" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/10-gke-e5ae89e585a8e6858be58ba2e58480e8a1a8e69dbf.png 1400w, https://dongdonggcp.com/wp-content/uploads/2024/08/10-gke-e5ae89e585a8e6858be58ba2e58480e8a1a8e69dbf-300x141.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/10-gke-e5ae89e585a8e6858be58ba2e58480e8a1a8e69dbf-1024x483.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/10-gke-e5ae89e585a8e6858be58ba2e58480e8a1a8e69dbf-768x362.png 768w" sizes="(max-width: 1400px) 100vw, 1400px" /><figcaption class="wp-element-caption">GKE 安全態勢儀表板<br>資料來源： <a href="https://cloud.google.com/blog/products/identity-security/how-to-strengthen-supply-chain-security-with-gke-security-posture">GCP 官網</a></figcaption></figure>



<p></p>



<p>而 SCC 整合此功能，可以把相關的漏洞呈現在 Findings 中。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="2048" height="1248" src="https://dongdonggcp.com/wp-content/uploads/2024/08/11-scc-findings-e59188e78fbe-gke-security-posture.png?w=1024" alt="SCC Findings 呈現 GKE Security Posture" class="wp-image-7212" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/11-scc-findings-e59188e78fbe-gke-security-posture.png 2048w, https://dongdonggcp.com/wp-content/uploads/2024/08/11-scc-findings-e59188e78fbe-gke-security-posture-300x183.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/11-scc-findings-e59188e78fbe-gke-security-posture-1024x624.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/11-scc-findings-e59188e78fbe-gke-security-posture-768x468.png 768w, https://dongdonggcp.com/wp-content/uploads/2024/08/11-scc-findings-e59188e78fbe-gke-security-posture-1536x936.png 1536w" sizes="(max-width: 2048px) 100vw, 2048px" /><figcaption class="wp-element-caption">SCC Findings 呈現 GKE Security Posture<br>資料來源： <a href="https://cloud.google.com/blog/products/identity-security/expanding-gke-posture-policy-controller-violations-now-in-security-command-center">GCP 官網</a></figcaption></figure>



<h2 class="wp-block-heading">7.整合 <a href="https://cloud.google.com/security-command-center/docs/how-to-analyze-findings-in-big-query">BigQuery</a>，能夠把發現的威脅匯出到 BigQuery 執行進一步的分析。</h2>



<h2 class="wp-block-heading">8.整合 <a href="https://forsetisecurity.org/">Forseti Security</a></h2>



<p>這是 GCP 開源的工具組，它可以收集所謂的資產 (Asset) 清單，產生合規性報告，</p>



<p>並且和 SIEM (Security Information and Event Management) 整合，</p>



<p>可以將掃描結果發送到 SCC，並且 Forseti 生成的警報 (Notification) 也可以被轉發到 SCC，</p>



<p>讓你可以從 SCC 看到兩邊的資訊。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1600" height="735" src="https://dongdonggcp.com/wp-content/uploads/2024/08/12-e5be9e-scc-e79c8be588b0-forseti-e79a84e68e83e68f8fe7b590e69e9c-1.png?w=1024" alt="從 SCC 看到 Forseti 的掃描結果" class="wp-image-7216" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/12-e5be9e-scc-e79c8be588b0-forseti-e79a84e68e83e68f8fe7b590e69e9c-1.png 1600w, https://dongdonggcp.com/wp-content/uploads/2024/08/12-e5be9e-scc-e79c8be588b0-forseti-e79a84e68e83e68f8fe7b590e69e9c-1-300x138.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/12-e5be9e-scc-e79c8be588b0-forseti-e79a84e68e83e68f8fe7b590e69e9c-1-1024x470.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/12-e5be9e-scc-e79c8be588b0-forseti-e79a84e68e83e68f8fe7b590e69e9c-1-768x353.png 768w, https://dongdonggcp.com/wp-content/uploads/2024/08/12-e5be9e-scc-e79c8be588b0-forseti-e79a84e68e83e68f8fe7b590e69e9c-1-1536x706.png 1536w" sizes="(max-width: 1600px) 100vw, 1600px" /><figcaption class="wp-element-caption">從 SCC 看到 Forseti 的掃描結果<br>資料來源： <a href="https://cloud.google.com/blog/products/identity-security/protecting-your-gcp-infrastructure-at-scale-with-forseti-config-validator">GCP 官網</a></figcaption></figure>



<h2 class="wp-block-heading">9.<a href="https://cloud.google.com/security-command-center/docs/concepts-sensitive-actions-overview">Sensitive Actions Service 敏感操作服務</a></h2>



<p>Sensitive Actions Service 也是內建就會執行的服務，可以偵測 GCP 環境中，</p>



<p>什麼時候執行那些會對企業造成傷害的操作。</p>



<p>它會自動監視所有 Admin Activity Audit Log 中的敏感操作，</p>



<p>這種 Audit Log 永遠都是保持開啟的，因此不需要特別啟用或設定。</p>



<p>當 Sensitive Actions Service 偵測到 Google 帳戶執行的敏感操作時，</p>



<p>它會將結果寫入 SCC，和 Cloud Logging。</p>



<p>通常 Sensitive Actions Service 偵測到並不代表威脅，因為它們是合法的使用者基於合法目的而採取的行為，</p>



<p>所以這個服務無法確定這些動作是否合法，你需要調查這個結果才能判定它們是不是威脅。</p>



<h2 class="wp-block-heading">10.如果 SCC 在機構層級啟用，你可以在 Org、Folder、Project Level 授權 SCC 的使用者角色。</h2>



<h2 class="wp-block-heading">11.<a href="https://cloud.google.com/security-command-center/docs/data-residency-support">Data Residency Controls 資料駐留控制</a></h2>



<p>Data Residency Controls 是一種規定，它限制了 SCC 的資料只能存放和處理在特定的地方。</p>



<p>包含 Findings (發現到的威脅)、Mute Rules 靜音規則 (用來忽略不重要訊息的設定)、</p>



<p>Continuous Exports (威脅資訊匯出) 和 BigQuery Export。</p>



<p>這些資料只能存放在 <a href="https://cloud.google.com/security-command-center/docs/data-residency-support#supported_data_locations">SCC 支援的幾個特定區域</a>裡，這些區域其實不是一個單一地點，</p>



<p>而是分佈在幾個相鄰國家或地區的資料中心。</p>



<p>這是為了遵守一些國家或地區的法規，確保敏感資料不會被存放在不允許的地方。</p>



<h1 class="wp-block-heading">三、Premium 版本功能介紹</h1>



<h2 class="wp-block-heading">1. <a href="https://cloud.google.com/security-command-center/docs/attack-exposure-learn#attack_path_simulations">Attack Path Simulations 攻擊路徑模擬</a></h2>



