Questa pagina descrive come configurare e utilizzare Virtual Machine Threat Detection per eseguire la scansione alla ricerca di malware nei dischi permanenti delle VM Amazon Elastic Compute Cloud (EC2).
Per abilitare VM Threat Detection per AWS, devi creare un ruolo IAM AWS sulla piattaforma AWS, abilitare VM Threat Detection per AWS in Security Command Center e poi eseguire il deployment di un modello CloudFormation su AWS.
Prima di iniziare
Per abilitare il rilevamento delle minacce per le VM da utilizzare con AWS, devi disporre di determinate autorizzazioni IAM e Security Command Center deve essere connesso ad AWS.
Ruoli e autorizzazioni
Per completare la configurazione di VM Threat Detection per AWS, devi disporre di ruoli con le autorizzazioni necessarie sia in Google Cloud che in AWS.
Google Cloud ruoli
Make sure that you have the following role or roles on the organization:
Security Center
Admin Editor (roles/securitycenter.adminEditor
)
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the organization.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Vai a IAM - Seleziona l'organizzazione.
- Fai clic su Concedi l'accesso.
-
Nel campo Nuove entità, inserisci il tuo identificatore utente. In genere si tratta dell'indirizzo email di un Account Google.
- Nell'elenco Seleziona un ruolo, seleziona un ruolo.
- Per concedere altri ruoli, fai clic su Aggiungi un altro ruolo e aggiungi ogni ruolo aggiuntivo.
- Fai clic su Salva.
- Utilizzando un account utente amministrativo AWS, vai alla pagina Ruoli di IAM nella Console di gestione AWS.
- Nel menu Servizio o caso d'uso, seleziona lambda.
- Aggiungi le seguenti norme relative alle autorizzazioni:
AmazonSSMManagedInstanceCore
AWSLambdaBasicExecutionRole
AWSLambdaVPCAccessExecutionRole
- Fai clic su Aggiungi autorizzazione > Crea criterio inline per creare un nuovo
criterio di autorizzazione:
- Apri la pagina seguente e copia il criterio: Role policy for Vulnerability Assessment for AWS and VM Threat Detection.
- Nell'editor JSON, incolla la policy.
- Specifica un nome per la policy.
- Salva la policy.
- Apri la scheda Relazioni di trust.
Incolla il seguente oggetto JSON, aggiungendolo a qualsiasi matrice di istruzioni esistente:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1 or replace with a unique statementId", "Effect": "Allow", "Principal": { "Service": "cloudformation.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Salva il ruolo.
Nella console Google Cloud , vai alla pagina Attivazione del servizio di rilevamento delle minacce per le macchine virtuali.
Seleziona la tua organizzazione.
Fai clic sulla scheda Amazon Web Services.
Nella sezione Attivazione del servizio, nel campo Stato, seleziona Attiva.
Nella sezione Connettore AWS, verifica che lo stato sia Connettore AWS aggiunto.
Se lo stato indica Nessun connettore AWS aggiunto, fai clic su Aggiungi connettore AWS. Completa i passaggi descritti in Connettersi ad AWS per la raccolta di dati di configurazione e risorse prima di passare al passaggio successivo.
-
ORGANIZATION_ID
: l'identificatore numerico dell'organizzazione -
NEW_STATE
:ENABLED
per abilitare VM Threat Detection per AWS;DISABLED
per disabilitare VM Threat Detection per AWS -
QUOTA_PROJECT
: l'ID progetto da utilizzare per il monitoraggio della fatturazione e delle quote -
ORGANIZATION_ID
: l'identificatore numerico dell'organizzazione -
NEW_STATE
:ENABLED
per abilitare VM Threat Detection per AWS;DISABLED
per disabilitare VM Threat Detection per AWS Nella console Google Cloud , vai alla pagina Attivazione del servizio di rilevamento delle minacce per le macchine virtuali.
Seleziona la tua organizzazione.
Fai clic sulla scheda Amazon Web Services.
Nella sezione Esegui il deployment del modello CloudFormation, fai clic su Scarica il modello CloudFormation. Un modello JSON viene scaricato sulla tua workstation. Devi eseguire il deployment del modello in ogni account AWS che devi scansionare.
- Vai alla pagina Modello AWS CloudFormation nella console di gestione AWS.
- Fai clic su Stack > Con nuove risorse (standard).
- Nella pagina Crea stack, seleziona Scegli un modello esistente e Carica un file modello per caricare il modello CloudFormation.
- Al termine del caricamento, inserisci un nome univoco per lo stack. Non modificare nessun altro parametro nel modello.
- Seleziona Specifica dettagli stack. Si apre la pagina Configura opzioni stack.
- Nella sezione Autorizzazioni, seleziona il ruolo AWS che hai creato in precedenza.
- Se richiesto, seleziona la casella di conferma.