<p>SCC 會針對 GCP 環境進行攻擊路徑模擬，以找出所有可能的攻擊路徑，並計算攻擊暴露分數。</p>



<p>首先它會根據你的 GCP 環境自動生成一個模型，以圖形方式呈現。</p>



<p>接下來開始模擬攻擊，最多每天運做 4 次 (每 6 小時 1 次)，</p>



<p>若組織規模增大，模擬時間會變成，但至少每天運行一次。</p>



<p>根據模擬攻擊的結果，會針對 GCP 資源和相關問題分配一個攻擊暴露分數，並視覺化潛在攻擊的路徑。</p>



<p>可以幫助企業發現安全漏洞，並採取相關措施來加強防禦。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1049" height="1100" src="https://dongdonggcp.com/wp-content/uploads/2024/08/13-attack-path-simulations-e694bbe6938ae8b7afe5be91e6a8a1e693ac.png?w=977" alt="Attack Path Simulations 攻擊路徑模擬" class="wp-image-7217" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/13-attack-path-simulations-e694bbe6938ae8b7afe5be91e6a8a1e693ac.png 1049w, https://dongdonggcp.com/wp-content/uploads/2024/08/13-attack-path-simulations-e694bbe6938ae8b7afe5be91e6a8a1e693ac-286x300.png 286w, https://dongdonggcp.com/wp-content/uploads/2024/08/13-attack-path-simulations-e694bbe6938ae8b7afe5be91e6a8a1e693ac-977x1024.png 977w, https://dongdonggcp.com/wp-content/uploads/2024/08/13-attack-path-simulations-e694bbe6938ae8b7afe5be91e6a8a1e693ac-768x805.png 768w" sizes="(max-width: 1049px) 100vw, 1049px" /><figcaption class="wp-element-caption">Attack Path Simulations 攻擊路徑模擬<br>資料來源： <a href="https://cloud.google.com/blog/products/identity-security/security-command-center-adds-attack-path-simulation-to-stay-ahead-of-cyber-risks">GCP 官網</a></figcaption></figure>



<h2 class="wp-block-heading">2. 根據 Mandiant 的評估結果優先處理<a href="https://cloud.google.com/security-command-center/docs/vulnerabilities-prioritize-remediation#prioritize_by_cve_impact_and_exploitability">最重要的漏洞</a></h2>



<p>Mandiant 會評估系統中的安全漏洞，並建議最需要先修復的問題。</p>



<p>你會在 SCC 中看到 「Top CVE findings」 區塊，依照漏洞被利用的機率和損害來排序。</p>



<p>你可以在 Findings 用 CVE 編號來查詢相關漏洞。</p>



<h2 class="wp-block-heading">3.&nbsp; <a href="https://cloud.google.com/security-command-center/docs/concepts-event-threat-detection-overview">事件威脅偵測 Event Threat Detection</a></h2>



<p>Event Threat Detection 可以比對 Cloud Logging 裡的 Log 和 Google 所開發的已知的危害指標</p>



<p>(Indicators Of Compromise；簡稱 IoC)，比對完會提供發現到的威脅，</p>



<p>例如惡意軟體、加密貨幣挖礦和資料外洩，完整的威脅可以參考 <a href="https://cloud.google.com/security-command-center/docs/concepts-event-threat-detection-overview#rules">Event Threat Detection rules</a>。</p>



<p>如果你在 Organization Level 啟用 SCC，它也可以監控 Google Workspace 的 Log，</p>



<p>追蹤使用者登入網域的情況，還有在 GWS 管理控制台操作的記錄。</p>



<p>當偵測到威脅時，它會將結果寫入 SCC 和 Cloud Logging，</p>



<p>就代表你可以把 Log 匯出到其他地方，再做進一步的處理。<br>你也可以參考<a href="https://cloud.google.com/security-command-center/docs/custom-modules-etd-overview">這篇文章</a>，建立自訂的威脅偵測器。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1540" height="771" src="https://dongdonggcp.com/wp-content/uploads/2024/08/14-e4ba8be4bbb6e5a881e88485e581b5e6b8ac-event-threat-detection.png?w=1024" alt="事件威脅偵測 Event Threat Detection" class="wp-image-7218" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/14-e4ba8be4bbb6e5a881e88485e581b5e6b8ac-event-threat-detection.png 1540w, https://dongdonggcp.com/wp-content/uploads/2024/08/14-e4ba8be4bbb6e5a881e88485e581b5e6b8ac-event-threat-detection-300x150.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/14-e4ba8be4bbb6e5a881e88485e581b5e6b8ac-event-threat-detection-1024x513.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/14-e4ba8be4bbb6e5a881e88485e581b5e6b8ac-event-threat-detection-768x384.png 768w, https://dongdonggcp.com/wp-content/uploads/2024/08/14-e4ba8be4bbb6e5a881e88485e581b5e6b8ac-event-threat-detection-1536x769.png 1536w" sizes="(max-width: 1540px) 100vw, 1540px" /><figcaption class="wp-element-caption">事件威脅偵測 Event Threat Detection<br>截圖自 <a href="https://www.youtube.com/watch?v=O88VMQWcuQQ">GCP Demo 影片 </a></figcaption></figure>



<h2 class="wp-block-heading">4. <a href="https://cloud.google.com/security-command-center/docs/concepts-container-threat-detection-overview">容器威脅偵測 Container Threat Detection</a></h2>



<p>Container Threat Detection 會收集在一個容器裡面，核心和執行中的 bash 腳本的底層行為。</p>



<p>當系統偵測到可疑事件時，首先它把事件資訊和容器的身份，透過 DaemonSet 程式傳給偵測服務來分析。</p>



<p>只要你開啟此功能，系統就會自動設定好收集事件資料。</p>



<p>偵測服務會分析這些事件，判斷是否有可疑的跡象。</p>



<p>對於執行的 bash 腳本，系統還會用自然語言處理 (NLP) 的方法來分析內容，看看有沒有惡意程式碼。</p>



<p>如果偵測服務發現了可疑事件，就會在 SCC 記錄一筆 Finding，你也可以選擇把記錄傳到 Cloud Logging。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1920" height="1080" src="https://dongdonggcp.com/wp-content/uploads/2024/08/15-e5aeb9e599a8e5a881e88485e581b5e6b8ac-container-threat-detection.png?w=1024" alt="容器威脅偵測 Container Threat Detection" class="wp-image-7220" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/15-e5aeb9e599a8e5a881e88485e581b5e6b8ac-container-threat-detection.png 1920w, https://dongdonggcp.com/wp-content/uploads/2024/08/15-e5aeb9e599a8e5a881e88485e581b5e6b8ac-container-threat-detection-300x169.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/15-e5aeb9e599a8e5a881e88485e581b5e6b8ac-container-threat-detection-1024x576.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/15-e5aeb9e599a8e5a881e88485e581b5e6b8ac-container-threat-detection-768x432.png 768w, https://dongdonggcp.com/wp-content/uploads/2024/08/15-e5aeb9e599a8e5a881e88485e581b5e6b8ac-container-threat-detection-1536x864.png 1536w" sizes="(max-width: 1920px) 100vw, 1920px" /><figcaption class="wp-element-caption">容器威脅偵測 Container Threat Detection<br>截圖自 <a href="https://www.youtube.com/watch?v=ErGzapebMvQ">GCP Demo 影片 </a></figcaption></figure>



<h2 class="wp-block-heading">5. <a href="https://cloud.google.com/policy-intelligence/docs/overview">政策智慧 Policy Intelligence</a></h2>



<p>很多大企業在 GCP 上會設定大量政策來管理資源的存取，政策智慧可以幫你了解和管理政策，</p>



<p>讓你可以改善安全性的設定。你可以分析存取權限例如：</p>



<ol class="wp-block-list">
<li>誰可以使用這個 Service Accont？</li>
</ol>



<ol start="2" class="wp-block-list">
<li>某個使用者，在 BigQuery 的某個 Dataset，有哪些角色和權限？</li>
</ol>



<ol start="3" class="wp-block-list">
<li>某個使用者，可以讀取哪些 Dataset？</li>
</ol>



<p>另外它也可以分析機構政策 (目前為預覽版本)，你可以用來建立查詢語法，設定一些條件，</p>



<p>來找到你想要了解的政策，例如你想知道你的組織中有哪些政策會限制虛擬機器建立，</p>



<p>你可以建立一個查詢語法，來查找所有符合這個條件的政策，無論是 Google 預設的還是你的組織自己設定的。</p>



<p>另外它還能解決存取上的問題，就像是一個偵探，可以幫你查到為什麼某人可以或不可以存取某個資源。</p>



<p>你只要告訴它「誰」要對「什麼服務」進行「讀取或修改」，</p>



<p>它就會告訴你「他」能不能做到、為什麼、是由哪些規則造成的。</p>



<p>幫助你快速了解問題，並且提供你改善的建議。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="2562" height="1506" src="https://dongdonggcp.com/wp-content/uploads/2024/08/16-policy-intelligence-e79a84-policy-analyzer.png?w=1024" alt="Policy Intelligence 的 Policy Analyzer" class="wp-image-7221" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/16-policy-intelligence-e79a84-policy-analyzer.png 2562w, https://dongdonggcp.com/wp-content/uploads/2024/08/16-policy-intelligence-e79a84-policy-analyzer-300x176.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/16-policy-intelligence-e79a84-policy-analyzer-1024x602.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/16-policy-intelligence-e79a84-policy-analyzer-768x451.png 768w, https://dongdonggcp.com/wp-content/uploads/2024/08/16-policy-intelligence-e79a84-policy-analyzer-1536x903.png 1536w, https://dongdonggcp.com/wp-content/uploads/2024/08/16-policy-intelligence-e79a84-policy-analyzer-2048x1204.png 2048w" sizes="(max-width: 2562px) 100vw, 2562px" /><figcaption class="wp-element-caption">Policy Intelligence 的 Policy Analyzer<br>截圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<h2 class="wp-block-heading">6. 查詢 GCP 上的資源</h2>



<p><a href="https://cloud.google.com/asset-inventory/docs/overview">雲端資產清單 (Cloud Asset Inventory)</a> 可以讓你管理和追蹤 GCP 所有資源，還能保存 35 天的歷史記錄。</p>



<p>而在 SCC 中，你不需要把資料匯出到 BigQuery，就可以直接下語法來查詢。</p>



<h2 class="wp-block-heading">7. <a href="https://cloud.google.com/security-command-center/docs/concepts-vm-threat-detection-overview">虛擬機器威脅偵測 Virtual Machine Threat Detection</a>&nbsp;</h2>



<p>Virtual Machine Threat Detection 主要是用來監測虛擬機裡面是不是有惡意的程式在運作，</p>



<p>就像是有個警衛在外面觀察你的主機，但不會打擾主機運作。</p>



<p>它會定期檢查以下三種威脅：</p>



<p>(1) 挖礦軟體</p>



<p>分析在虛擬機上運行的軟體資訊，包括應用程式名稱、每個程序的 CPU 使用率、</p>



<p>記憶體分頁的雜湊值 (Hash Value)、CPU 硬體效能計數器，以及已執行機器代碼的資訊。</p>



<p>它會比對這些資訊是否感覺像是在挖礦，如果找到符合的，</p>



<p>它會判定與偵測到的特徵相關的程序，並在發現中包含該程序的資訊。</p>



<p>(2) 核心級別的惡意程式</p>



<p>檢查 VM 的作業系統，找到記憶體中的核程式碼、唯讀資料和其他核心資料結構，</p>



<p>使用核心原本的雜湊值來比對，確認它們是否被篡改。</p>



<p>(3) 惡意軟體</p>



<p>首先針對主機建立短期 Clone，然後掃描這些 Clone，過程中不會影響主機運作，</p>



<p>接著分析主機上可執行的檔案，看看是否有文件符合已知的惡意軟體特徵。</p>



<p>如果有任何發現了，會生成報告告訴你該文件的資訊和檢測到的惡意軟體特徵。</p>



<h2 class="wp-block-heading">8. <a href="https://cloud.google.com/security-command-center/docs/concepts-security-health-analytics">Security Health Analytics</a></h2>



<p>除了 Standard 提到的功能，還包含了：</p>



<p>(1) 對於 Security Health Analytics 所有的偵測器，進行定期的掃描。</p>



<p>(2) 依照業界公認的標準，檢查目前環境是否符合這些標準。</p>



<p>(3) 合規性監控，系統會檢查你是否遵守重要的規則。</p>



<p>(4) 自訂模組支援，你可以建立自己的偵測器。</p>



<p>在 SCC 的 Compliance View，可以看到所有各種產業規範的合規程度，</p>



<p>你也可以將檢查結果匯出，做為有公信力的合規報告。<br>關於支援的安全標準清單，可以查詢<a href="https://cloud.google.com/security-command-center/docs/concepts-security-command-center-overview#security-standards-supported-on-google-cloud">這份文件</a>。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="2559" height="1215" src="https://dongdonggcp.com/wp-content/uploads/2024/08/17-security-command-center-e79a84-compliance-view.jpg?w=1024" alt="Security Command Center 的 Compliance View" class="wp-image-7223" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/17-security-command-center-e79a84-compliance-view.jpg 2559w, https://dongdonggcp.com/wp-content/uploads/2024/08/17-security-command-center-e79a84-compliance-view-300x142.jpg 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/17-security-command-center-e79a84-compliance-view-1024x486.jpg 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/17-security-command-center-e79a84-compliance-view-768x365.jpg 768w, https://dongdonggcp.com/wp-content/uploads/2024/08/17-security-command-center-e79a84-compliance-view-1536x729.jpg 1536w, https://dongdonggcp.com/wp-content/uploads/2024/08/17-security-command-center-e79a84-compliance-view-2048x972.jpg 2048w" sizes="(max-width: 2559px) 100vw, 2559px" /><figcaption class="wp-element-caption">Security Command Center 的 Compliance View<br>截圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<h2 class="wp-block-heading">9. <a href="https://cloud.google.com/security-command-center/docs/concepts-web-security-scanner-overview">Web Security Scanner</a>&nbsp;</h2>



<p>除了包含所有 SCC Standard 版本的功能之外，還有支援 OWASP Top 10 的偵測器，</p>



<p>注意 Top 10 中的 A09 是關於系統如何記錄和監控潛在的安全問題，不針對特定漏洞偵測，因此不列入偵測範圍。</p>



<h2 class="wp-block-heading">10. <a href="https://cloud.google.com/security-command-center/docs/security-posture-overview">安全態勢服務 Security Posture Service</a></h2>



<p>Security Posture Service 可以幫你設定、檢查和監控 GCP 的安全狀況，</p>



<p>是否符合公司的標準，如果有偏離就會提醒你，這樣可以減少被駭客攻擊的風險。</p>



<p>你可以在開始使用 GCP 之前，就先設好安全規則，幫你持續檢查有沒有人更改了安全設定。</p>



<p>它也提供很多安全態勢範本，從基本的安全設定，到國際標準例如 NIST、ISO 27001 或 PCI DSS 的範本都有，</p>



<p>讓你可以直接套用，不用自己設定，非常方便。</p>



<h2 class="wp-block-heading">11. <a href="https://cloud.google.com/security-command-center/docs/validate-iac">IaC 驗證功能</a></h2>



<p>基礎設施即代碼 (Infrastructure As Code) 驗證，讓你可以檢查你寫的 IaC 是否符合公司的規定和安全標準，</p>



<p>就是確保不會有安全漏洞或違反公司政策。</p>



<p>它主要可以檢查 Organization Policy 和 Security Health Analytics 偵測器，</p>



<p>在部署各種雲端資源之前，就先檢查出來，然後修正。</p>



<p>而且它現在已經支援 Terraform 的計劃檔案，你可以用 gcloud 指令來驗證，</p>



<p>也可以把驗證過程整合到 Cloud Build、Jenkins 或 GitHub Actions 這些開發工具中。</p>



<h2 class="wp-block-heading">12. <a href="https://cloud.google.com/compute/docs/instances/os-inventory-management#vulnerability-reports">VM Manager 漏洞報告</a></h2>



<p>如果你在 GCP 有啟用 VM Manager，並且在 VM 上安裝 OS Config Agent，</p>



<p>系統會自動掃描並比對漏洞資料庫和已知問題的軟體清單，</p>



<p>一旦發現某個軟體在已知問題清單上，就會生成一份報告，</p>



<p>而這這份報告會寫到 SCC Findings 中。</p>



<h1 class="wp-block-heading">四、Enterprise 版本</h1>



<p>雖然 SCC 的 Standard 和 Premium 版本已經很有用，但還不夠。</p>



<p>這些功能就像是一個個獨立的工具，沒有很好地整合在一起工作。</p>



<p>而 SCC Enterprise 打破分隔的資安工具、團隊和數據孤島，</p>



<p>把雲端的安全性，和整體企業的安全性連接在一起，</p>



<p>除了使用 Google 自己的資安技術，還結合 Mandiant 的專業知識，</p>



<p>可以幫公司把原本分散的安全工具、團隊和資料整合起來，更快地發現重要的安全問題，</p>



<p>也能讓公司更容易管理多個雲端系統的安全性。</p>



<p>除了 Standard 和 Premium 版本提供的功能，再加上以下功能：</p>



<h2 class="wp-block-heading">1. <a href="https://cloud.google.com/security-command-center/docs/toxic-combinations-overview">危險組合 (Toxic Combination) 偵測</a></h2>



<p>危險 (或稱毒性) 組合指的是，是一堆安全漏洞湊在一起，變成了一條讓駭客可能入侵的路徑，</p>



<p>讓他們有機會進入你的資料或系統。</p>



<p>這些安全漏洞可能是你設定錯誤，或是某個軟體本身就有問題。</p>



<p>它們各自可能不太嚴重，但是幾個湊在一起的話，就變得很危險了。</p>



<p>SCC 有所謂的風險引擎 (Risk Engine) 系統會幫你檢查這些危險組合，</p>



<p>它會模擬駭客的入侵路徑，看看哪裡有問題。</p>



<p>找到問題後，它會發出警報，告訴你這個「危險組合」有多危險，</p>



<p>甚至畫成圖讓你了解駭客是如何入侵進來的。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="2352" height="636" src="https://dongdonggcp.com/wp-content/uploads/2024/08/18-e9879de5b08de58db1e99aaae7b584e59088e79a84e694bbe6938ae8b7afe5be91e8a696e8a6bae58c96.png?w=1024" alt="針對危險組合的攻擊路徑視覺化" class="wp-image-7224" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/18-e9879de5b08de58db1e99aaae7b584e59088e79a84e694bbe6938ae8b7afe5be91e8a696e8a6bae58c96.png 2352w, https://dongdonggcp.com/wp-content/uploads/2024/08/18-e9879de5b08de58db1e99aaae7b584e59088e79a84e694bbe6938ae8b7afe5be91e8a696e8a6bae58c96-300x81.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/18-e9879de5b08de58db1e99aaae7b584e59088e79a84e694bbe6938ae8b7afe5be91e8a696e8a6bae58c96-1024x277.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/18-e9879de5b08de58db1e99aaae7b584e59088e79a84e694bbe6938ae8b7afe5be91e8a696e8a6bae58c96-768x208.png 768w, https://dongdonggcp.com/wp-content/uploads/2024/08/18-e9879de5b08de58db1e99aaae7b584e59088e79a84e694bbe6938ae8b7afe5be91e8a696e8a6bae58c96-1536x415.png 1536w, https://dongdonggcp.com/wp-content/uploads/2024/08/18-e9879de5b08de58db1e99aaae7b584e59088e79a84e694bbe6938ae8b7afe5be91e8a696e8a6bae58c96-2048x554.png 2048w" sizes="(max-width: 2352px) 100vw, 2352px" /><figcaption class="wp-element-caption">針對危險組合的攻擊路徑視覺化<br>資料來源：<a href="https://cloud.google.com/security-command-center/docs/toxic-combinations-overview#toxic-combination-attack-path">GCP 官網</a></figcaption></figure>



<h2 class="wp-block-heading">2. 多雲支援</h2>



<p>你可以把 SCC 連接到其他雲端供應商 (例如 AWS)，用來偵測那裡的威脅、漏洞和錯誤設定。</p>



<p>此外，你也可以透過攻擊暴露分數和攻擊路徑，來評估他們遭受攻擊的風險。</p>



<h2 class="wp-block-heading">3. SIEM (Security Information and Event Management)</h2>



<p>由 Google SecOps (Google Security Operations；舊稱 Chronicle) 提供支援，</p>



<p>它可以幫企業收集、分析和搜尋大量的安全和網路資料，像是一個厲害的安全管家。</p>



<p>主要功能包含：</p>



<p>(1) 收集各種安全資料</p>



<p>不管是從公司內部網路、其他安全系統，或是甚至 Office 365、Azure AD 的服務，它都能收集到資料。</p>



<p>(2) 分析資料</p>



<p>你可以用一個簡單的網頁來分析安全資料，很多功能還可以用程式來操作，</p>



<p>讓你在看到可能的威脅時，能夠弄清楚這是什麼、它在做什麼、重要程度和該如何處理。</p>



<p>(3) 搜尋功能</p>



<p>你可以很方便地查看過去幾個月甚至更久的安全資料，例如你想知道公司裡誰訪問過某個網站，</p>



<p>或者某台電腦有沒有被駭，都可以很快查到。</p>



<p>(4) 自動偵測</p>



<p>你可以設定一些規則，讓它自動幫你找出可能的安全問題，然後通知你。</p>



<p>(5) 從各種視角 (View) 看問題</p>



<p>比如從資產、IP 位址、網域名稱或使用者等角度，幫你更全面地了解情況。</p>



<p>(6) 整合 <a href="https://www.virustotal.com/gui/home/upload">VirusTotal</a></p>



<p>如果你想進一步查某個可疑的東西，還可以直接連到 VirusTotal 去查。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="999" height="463" src="https://dongdonggcp.com/wp-content/uploads/2024/08/19-security-command-center-siem.png?w=999" alt="Security Command Center SIEM" class="wp-image-7225" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/19-security-command-center-siem.png 999w, https://dongdonggcp.com/wp-content/uploads/2024/08/19-security-command-center-siem-300x139.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/19-security-command-center-siem-768x356.png 768w" sizes="(max-width: 999px) 100vw, 999px" /><figcaption class="wp-element-caption">Security Command Center SIEM<br>資料來源：<a href="https://www.googlecloudcommunity.com/gc/SCC-Forum/By-Your-Powers-Combined-SCC-and-Chronicle-SIEM-Form-a-Cloud/m-p/718273">GCP 社群論壇</a></figcaption></figure>



<h2 class="wp-block-heading">4. <a href="https://cloud.google.com/chronicle/docs/soar/overview-and-introduction/soar-overview">SOAR (Security Orchestration, Automation and Response)</a></h2>



<p>Google SOAR 原名為 Siemplify，是以色列的資安公司，</p>



<p>在 2022 年被 Google 買下，整合到 Google SecOps 的功能當中，</p>



<p>能夠幫助企業能夠即時偵測、調查和回應安全威脅，</p>



<p>並整合 Google 的機器學習功能來自動化和簡化資安的工作流程。</p>



<p>SOAR 從各種來源收集資料，例如網路設備、端點 Agent 和威脅情報來源，</p>



<p>使用這些資料來識別潛在的安全事件並啟動因應的操作，</p>



<p>並且與 SIEM、威脅情報平台和漏洞掃描器整合，提供全面的資安解決方案。</p>



<p>SOAR 提供直覺的使用者介面，讓你可以調查安全事件、建立工作流程並自動執行回應操作，而不需要寫程式。</p>



<p>也因為自動回應的功能，減少偵測和回應安全威脅所需花費的時間，進而降低資料外洩的風險。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1920" height="1080" src="https://dongdonggcp.com/wp-content/uploads/2024/08/20-security-command-center-soar.png?w=1024" alt="Security Command Center SOAR" class="wp-image-7227" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/20-security-command-center-soar.png 1920w, https://dongdonggcp.com/wp-content/uploads/2024/08/20-security-command-center-soar-300x169.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/20-security-command-center-soar-1024x576.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/20-security-command-center-soar-768x432.png 768w, https://dongdonggcp.com/wp-content/uploads/2024/08/20-security-command-center-soar-1536x864.png 1536w" sizes="(max-width: 1920px) 100vw, 1920px" /><figcaption class="wp-element-caption">Security Command Center SOAR<br>截圖自 <a href="https://www.youtube.com/watch?v=8DZRdLgbE4M">GCP Demo 影片 </a></figcaption></figure>



<h2 class="wp-block-heading">5. <a href="https://cloud.google.com/security-command-center/docs/ciem-overview">CIEM (Cloud Infrastructure Entitlement Management)</a></h2>



<p>CIEM 可以幫你管理誰能用什麼資源，重點是它可以跨不同的公有雲 (AWS 和 Azure)，</p>



<p>它還可以幫你找出設定錯誤的地方，避免造成安全漏洞，詳細功能包含：</p>



<p>(1) 偵測 GCP 和 AWS 上的權限設定中，疑似錯誤的地方。</p>



<p>(2) IAM recommender 可以告訴你每個用戶或應用程式被授予什麼權限，包含使用 Azure ID 和 Otka 登入的用戶。</p>



<p>(3) 教你修正錯誤的設定，例如把多餘的權限收回。</p>



<p>(4) 幫你管理每個 Case，透過 SecOps Console 來追蹤修復的進度。</p>



<p>因為很多安全問題都是因為權限設定錯誤造成的，</p>



<p>例如有人有太多權限、有人的帳號長期沒在使用但還留著權限，</p>



<p>或是沒有定期更換 Service Account Key，或是沒有多因素驗證 (MFA)。</p>



<p>CIEM 會發現這些問題，然後呈現在 Risk Overview 頁面上，</p>



<p>讓你看到具體的問題，以及解決方法。</p>



<h2 class="wp-block-heading">6. 整合 Mandiant Hunt</h2>



<p>Mandiant Hunt 可以提供隨需的專家知識，成為內部安全運營團隊的延伸，</p>



<p>它讓數百名精英等級的分析師和研究人員隨時待命，主動尋找那些逃避傳統機制的隱藏威脅。</p>



<h2 class="wp-block-heading">7. 案例管理和劇本功能</h2>



<p>能夠對漏洞、錯誤配置和威脅進行分析並將其分配給案例 (Case)，讓分析師進行調查，</p>



<p>並附加到開箱即用的手冊 (Playbook) 中以進行預防和補救。</p>



<h2 class="wp-block-heading">8. 整合 AWS 記錄</h2>



<p>除了 GCP 本身的 Log，也能收集 AWS CloudTrail audit logs、Syslog、Auth logs 和 GuardDuty events。</p>



<h2 class="wp-block-heading">9. 整合 Google Cloud Marketplace 上的工具和服務</h2>



<p>例如 Siemplify、VirusTotal 和 Jira 等等。</p>



<h2 class="wp-block-heading">10. Gemini 支援</h2>



<p>Google SecOps 的 Gemini 支援自然語言搜尋和案例調查的摘要資訊。</p>



<h2 class="wp-block-heading">11. DSPM (Data security posture management；資料安全態勢管理)</h2>



<p>能夠查找、分類和管理雲端環境中的敏感數據。</p>



<h2 class="wp-block-heading">12. AI 工作負載威脅偵測 (<a href="https://cloud.google.com/blog/products/identity-security/introducing-security-command-center-protection-for-vertex-ai">AI Workload Findings</a>)</h2>



<p>當你在 Vertex AI 開發 AI 的應用時，能夠持續監控 Vertex AI 的環境設定是否違反安全性策略。包含：</p>



<p>(1) Vertex AI Workbench Notebook 允許外部 IP 存取</p>



<p>(2) Workbench 主機允許檔案下載</p>



<p>(3) Vertex AI 主機的存取權限更改</p>



<figure class="wp-block-image aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="2000" height="1295" src="https://dongdonggcp.com/wp-content/uploads/2024/08/21-security-command-center-ai-workload-findings.jpg?w=1024" alt="Security Command Center AI Workload Findings" class="wp-image-7228" style="width:543px;height:auto" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/21-security-command-center-ai-workload-findings.jpg 2000w, https://dongdonggcp.com/wp-content/uploads/2024/08/21-security-command-center-ai-workload-findings-300x194.jpg 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/21-security-command-center-ai-workload-findings-1024x663.jpg 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/21-security-command-center-ai-workload-findings-768x497.jpg 768w, https://dongdonggcp.com/wp-content/uploads/2024/08/21-security-command-center-ai-workload-findings-1536x995.jpg 1536w" sizes="(max-width: 2000px) 100vw, 2000px" /><figcaption class="wp-element-caption">Security Command Center AI Workload Findings<br>資料來源：<a href="https://cloud.google.com/blog/products/identity-security/introducing-security-command-center-protection-for-vertex-ai">GCP 官網</a></figcaption></figure>



<h2 class="wp-block-heading">13. 開發階段安全 (Shift-Left)</h2>



<p>此功能包括 <a href="https://cloud.google.com/security-command-center/docs/integrate-aoss-with-scc">Assured Open Source Software</a> 的進階版，這個服務可以幫你提高程式碼的安全性，</p>



<p>因為它讓你用的是 Google 自己的開發團隊在用的開源套件。</p>



<p>你可以找到熱門的 Java 和 Python套件，包含 TensorFlow、Pandas 和 Scikit-learn 等。</p>



<p>並且下載時都帶有 Google 的認證，確認都是從可信任的來源取得的，</p>



<p>甚至帶有 Google 的數位簽名，確認套件沒有被人動過手腳。</p>



<p>這裡總結 Enterprise 版本的獨特優勢</p>



<p>1.多雲保護</p>



<p>除了 GCP，也保護 AWS 和 Azure，對大企業而言，簡化多雲的資安管控。</p>



<p>2.AI 驅動</p>



<p>在生成式 AI 的輔助之下，讓不管是專家還是新手都能更容易地處理雲安全問題。</p>



<p>從發現問題、理解複雜的安全問題，到調查和引導修復，AI 技術都能幫上忙。&nbsp;</p>



<p>3.威脅檢測和回應</p>



<p>(1) 數字孿生模型，理解雲環境並模擬攻擊者行為。</p>



<p>(2) 危險組合檢測，動態發現可能導致高風險暴露的危險組合</p>



<p>(3) Mandiant Hunt，可以提供專家知識，主動尋找威脅。</p>



<p>4.全面雲原生應用保護平台(CNAPP)</p>



<p>作為一個完整的 CNAPP，SCC Enterprise 版本提供了全面的安全功能，</p>



<p>包括檢測、調查、案例管理、態勢管理等。</p>



<p>它還包括 SIEM、SOAR 和 CIEM 功能，以及強大的合規性支持，</p>



<p>確保了企業的雲端環境在各個方面都得到了充分的保護。</p>



<h1 class="wp-block-heading">五、Security Command Center 加密貨幣挖礦防護計畫</h1>



<p>除了上述三個版本的主要功能，Google 還推出<a href="https://cloud.google.com/security-command-center/cryptomining-protection-program?hl=zh_tw">《加密貨幣挖礦防護計畫 Cryptomining Protection Program》</a>，</p>



<p>如果你的 VM 被攻擊，而 Google 未偵測出來而通知你，</p>



<p>則因為攻擊產生的費用，可以向 Google 申請上限為一百萬美元的抵免額。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="284" height="289" src="https://dongdonggcp.com/wp-content/uploads/2024/08/21-2-e58aa0e5af86e8b2a8e5b9a3e68c96e7a4a6e998b2e8adb7e8a888e795ab-cryptomining-protection-program.png?w=284" alt="加密貨幣挖礦防護計畫 Cryptomining Protection Program" class="wp-image-7230" /><figcaption class="wp-element-caption">加密貨幣挖礦防護計畫 Cryptomining Protection Program<br>資料來源：<a href="https://cloud.google.com/blog/products/identity-security/google-cloud-offers-customers-financial-help-for-cryptomining-attacks">GCP 官網</a></figcaption></figure>



<p>當然這是有一些條件的：</p>



<p>1. SCC 為 Premium 或 Enterprise 版本</p>



<p>2. VM 是 Linux 的作業系統</p>



<p>3. 要啟用 <a href="https://cloud.google.com/security-command-center/docs/concepts-vm-threat-detection-overview#limitations">VMTD (VM Thread Detection)</a> 和 <a href="https://cloud.google.com/security-command-center/docs/concepts-event-threat-detection-overview">ETD (Event Threat Detection)</a> 功能</p>



<p>4. 要遵守 <a href="https://cloud.google.com/security-command-center/docs/cryptomining-detection-best-practices">Security Command Center 加密貨幣挖礦偵測最佳做法</a></p>



<p>5. 更新及<a href="https://cloud.google.com/resource-manager/docs/managing-notification-contacts">維護安全性重要聯絡人</a></p>



<p>如果不確定是否符合，可以<a href="https://github.com/GCP-Architecture-Guides/SCC-cryptomining-detection/tree/main">執行驗證指令碼</a>來確認看看，這部分還蠻貼心的。</p>



<p>但還是提醒大家，Google 並不是直接給你現金，</p>



<p>而是給你「未來使用 Compute Engine 的費用抵免」，不是所有 GCP 各項資源都抵免。</p>



<p>而且抵免額在 12 個月後失效，所以要抓緊時間善用。</p>



<p>無論如何，這部分 Google 是要強調他們超強的資安能力。</p>



<p>你可以在 GCP 安心地使用 VM，不用擔心被駭客入侵拿來挖礦，</p>



<p>就算被入侵也能馬上偵測到然後通知你，而非要你為了抵免額，故意放鬆戒備導致駭客入侵。</p>



<h1 class="wp-block-heading">六、Security Command Center 不同版本的價格說明</h1>



<p>1. SCC Standard 版本價格</p>



<p>免費，其中 Data Security Findings 是屬於敏感資料保護的功能，是另外計費的，不在免費範圍。</p>



<p>2. SCC Premium 版本價格</p>



<p>這裡有分成 Project Level 和 Organization Level 的不同價格，整理如下：</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1350" height="597" src="https://dongdonggcp.com/wp-content/uploads/2024/08/22-security-command-center-premium-e583b9e6a0bc.png?w=1024" alt="Security Command Center Premium 價格" class="wp-image-7232" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/22-security-command-center-premium-e583b9e6a0bc.png 1350w, https://dongdonggcp.com/wp-content/uploads/2024/08/22-security-command-center-premium-e583b9e6a0bc-300x133.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/22-security-command-center-premium-e583b9e6a0bc-1024x453.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/22-security-command-center-premium-e583b9e6a0bc-768x340.png 768w" sizes="(max-width: 1350px) 100vw, 1350px" /><figcaption class="wp-element-caption">Security Command Center Premium 價格<br>資料來源：自行整理</figcaption></figure>



<p>3. SCC Enterprise 版本價格</p>



<p>這個版本的會價格取決於資產的數量，主要重點如下：</p>



<p>(1) 訂閱最少一年。</p>



<p>(2) 每個資產價格是 199 到 309 美元之間，取決於你的資產數量和訂閱長度。</p>



<p>我建議你就當做每個資產都是 309 美元/年，除非你的資產數量夠大，或是訂閱年份夠長。</p>



<p>(3) 你可以買不同數量的資產，可以隨時用，但年底沒用完的話，不能留到下一年。&nbsp;</p>



<p>(4) 訂閱價格 = 資產數量 x 每個資產的價格，當月費用在下個月付費。</p>



<p>(5) 如果使用超過原本購買的數量，就要付超用費。</p>



<p>(6) 不管你購買多少資產，只要是符合的資源，都會計費。</p>



<p>(7) 最低費用是一年 15,000 美元。</p>



<p>此還可能還有其他間接或衍生的費用，完整的費用說明可以參考<a href="https://cloud.google.com/security-command-center/pricing?hl=zh-tw">這份文件</a>，</p>



<p>建議還是直接聯絡代理商，與你詳談需求後，得更較精準的報價。</p>



<h1 class="wp-block-heading">七、Security Command Center 不同版本的啟用方式</h1>



<p>你可以在 Project Level 或 Org Level 啟用，為了較全面的防護，建立還是在 Org Level 啟用。</p>



<p>首先在 Console 上將環境切換到 Org Level，點擊 Security =&gt; Risk Management 會看到首次啟用的畫面，</p>



<p>這時點擊 GET SECURITY COMMAND CENTER</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1751" height="1070" src="https://dongdonggcp.com/wp-content/uploads/2024/08/23-e9a696e6aca1e5959fe794a8-security-command-center.png?w=1024" alt="首次啟用 Security Command Center" class="wp-image-7233" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/23-e9a696e6aca1e5959fe794a8-security-command-center.png 1751w, https://dongdonggcp.com/wp-content/uploads/2024/08/23-e9a696e6aca1e5959fe794a8-security-command-center-300x183.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/23-e9a696e6aca1e5959fe794a8-security-command-center-1024x626.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/23-e9a696e6aca1e5959fe794a8-security-command-center-768x469.png 768w, https://dongdonggcp.com/wp-content/uploads/2024/08/23-e9a696e6aca1e5959fe794a8-security-command-center-1536x939.png 1536w" sizes="(max-width: 1751px) 100vw, 1751px" /><figcaption class="wp-element-caption">首次啟用 Security Command Center<br>資料來源：擷圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<p>接下來的步驟一，會給你三個版本的比較，</p>



<p>Standard 和 Premium 版本可以直接選擇，而 Enterprise 需要點擊 Contact us 聯絡 Google，</p>



<p>或是聯絡代理商來協助啟用。</p>



<p>步驟二會看先到它詢問你是否要啟用 Data Residency，</p>



<p>它會將 SCC 發現到的威脅儲存在你指定的地方，選項包含全球、美國和歐盟。&nbsp;</p>



<p>要注意的是，如果沒啟用，之後就沒辦法回來啟用了，它預設儲存位置就是全球。</p>



<p>再來如果你啟用了，以後也無法停用，或變更儲存位置。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1318" height="245" src="https://dongdonggcp.com/wp-content/uploads/2024/08/24-e5959fe794a8-data-residency.png?w=1024" alt="啟用 Data Residency" class="wp-image-7234" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/24-e5959fe794a8-data-residency.png 1318w, https://dongdonggcp.com/wp-content/uploads/2024/08/24-e5959fe794a8-data-residency-300x56.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/24-e5959fe794a8-data-residency-1024x190.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/24-e5959fe794a8-data-residency-768x143.png 768w" sizes="(max-width: 1318px) 100vw, 1318px" /><figcaption class="wp-element-caption">啟用 Data Residency<br>資料來源：擷圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<p>再往下看，有些 Premium 功能已經預設啟用，</p>



<p>你可以視需求決定各個功能的開關設定。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1335" height="892" src="https://dongdonggcp.com/wp-content/uploads/2024/08/25-e981b8e69387e8a681e5959fe794a8e79a84-scc-premium-e69c8de58b99.png?w=1024" alt="選擇要啟用的 SCC Premium 服務" class="wp-image-7235" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/25-e981b8e69387e8a681e5959fe794a8e79a84-scc-premium-e69c8de58b99.png 1335w, https://dongdonggcp.com/wp-content/uploads/2024/08/25-e981b8e69387e8a681e5959fe794a8e79a84-scc-premium-e69c8de58b99-300x200.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/25-e981b8e69387e8a681e5959fe794a8e79a84-scc-premium-e69c8de58b99-1024x684.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/25-e981b8e69387e8a681e5959fe794a8e79a84-scc-premium-e69c8de58b99-768x513.png 768w" sizes="(max-width: 1335px) 100vw, 1335px" /><figcaption class="wp-element-caption">選擇要啟用的 SCC Premium 服務<br>資料來源：擷圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<p>第三步會看到，SCC 需要你主動授權，讓它可以去掃描各項資源，</p>



<p>除非你對權限非常熟悉，不然就依照系統的建議，自動授權即可。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="953" height="539" src="https://dongdonggcp.com/wp-content/uploads/2024/08/26-security-command-center-e68e88e6ac8a-service-account.png?w=953" alt="Security Command Center 授權 Service Account" class="wp-image-7237" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/26-security-command-center-e68e88e6ac8a-service-account.png 953w, https://dongdonggcp.com/wp-content/uploads/2024/08/26-security-command-center-e68e88e6ac8a-service-account-300x170.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/26-security-command-center-e68e88e6ac8a-service-account-768x434.png 768w" sizes="(max-width: 953px) 100vw, 953px" /><figcaption class="wp-element-caption">Security Command Center 授權 Service Account<br>資料來源：擷圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<p>授權完成會看到相關資訊，沒問題再按 NEXT。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="617" height="336" src="https://dongdonggcp.com/wp-content/uploads/2024/08/27-security-command-center-e68e88e6ac8ae7a2bae8aa8d.png?w=617" alt="Security Command Center 授權確認" class="wp-image-7238" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/27-security-command-center-e68e88e6ac8ae7a2bae8aa8d.png 617w, https://dongdonggcp.com/wp-content/uploads/2024/08/27-security-command-center-e68e88e6ac8ae7a2bae8aa8d-300x163.png 300w" sizes="(max-width: 617px) 100vw, 617px" /><figcaption class="wp-element-caption">Security Command Center 授權確認<br>資料來源：擷圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<p>第四步就是告訴你設定完成，按下 Finish 即可。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1482" height="735" src="https://dongdonggcp.com/wp-content/uploads/2024/08/28-security-command-center-e5ae8ce68890e8a8ade5ae9a.png?w=1024" alt="Security Command Center 完成設定" class="wp-image-7239" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/28-security-command-center-e5ae8ce68890e8a8ade5ae9a.png 1482w, https://dongdonggcp.com/wp-content/uploads/2024/08/28-security-command-center-e5ae8ce68890e8a8ade5ae9a-300x149.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/28-security-command-center-e5ae8ce68890e8a8ade5ae9a-1024x508.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/28-security-command-center-e5ae8ce68890e8a8ade5ae9a-768x381.png 768w" sizes="(max-width: 1482px) 100vw, 1482px" /><figcaption class="wp-element-caption">Security Command Center 完成設定<br>資料來源：擷圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<p>這時候會進入 Risk Overview 的畫面，</p>



<p>畫面往下捲，你會看到還需要啟動敏感資料保護的功能，</p>



<p>它不屬於 SCC 的功能，必須額外啟用，</p>



<p>我們先點擊 “ENABLE SENSITIVE DATA PROTECTION” 按鈕。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1139" height="883" src="https://dongdonggcp.com/wp-content/uploads/2024/08/29-security-command-center-e5959fe58b95e6958fe6849fe8b387e69699e4bf9de8adb7.png?w=1024" alt="Security Command Center 啟用敏感資料保護" class="wp-image-7241" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/29-security-command-center-e5959fe58b95e6958fe6849fe8b387e69699e4bf9de8adb7.png 1139w, https://dongdonggcp.com/wp-content/uploads/2024/08/29-security-command-center-e5959fe58b95e6958fe6849fe8b387e69699e4bf9de8adb7-300x233.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/29-security-command-center-e5959fe58b95e6958fe6849fe8b387e69699e4bf9de8adb7-1024x794.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/29-security-command-center-e5959fe58b95e6958fe6849fe8b387e69699e4bf9de8adb7-768x595.png 768w" sizes="(max-width: 1139px) 100vw, 1139px" /><figcaption class="wp-element-caption">Security Command Center 啟用敏感資料保護<br>資料來源：擷圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<p>接著它又會再彈出一個視窗，</p>



<p>你要選擇手上其中一個的專案，讓 Service Agent Container 可以運作，</p>



<p>並且授予相關權限，讓它可以收集資料。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="577" height="339" src="https://dongdonggcp.com/wp-content/uploads/2024/08/30-e981b8e69387e9818be4bd9c-service-agent-container-e79a84e5b088e6a188.png?w=577" alt="選擇運作 Service Agent Container 的專案" class="wp-image-7242" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/30-e981b8e69387e9818be4bd9c-service-agent-container-e79a84e5b088e6a188.png 577w, https://dongdonggcp.com/wp-content/uploads/2024/08/30-e981b8e69387e9818be4bd9c-service-agent-container-e79a84e5b088e6a188-300x176.png 300w" sizes="(max-width: 577px) 100vw, 577px" /><figcaption class="wp-element-caption">選擇運作 Service Agent Container 的專案<br>資料來源：擷圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<p>而下方的 Enable Subscription 指的是 Data Profiles 的 Discovery 功能，</p>



<p>能夠識別高風險資料都存在哪裡，告訴你哪些資料需要特別保護。</p>



<p>這不屬於 SCC 本身的功能，但也能夠把檢查到的敏感資料總結到 Risk Management。</p>



<p>預設就是 Consumption Mode，代表用多少算多少，</p>



<p>不管是 BigQuery、Cloud SQL、Cloud Storage 甚至 Amazon S3，每 GB 都是 0.03 美金。</p>



<p>如果你選用 Subscription Mode，則是每月 2500 美金，</p>



<p>除非你公司有超過 10000 個 Table 再來考慮，詳情可參考<a href="https://cloud.google.com/sensitive-data-protection/pricing#data_profiling_pricing">這份文件</a>。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="547" height="216" src="https://dongdonggcp.com/wp-content/uploads/2024/08/31-e981b8e69387-discovery-e79a84e8a882e996b1e6a8a1e5bc8f-e58fafe795a5e9818e.png?w=547" alt="選擇 Discovery 的訂閱模式 (可略過)" class="wp-image-7243" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/31-e981b8e69387-discovery-e79a84e8a882e996b1e6a8a1e5bc8f-e58fafe795a5e9818e.png 547w, https://dongdonggcp.com/wp-content/uploads/2024/08/31-e981b8e69387-discovery-e79a84e8a882e996b1e6a8a1e5bc8f-e58fafe795a5e9818e-300x118.png 300w" sizes="(max-width: 547px) 100vw, 547px" /><figcaption class="wp-element-caption">選擇 Discovery 的訂閱模式 (可略過)<br>資料來源：擷圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<p>接下來再針對你想要掃描的服務啟用 Discovery，例如我們只啟用 BigQuery。</p>



<figure class="wp-block-image aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="546" height="466" src="https://dongdonggcp.com/wp-content/uploads/2024/08/32-e981b8e69387-discovery-e8a681e4bf9de8adb7e79a84e69c8de58b99.png?w=546" alt="選擇 Discovery 要保護的服務" class="wp-image-7244" style="width:543px;height:auto" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/32-e981b8e69387-discovery-e8a681e4bf9de8adb7e79a84e69c8de58b99.png 546w, https://dongdonggcp.com/wp-content/uploads/2024/08/32-e981b8e69387-discovery-e8a681e4bf9de8adb7e79a84e69c8de58b99-300x256.png 300w" sizes="(max-width: 546px) 100vw, 546px" /><figcaption class="wp-element-caption">選擇 Discovery 要保護的服務<br>資料來源：擷圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<p>當你啟用完成再按下一步，它會跳轉到 Sensitive Data Protection 的畫面，</p>



<p>代表有啟用的服務，它才會幫你檢查敏感資料，沒啟用就檢查不到。</p>



<p>如下圖 BigQuery 是有啟用 Discovery 的，Cloud SQL 和 Cloud Storage 則沒有。</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1481" height="963" src="https://dongdonggcp.com/wp-content/uploads/2024/08/33-e6958fe6849fe8b387e69699e4bf9de8adb7e4b8bbe9a081.png?w=1024" alt="敏感資料保護主頁" class="wp-image-7246" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/33-e6958fe6849fe8b387e69699e4bf9de8adb7e4b8bbe9a081.png 1481w, https://dongdonggcp.com/wp-content/uploads/2024/08/33-e6958fe6849fe8b387e69699e4bf9de8adb7e4b8bbe9a081-300x195.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/33-e6958fe6849fe8b387e69699e4bf9de8adb7e4b8bbe9a081-1024x666.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/33-e6958fe6849fe8b387e69699e4bf9de8adb7e4b8bbe9a081-768x499.png 768w" sizes="(max-width: 1481px) 100vw, 1481px" /><figcaption class="wp-element-caption">敏感資料保護主頁<br>資料來源：擷圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<p>再回到 SCC 的 Risk Overview 就能看到 Data Security Findings</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="975" height="847" src="https://dongdonggcp.com/wp-content/uploads/2024/08/34-security-command-center-e79a84-data-security-findings.png?w=975" alt="Security Command Center 的 Data Security Findings" class="wp-image-7247" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/34-security-command-center-e79a84-data-security-findings.png 975w, https://dongdonggcp.com/wp-content/uploads/2024/08/34-security-command-center-e79a84-data-security-findings-300x261.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/34-security-command-center-e79a84-data-security-findings-768x667.png 768w" sizes="(max-width: 975px) 100vw, 975px" /><figcaption class="wp-element-caption">Security Command Center 的 Data Security Findings<br>資料來源：擷圖自 <a href="https://console.cloud.google.com/">GCP Console</a></figcaption></figure>



<h1 class="wp-block-heading">八、Security Command Center 版本比較整理</h1>



<p>以下將 Security Command Center 三個版本當中，針對重要功能的差異整理如下表：</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1205" height="1017" src="https://dongdonggcp.com/wp-content/uploads/2024/08/35-security-command-center-e4b889e5808be78988e69cace6af94e8bc83e8a1a8.png?w=1024" alt="Security Command Center 三個版本比較表" class="wp-image-7248" srcset="https://dongdonggcp.com/wp-content/uploads/2024/08/35-security-command-center-e4b889e5808be78988e69cace6af94e8bc83e8a1a8.png 1205w, https://dongdonggcp.com/wp-content/uploads/2024/08/35-security-command-center-e4b889e5808be78988e69cace6af94e8bc83e8a1a8-300x253.png 300w, https://dongdonggcp.com/wp-content/uploads/2024/08/35-security-command-center-e4b889e5808be78988e69cace6af94e8bc83e8a1a8-1024x864.png 1024w, https://dongdonggcp.com/wp-content/uploads/2024/08/35-security-command-center-e4b889e5808be78988e69cace6af94e8bc83e8a1a8-768x648.png 768w" sizes="(max-width: 1205px) 100vw, 1205px" /><figcaption class="wp-element-caption">Security Command Center 三個版本比較表<br>資料來源：自行整理</figcaption></figure>



<p>由此可知，SCC Standard 不同版本提供的差異很大，</p>



<p>如果你是新創或中小企業，選擇 Standard 版本即可做到基本的資安防護；</p>



<p>如果公司已經有些規模，並且重視資訊安全和合規，可以考慮 Premium 版本；</p>



<p>如果已經是大企業，尤其是在多個公有雲，甚至跨國部署重要的系統，</p>



<p>重視商譽和客戶，並且具備足夠預算的話，務必考慮 Enterprise 版本。</p>



<p>如果需要完整的評估，可向合適的 GCP 代理商諮詢。</p>



<p></p>



<p>本文同時刊登於思想科技官網部落格文章 <a href="https://masterconcept.ai/zh-hant/learning-column/google-cloud-zh-hant/gcp-kol-x-master-concept-security-command-center-different-version-comparison-and-activation/">【東東老師 X 思想科技】 Security Command Center 不同版本比較及啟用方式</a></p>



<p></p><p>The post <a href="https://dongdonggcp.com/2024/08/20/what-is-security-command-center-version-comparison-and-how-to-use-it/">Security Command Center 是什麼？三個版本差異、價格和啟用方式介紹</a> first appeared on <a href="https://dongdonggcp.com">東東 GCP 教學 - GCP 實戰講師</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://dongdonggcp.com/2024/08/20/what-is-security-command-center-version-comparison-and-how-to-use-it/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">7198</post-id>	</item>
	</channel>
</rss>