- Fai clic su Invia per eseguire il deployment del modello. L'avvio dello stack richiede alcuni minuti.
Nella console Google Cloud , vai alla pagina Moduli.
Seleziona la tua organizzazione.
Nella scheda Moduli, nella colonna Stato, seleziona lo stato attuale del modulo che vuoi attivare o disattivare, quindi seleziona una delle seguenti opzioni:
- Attiva: attiva il modulo.
- Disabilita: disabilita il modulo.
-
ORGANIZATION_ID
: l'identificatore numerico dell'organizzazione -
MODULE_NAME
: il nome del modulo da attivare o disattivare, ad esempioMALWARE_DISK_SCAN_YARA_AWS
. I valori validi includono solo i moduli in Risultati delle minacce che supportano AWS. -
NEW_STATE
:ENABLED
per attivare il modulo;DISABLED
per disattivare il modulo -
QUOTA_PROJECT
: l'ID progetto da utilizzare per il monitoraggio della fatturazione e delle quote -
ORGANIZATION_ID
: l'identificatore numerico dell'organizzazione -
MODULE_NAME
: il nome del modulo da attivare o disattivare, ad esempioMALWARE_DISK_SCAN_YARA_AWS
. I valori validi includono solo i moduli in Risultati delle minacce che supportano AWS. -
NEW_STATE
:ENABLED
per attivare il modulo;DISABLED
per disattivare il modulo Nella console Google Cloud , vai alla pagina Moduli.
Seleziona la tua organizzazione.
-
ORGANIZATION_ID
: l'identificatore numerico dell'organizzazione da recuperare -
QUOTA_PROJECT
: l'ID progetto da utilizzare per il monitoraggio della fatturazione e delle quote -
ORGANIZATION_ID
: l'identificatore numerico dell'organizzazione da recuperare - Controlla che il connettore AWS sia configurato correttamente.
- Verifica che lo stack del modello CloudFormation sia stato implementato completamente. Il suo
stato nell'account AWS deve essere
CREATION_COMPLETE
. - Scopri come utilizzare VM Threat Detection.
- Scopri come esaminare i risultati di VM Threat Detection.
Ruoli AWS
In AWS, un utente amministrativo AWS deve creare l'account AWS necessario per attivare le scansioni.
Per creare un ruolo per VM Threat Detection in AWS, segui questi passaggi:
Assegnerai questo ruolo in un secondo momento, quando installerai il modello CloudFormation su AWS.
Conferma che Security Command Center sia connesso ad AWS
VM Threat Detection richiede l'accesso all'inventario delle risorse AWS gestite da Cloud Asset Inventory quando crei un connettore AWS.
Se non è già stata stabilita una connessione, devi configurarne una quando attivi il rilevamento delle minacce per le VM per AWS.
Per configurare una connessione, crea un connettore AWS.
Abilita VM Threat Detection per AWS in Security Command Center
Virtual Machine Threat Detection per AWS deve essere abilitato su Google Cloud a livello di organizzazione.
Console
gcloud
Il comando
gcloud scc manage services update
aggiorna lo stato di un servizio o modulo di Security Command Center.
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
Esegui il comando
gcloud scc manage services update
:
Linux, macOS o Cloud Shell
gcloud scc manage services update vm-threat-detection-aws \ --organization=ORGANIZATION_ID \ --enablement-state=NEW_STATE
Windows (PowerShell)
gcloud scc manage services update vm-threat-detection-aws ` --organization=ORGANIZATION_ID ` --enablement-state=NEW_STATE
Windows (cmd.exe)
gcloud scc manage services update vm-threat-detection-aws ^ --organization=ORGANIZATION_ID ^ --enablement-state=NEW_STATE
Dovresti ricevere una risposta simile alla seguente:
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: MALWARE_DISK_SCAN_YARA_AWS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws updateTime: '2025-03-21T18:45:52.033110465Z'
REST
Il metodo
organizations.locations.securityCenterServices.patch
dell'API Security Command Center Management aggiorna lo stato di un servizio o modulo Security Command Center.
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
Metodo HTTP e URL:
PATCH https://securitycentermanagement.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/securityCenterServices/vm-threat-detection-aws?updateMask=intendedEnablementState
Corpo JSON della richiesta:
{ "intendedEnablementState": "NEW_STATE" }
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "name": "organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "MALWARE_DISK_SCAN_YARA_AWS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-21T18:45:52.033110465Z" }
Se hai già abilitato il servizio di valutazione delle vulnerabilità per AWS e hai eseguito il deployment del modello CloudFormation nell'ambito di questa funzionalità, hai completato la configurazione di VM Threat Detection per AWS.
In caso contrario, attendi sei ore e poi esegui l'attività successiva: scarica il modello CloudFormation.
Scarica il modello CloudFormation
Esegui questa attività almeno sei ore dopo aver attivato VM Threat Detection per AWS.
Esegui il deployment del modello AWS CloudFormation
Esegui questi passaggi almeno sei ore dopo aver creato un connettore AWS.
Per informazioni dettagliate su come eseguire il deployment di un modello CloudFormation, vedi Creare uno stack dalla console CloudFormation nella documentazione di AWS.
Lo stato del deployment viene visualizzato nella console AWS. Se il deployment del modello CloudFormation non riesce, consulta la sezione Risoluzione dei problemi.
Una volta avviate le scansioni, se vengono rilevate minacce, vengono generati e visualizzati i risultati corrispondenti nella pagina Risultati di Security Command Center nella console Google Cloud . Per ulteriori informazioni, vedi Esaminare i risultati nella consoleGoogle Cloud .
Gestisci moduli
Questa sezione descrive come attivare o disattivare i moduli e visualizzarne le impostazioni.
Attivare o disattivare un modulo
Dopo aver attivato o disattivato un modulo, l'applicazione delle modifiche potrebbe richiedere fino a un'ora.
Per informazioni su tutti i risultati delle minacce di VM Threat Detection e sui moduli che li generano, consulta Risultati delle minacce.
Console
La console Google Cloud consente di attivare o disattivare i moduli di VM Threat Detection a livello di organizzazione.
gcloud
Il comando
gcloud scc manage services update
aggiorna lo stato di un servizio o modulo di Security Command Center.
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
Salva i seguenti contenuti in un file denominato request.json
:
{ "MODULE_NAME": { "intendedEnablementState": "NEW_STATE" } }
Esegui il comando
gcloud scc manage services update
:
Linux, macOS o Cloud Shell
gcloud scc manage services update vm-threat-detection-aws \ --organization=ORGANIZATION_ID \ --enablement-state=ENABLED \ --module-config-file=request.json
Windows (PowerShell)
gcloud scc manage services update vm-threat-detection-aws ` --organization=ORGANIZATION_ID ` --enablement-state=ENABLED \ --module-config-file=request.json
Windows (cmd.exe)
gcloud scc manage services update vm-threat-detection-aws ^ --organization=ORGANIZATION_ID ^ --enablement-state=ENABLED \ --module-config-file=request.json
Dovresti ricevere una risposta simile alla seguente:
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: MALWARE_DISK_SCAN_YARA_AWS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws updateTime: '2025-03-21T18:45:52.033110465Z'
REST
Il metodo
organizations.locations.securityCenterServices.patch
dell'API Security Command Center Management aggiorna lo stato di un servizio o modulo Security Command Center.
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
Metodo HTTP e URL:
PATCH https://securitycentermanagement.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/securityCenterServices/vm-threat-detection-aws?updateMask=modules
Corpo JSON della richiesta:
{ "modules": { "MODULE_NAME": { "intendedEnablementState": "NEW_STATE" } } }
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "name": "organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "MALWARE_DISK_SCAN_YARA_AWS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-21T18:45:52.033110465Z" }
Visualizza le impostazioni dei moduli VM Threat Detection per AWS
Per informazioni su tutti i risultati delle minacce di VM Threat Detection e sui moduli che li generano, consulta Risultati delle minacce.
Console
La console Google Cloud consente di visualizzare le impostazioni per i moduli di rilevamento delle minacce delle VM a livello di organizzazione.
gcloud
Il comando
gcloud scc manage services describe
recupera lo stato di un servizio o modulo Security Command Center.
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
Esegui il comando
gcloud scc manage services describe
:
Linux, macOS o Cloud Shell
gcloud scc manage services describe vm-threat-detection-aws \ --organization=ORGANIZATION_ID
Windows (PowerShell)
gcloud scc manage services describe vm-threat-detection-aws ` --organization=ORGANIZATION_ID
Windows (cmd.exe)
gcloud scc manage services describe vm-threat-detection-aws ^ --organization=ORGANIZATION_ID
Dovresti ricevere una risposta simile alla seguente:
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: MALWARE_DISK_SCAN_YARA_AWS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws updateTime: '2025-03-21T18:45:52.033110465Z'
REST
Il metodo
organizations.locations.securityCenterServices.get
dell'API Security Command Center Management recupera lo stato di un servizio o modulo Security Command Center.
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
Metodo HTTP e URL:
GET https://securitycentermanagement.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/securityCenterServices/vm-threat-detection-aws
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "name": "organizations/1234567890/locations/global/securityCenterServices/vm-threat-detection-aws", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "MALWARE_DISK_SCAN_YARA_AWS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-21T18:45:52.033110465Z" }
Risoluzione dei problemi
Se hai attivato il servizio VM Threat Detection, ma le scansioni non vengono eseguite, controlla quanto segue: