Memverifikasi penyerapan data menggunakan aturan pengujian
Deteksi yang dikurasi Google Security Operations mencakup serangkaian set aturan pengujian yang membantu Anda memverifikasi bahwa data yang diperlukan untuk setiap set aturan berada dalam format yang benar.
Aturan pengujian ini berada di kategori Pengujian Deteksi Terkelola. Setiap set aturan memvalidasi bahwa data yang diterima oleh perangkat pengujian berada dalam format yang diharapkan oleh aturan untuk kategori yang ditentukan tersebut.
Nama kumpulan aturan | Deskripsi |
---|---|
Google Cloud Pengujian Deteksi Terkelola | Memverifikasi bahwa data berhasil diserap dari perangkat yang didukung oleh kategori Ancaman Cloud. Google Cloud Lihat Memverifikasi penyerapan data untuk kategori Cloud Threats Google Cloud untuk mengetahui informasi selengkapnya. |
Pengujian Deteksi Terkelola Chrome Enterprise | Memverifikasi bahwa data berhasil diserap dari perangkat yang didukung oleh kategori Ancaman Chrome Enterprise. Lihat Memverifikasi penyerapan data untuk kategori Ancaman Chrome Enterprise untuk mengetahui informasi selengkapnya. |
Pengujian Deteksi Terkelola AWS | Memverifikasi bahwa data AWS berhasil diserap dari perangkat yang didukung oleh kategori Ancaman Cloud. Lihat Memverifikasi penyerapan data AWS untuk kategori Ancaman Cloud untuk mengetahui informasi selengkapnya. |
Pengujian Deteksi Terkelola Linux | Memverifikasi bahwa data berhasil diserap dari perangkat yang didukung oleh kategori Ancaman Linux. Lihat Memverifikasi penyerapan data untuk kategori Ancaman Linux untuk mengetahui informasi selengkapnya. |
Pengujian Deteksi Terkelola Windows | Memverifikasi bahwa data berhasil diserap dari perangkat yang didukung oleh kategori Ancaman Windows. Lihat Memverifikasi penyerapan data untuk kategori Ancaman Windows untuk mengetahui informasi selengkapnya. |
Pengujian Deteksi Data Office 365 | Memverifikasi bahwa data dimasukkan dengan benar dan dalam format yang tepat untuk menggunakan deteksi pilihan untuk data Office 365. Lihat Verifikasi penyerapan data untuk kategori Office 365 untuk mengetahui informasi selengkapnya. |
Pengujian Deteksi Data Okta | Memverifikasi bahwa data dimasukkan dengan benar dan dalam format yang tepat untuk menggunakan deteksi yang dikurasi untuk data Okta. Lihat Memverifikasi penyerapan data untuk kategori Ancaman Okta untuk mengetahui informasi selengkapnya. |
Ikuti langkah-langkah dalam dokumen ini untuk menguji dan memverifikasi bahwa data yang masuk dicerna dengan benar dan dalam format yang benar.
Memverifikasi Google Cloud penyerapan data untuk kategori Cloud Threats
Aturan ini membantu memverifikasi apakah data log diserap seperti yang diharapkan untuk Deteksi Terkurasi Google SecOps.
Gunakan aturan berikut untuk menguji data dengan langkah-langkah yang akan dijelaskan:
Aturan Pengujian Metadata Audit Cloud: Untuk memicu aturan ini, tambahkan kunci Metadata Kustom yang unik dan diharapkan ke virtual machine Compute Engine yang mengirimkan data ke Google SecOps.
Aturan Pengujian Cloud DNS: Untuk memicu aturan ini, lakukan pencarian DNS ke domain (
chronicle.security
) dalam virtual machine mana pun yang memiliki akses ke internet dan mengirim data log ke Google SecOps.Aturan Pengujian Deteksi yang Dikelola SCC: Untuk memicu aturan ini, lakukan beberapa tindakan di konsol Google Cloud .
Aturan Pengujian Node Kubernetes Cloud: Untuk memicu aturan ini, buat project pengujian yang mengirim data log ke Google SecOps, dan buat node pool unik dalam cluster Google Kubernetes Engine yang ada.
Langkah 1. Aktifkan aturan pengujian
- Login ke Google SecOps.
- Buka halaman Deteksi yang Dikurasi.
- Klik Aturan & Deteksi > Set Aturan.
- Luaskan bagian Managed Detection Testing. Anda mungkin perlu men-scroll halaman.
- Klik Google Cloud Pengujian Deteksi Terkelola dalam daftar untuk membuka halaman detail.
- Aktifkan Status dan Pemberitahuan untuk aturan Pengujian Deteksi Terkelola Cloud.
Langkah 2. Mengirim data untuk aturan Pengujian Metadata Audit Cloud
Untuk memicu pengujian, selesaikan langkah-langkah berikut:
- Pilih project dalam organisasi Anda.
- Buka Compute Engine, lalu pilih virtual machine dalam project.
- Di dalam virtual machine, klik Edit, lalu lakukan langkah-langkah berikut di bagian
Custom MetaData:
- Klik Tambahkan Item.
- Masukkan informasi berikut:
- Kunci:
GCTI_ALERT_VALIDATION_TEST_KEY
- Nilai:
works
- Kunci:
- Klik Simpan.
Lakukan langkah-langkah berikut untuk memverifikasi bahwa pemberitahuan dipicu:
- Login ke Google SecOps.
- Buka halaman Deteksi yang Dikurasi, lalu klik Dasbor.
- Periksa apakah aturan ur_tst_Google Cloud_Cloud_Audit_Metadata dipicu dalam daftar deteksi.
Langkah 3. Mengirim data untuk aturan Pengujian Cloud DNS
Penting: Langkah-langkah berikut harus dilakukan sebagai pengguna IAM di project yang dipilih yang memiliki akses ke virtual machine Compute Engine.
Untuk memicu pengujian, selesaikan langkah-langkah berikut:
- Pilih project dalam organisasi Anda.
- Buka Compute Engine, lalu pilih mesin virtual dalam project.
- Jika berupa mesin virtual Linux, pastikan Anda memiliki akses Secure Shell (SSH).
- Jika berupa mesin virtual Windows, pastikan Anda memiliki akses Remote Desktop Protocol (RDP).
- Klik SSH (Linux) atau RDP (Microsoft Windows) untuk mengakses mesin virtual.
Kirim data pengujian menggunakan salah satu langkah berikut:
Mesin virtual Linux: Setelah mengakses mesin virtual menggunakan SSH, jalankan salah satu perintah berikut:
nslookup chronicle.security
atauhost chronicle.security
Jika perintah gagal, instal
dnsutils
di virtual machine menggunakan salah satu perintah berikut:sudo apt-get install dnsutils
(untuk Debian/Ubuntu)dnf install bind-utils
(untuk RedHat/CentOS)yum install bind-utils
Mesin virtual Microsoft Windows: Setelah mengakses mesin virtual menggunakan RDP, buka browser yang terinstal dan buka https://chronicle.security.
Lakukan langkah-langkah berikut untuk memverifikasi bahwa pemberitahuan dipicu:
- Login ke Google SecOps.
- Buka halaman Deteksi yang Dikurasi, lalu klik Dasbor.
- Periksa apakah aturan ur_tst_Google Cloud_Cloud_DNS_Test_Rule dipicu dalam daftar deteksi.
Langkah 4. Mengirim data untuk aturan Pengujian Node Kubernetes Cloud
Penting: Langkah-langkah berikut harus dilakukan sebagai pengguna IAM di project yang dipilih yang memiliki akses ke
resource Google Kubernetes Engine. Untuk mengetahui informasi selengkapnya tentang cara membuat cluster dan node pool regional, lihat Membuat cluster regional dengan node pool satu zona. Aturan pengujian ini dimaksudkan untuk memverifikasi penyerapan data dari jenis log KUBERNETES_NODE
.
Untuk memicu aturan pengujian, selesaikan langkah-langkah berikut:
- Buat project dalam organisasi Anda, yang bernama
chronicle-kube-test-project
. Project ini hanya digunakan untuk pengujian. - Buka halaman Google Kubernetes Engine di konsol Google Cloud .
Buka halaman Google Kubernetes Engine - Klik Create untuk membuat cluster regional baru dalam project.
- Konfigurasi cluster sesuai persyaratan organisasi Anda.
- Klik add_box Add node pool.
- Beri nama node pool
kube-node-validation
, lalu sesuaikan ukuran pool menjadi 1 node per zona. - Hapus resource pengujian:
- Setelah kumpulan node
kube-node-validation
dibuat, hapus kumpulan node tersebut. - Hapus project pengujian
chronicle-kube-test-project
.
- Setelah kumpulan node
Buka halaman Deteksi yang Dikurasi, lalu klik Dasbor.
Periksa apakah aturan tst_Google Cloud_Kubernetes_Node dipicu dalam daftar deteksi.
Periksa apakah aturan tst_Google Cloud_Kubernetes_CreateNodePool dipicu dalam daftar deteksi.
Langkah 5. Mengirim data untuk aturan Pengujian Deteksi yang Dikelola SCC
Sublangkah dalam langkah ini memverifikasi bahwa temuan Security Command Center, dan data terkait, dimasukkan dengan benar dan dalam format yang diharapkan.
Kumpulan aturan Pengujian Deteksi yang Dikelola SCC dalam kategori Pengujian Deteksi yang Dikelola memungkinkan Anda memverifikasi bahwa data yang diperlukan untuk kumpulan aturan CDIR SCC yang Ditingkatkan dikirim ke Google SecOps dan dalam format yang benar.
Setiap aturan pengujian memvalidasi bahwa data diterima dalam format yang diharapkan oleh aturan. Anda melakukan tindakan di lingkungan Google Cloud Anda untuk mengirim data yang akan menghasilkan pemberitahuan Google SecOps.
Pastikan untuk menyelesaikan bagian berikut dalam dokumen ini yang diperlukan untuk mengonfigurasi layanan login, mengumpulkan temuan Premium Security Command Center, dan mengirim temuan Security Command Center ke Google SecOps: Google Cloud
- Jenis log dan set data yang diperlukan
- Mengaktifkan dan mengonfigurasi set aturan yang ditingkatkan CDIR SCC
Untuk mempelajari lebih lanjut pemberitahuan Security Command Center yang dijelaskan di bagian ini, lihat dokumen Security Command Center Menyelidiki dan Merespons Ancaman.
Memicu aturan pengujian Persistensi CDIR SCC
Untuk mengirim data yang memicu pemberitahuan ini di Google SecOps, lakukan langkah-langkah berikut:
Di konsol Google Cloud , buat instance VM baru dan tetapkan akun layanan default Compute Engine dengan hak istimewa Editor untuk sementara. Anda akan menghapusnya setelah pengujian selesai.
Saat instance baru tersedia, tetapkan Cakupan Akses ke Izinkan Akses Penuh ke semua API.
Buat akun layanan baru dengan informasi berikut:
- Tetapkan Service account name ke
scc-test
. - Tetapkan Service account ID ke
scc-test
. - Atau, masukkan Deskripsi untuk akun layanan.
Lihat dokumen Membuat akun layanan untuk mengetahui informasi tentang cara membuat akun layanan.
- Tetapkan Service account name ke
Hubungkan menggunakan SSH ke instance pengujian yang dibuat pada langkah sebelumnya, lalu jalankan perintah
gcloud
berikut:gcloud projects add-iam-policy-binding PROJECT_NAME --member="serviceAccount:scc-test@PROJECT_NAME.iam.gserviceaccount.com" --role="roles/owner`"
Ganti
PROJECT_NAME
dengan nama project tempat instance Compute Engine berjalan dan tempat akunscc-test
dibuat.Pemberitahuan Security Command Center Persistence: IAM Anomalous Grant akan diaktifkan.
Login ke Google SecOps, lalu buka halaman Alerts & IOCs.
Anda akan melihat pemberitahuan Google SecOps berjudul Test SCC Alert: IAM Anomalous Grant given to test account.
Buka konsol Google Cloud , lalu lakukan hal berikut:
- Hapus akses akun uji coba
scc-test
dari IAM dan Konsol Admin. - Hapus akun layanan menggunakan portal Service Accounts.
- Hapus instance VM yang baru saja Anda buat.
- Hapus akses akun uji coba
Memicu aturan pengujian Malware SCC CDIR
Untuk mengirim data yang memicu pemberitahuan ini di Google SecOps, lakukan langkah-langkah berikut:
Di konsol Google Cloud , hubungkan menggunakan SSH ke instance VM mana pun tempat perintah
curl
diinstal.Jalankan perintah berikut:
curl etd-malware-trigger.goog
Setelah Anda menjalankan perintah ini, pemberitahuan Security Command Center Malware: Domain Buruk akan muncul.
Login ke Google SecOps, lalu buka halaman Alert & IOC.
Pastikan Anda melihat pemberitahuan Google SecOps berjudul Test SCC Alert: Malware Bad Domain.
Memicu aturan pengujian CDIR SCC Defense Evasion
Untuk mengirim data yang memicu pemberitahuan ini di Google SecOps, lakukan langkah-langkah berikut:
Login ke konsol Google Cloud menggunakan akun yang memiliki akses di tingkat organisasi untuk mengubah Perimeter Kontrol Layanan VPC.
Di konsol Google Cloud , buka halaman VPC Service Controls.
Klik +Perimeter Baru dan konfigurasi kolom berikut di halaman Detail:
- Judul Perimeter:
scc_test_perimeter
. - Jenis perimeter ke Perimeter reguler (default).
- Jenis Konfigurasi ke Diterapkan.
- Judul Perimeter:
Di navigasi sebelah kiri, pilih 3 Layanan yang Dibatasi.
Dalam dialog Specify services to restrict, pilih Google Compute Engine API, lalu klik Add Google Compute Engine API.
Di navigasi sebelah kiri, klik Buat Perimeter.
Untuk mengubah perimeter, buka halaman Perimeter Layanan VPC. Untuk mengetahui informasi yang lebih mendetail tentang cara mengakses halaman ini, lihat Mencantumkan dan menjelaskan perimeter layanan.
Pilih
scc_test_perimeter
, lalu pilih Edit Perimeter.Di bagian Layanan yang Dibatasi, klik ikon Hapus untuk menghapus layanan Google Compute Engine API. Tindakan ini akan memicu pemberitahuan Defense Evasion: Modify VPC Service Control Perimeter di SCC.
Login ke Google SecOps, lalu buka halaman Alert & IOC.
Verifikasi bahwa Anda melihat pemberitahuan Google SecOps berjudul Test SCC Alert: Modify VPC Service Control Test Alert.
Memicu aturan pengujian Pemindahan Data SCC CDIR
Untuk mengirim data yang memicu pemberitahuan ini di Google SecOps, lakukan langkah-langkah berikut:
Di Google Cloud konsol, buka Google Cloud project, lalu buka BigQuery.
Buat file CSV dengan data berikut, lalu simpan ke direktori beranda Anda:
column1, column2, column3 data1, data2, data3 data4, data5, data6 data7, data8, data9
Di navigasi sebelah kiri, pilih Buat Set Data.
Tetapkan konfigurasi berikut, lalu klik Create Dataset:
- Dataset ID ditetapkan ke
scc_test_dataset
. - Jenis lokasi ditetapkan ke Multi-region.
- Aktifkan Masa berlaku tabel: jangan pilih opsi ini.
Untuk mengetahui informasi yang lebih mendetail tentang cara membuat set data, lihat dokumen BigQuery Membuat set data.
- Dataset ID ditetapkan ke
Di navigasi kiri, di sebelah kanan
scc_test_dataset
, klik ikon more_vert, lalu pilih Buat Tabel.Buat tabel dan tetapkan konfigurasi berikut:
- Buat tabel dari: setel ke Upload.
- Pilih file: buka direktori beranda Anda dan pilih file CSV yang Anda buat sebelumnya.
- Format file: ditetapkan ke CSV.
- Dataset: ditetapkan ke
css_test_dataset
. - Jenis tabel: tetapkan ke Tabel asli.
Setujui konfigurasi default untuk semua kolom lainnya, lalu klik Buat Tabel.
Untuk mengetahui informasi yang lebih mendetail tentang cara membuat tabel, lihat Membuat dan menggunakan tabel.
Di daftar resource, pilih tabel
css_test_dataset
, lalu klik Query dan pilih in New Tab.Jalankan kueri berikut:
SELECT * FROM TABLE_NAME LIMIT 1000`
Ganti
TABLE_NAME
dengan nama tabel yang sepenuhnya memenuhi syarat.Setelah kueri dijalankan, klik Simpan Hasil, lalu pilih CSV di Google Drive. Tindakan ini akan memicu pemberitahuan Security Command Center Exfiltrasi: Exfiltrasi BigQuery ke Google Drive. Temuan Security Command Center harus dikirim ke Google SecOps dan memicu pemberitahuan Google SecOps.
Login ke Google SecOps, lalu buka halaman Alerts & IOCs.
Pastikan Anda melihat pemberitahuan Google SecOps berjudul Test SCC Alert: BigQuery Exfiltration to Google Drive.
Langkah 6. Menonaktifkan aturan pengujian
Setelah selesai, nonaktifkan aturan Google Cloud Pengujian Deteksi Terkelola.
- Login ke Google SecOps.
- Buka halaman Deteksi yang Dikurasi.
- Nonaktifkan Status dan Pemberitahuan untuk aturan Google Cloud Pengujian Deteksi Terkelola.
Memverifikasi penyerapan data untuk kategori Ancaman Chrome Enterprise
Aturan Pengujian Chrome Enterprise memverifikasi bahwa logging Chrome Enterprise berfungsi dengan benar untuk deteksi yang dikurasi Google SecOps. Pengujian ini menggunakan URL pengujian Safe Browsing yang seharusnya menampilkan peringatan phishing.
Langkah 1. Aktifkan aturan pengujian
Untuk mengaktifkan aturan pengujian, lakukan hal berikut:
- Login ke Google SecOps.
- Buka halaman Deteksi yang Dikurasi.
- Luaskan bagian Managed Detection Testing. Anda mungkin perlu men-scroll halaman.
- Klik Pengujian Deteksi Terkelola Chrome Enterprise dalam daftar untuk membuka halaman detail.
- Aktifkan Status dan Pemberitahuan untuk aturan Pengujian Deteksi Terkelola Chrome Enterprise.
Langkah 2. Mengirim data pengujian dari browser Chrome terkelola
Untuk memicu aturan pengujian Chrome Enterprise, lakukan hal berikut:
- Buka browser Chrome yang dikelola oleh akun Chrome Enterprise.
- Buka tab baru dan buka URL pengujian Safe Browsing; Anda akan melihat pesan peringatan.
- Tutup browser.
Langkah 3. Memastikan bahwa pemberitahuan telah dipicu
Konfirmasi bahwa mengakses URL pengujian Safe Browsing memicu aturan tst_chrome_enterprise_phishing_url di Google SecOps. Hal ini menunjukkan bahwa logging Chrome Enterprise mengirimkan data seperti yang diharapkan.
Untuk memverifikasi pemberitahuan di Google SecOps, lakukan hal berikut:
- Login ke Google SecOps.
- Buka halaman Deteksi yang Dikurasi.
- Klik Dasbor.
- Pastikan aturan tst_chrome_enterprise_phishing_url dipicu dalam daftar deteksi.
Langkah 4. Menonaktifkan aturan pengujian
Setelah selesai menguji, nonaktifkan aturan Pengujian Deteksi Terkelola Chrome Enterprise:
- Login ke Google SecOps.
- Buka halaman Deteksi yang Dikurasi.
- Nonaktifkan Status dan Pemberitahuan untuk aturan Pengujian Deteksi yang Dikelola Chrome Enterprise.
Memverifikasi penyerapan data AWS untuk kategori Ancaman Cloud
Anda dapat menggunakan aturan pengujian AWS Managed Detection Testing untuk memverifikasi bahwa data AWS sedang di-ingest ke Google SecOps. Aturan pengujian ini membantu memverifikasi bahwa data AWS telah di-ingest dan dalam format yang diharapkan. Setelah menyiapkan penyerapan data AWS, Anda melakukan tindakan di AWS yang akan memicu aturan pengujian.
- Pengguna yang mengaktifkan aturan ini di Detection Engine harus memiliki izin IAM
curatedRuleSetDeployments.batchUpdate
. - Pengguna yang melakukan langkah-langkah untuk mengirim data AWS harus memiliki izin IAM AWS untuk mengedit tag instance EC2 di akun yang dipilih. Untuk mengetahui informasi selengkapnya tentang pemberian tag pada instance EC2, lihat dokumen AWS Memberi tag pada resource Amazon EC2 Anda.
Aktifkan aturan pengujian AWS Managed Detection Testing
- Di Google SecOps, klik Deteksi > Aturan & Deteksi untuk membuka halaman Deteksi yang Dikurasi.
- Pilih Managed Detection Testing > AWS Managed Detection Testing.
- Mengaktifkan Status dan Pemberitahuan untuk aturan Luas dan Presisi.
Memastikan tindakan tag di AWS memicu aturan pengujian
Lakukan langkah-langkah berikut untuk memverifikasi bahwa tindakan tag di AWS memicu set aturan.
Langkah 1. Buat peristiwa log di AWS.
- Pilih akun dalam lingkungan AWS Anda.
- Buka Dasbor EC2, lalu pilih Instance dalam akun.
- Di dalam Instance EC2, klik Actions > Instance Settings, dan
lakukan hal berikut di bagian Manage Tags:
- Klik Tambahkan tag baru.
- Masukkan informasi sebagai berikut:
- Kunci:
GCTI_ALERT_VALIDATION_TEST_KEY
- Nilai:
works
- Klik Simpan.
Untuk mengetahui informasi yang lebih mendetail, lihat Menambahkan atau menghapus tag instance EC2.
Langkah 2. Pastikan pemberitahuan pengujian dipicu.
Setelah menjalankan tugas di langkah sebelumnya, pastikan aturan AWS CloudTrail Test Rule dipicu. Hal ini menunjukkan bahwa log CloudTrail direkam dan dikirim ke Google SecOps seperti yang diharapkan. Lakukan langkah-langkah berikut untuk memverifikasi pemberitahuan:
- Di Google SecOps, klik Deteksi > Aturan & Deteksi untuk membuka halaman Deteksi yang Dikurasi.
- Klik Dasbor.
- Dalam daftar deteksi, periksa apakah aturan tst_AWS_Cloud_Trail_Tag dipicu.
Memverifikasi bahwa temuan contoh AWS GuardDuty memicu aturan pengujian
Untuk memastikan pemberitahuan GuardDuty akan berfungsi sebagaimana mestinya di lingkungan Anda, Anda dapat mengirimkan temuan sampel GuardDuty ke Google SecOps.
Langkah 1. Buat data temuan sampel GuardDuty.
- Buka beranda Konsol AWS.
- Di bagian Security, Identity, and Compliance, buka GuardDuty.
- Buka Settings GuardDuty.
- Klik Generate Sample findings.
Untuk mengetahui informasi selengkapnya tentang cara membuat temuan GuardDuty contoh, lihat Membuat temuan contoh di GuardDuty.
Langkah 2. Pastikan peringatan pengujian dipicu.
- Di Google SecOps, klik Detection > Rules & Detections untuk membuka halaman Curated Detections.
- Klik Dasbor.
- Periksa apakah AWS CloudTrail Test Rule dipicu dalam daftar deteksi.
Menonaktifkan set aturan Pengujian Deteksi Terkelola AWS
- Di Google SecOps, klik Detection > Rules & Detections untuk membuka halaman Curated Detections.
- Pilih aturan Managed Detection Testing > AWs Managed Detection Testing.
- Nonaktifkan Status dan Pemberitahuan untuk aturan Luas dan Presisi.
Memverifikasi penyerapan data untuk kategori Ancaman Linux
Aturan Pengujian Deteksi Terkelola Linux memverifikasi bahwa logging di sistem Linux berfungsi dengan benar untuk deteksi pilihan Google SecOps. Pengujian ini melibatkan penggunaan prompt Bash di lingkungan Linux untuk menjalankan berbagai perintah dan dapat dilakukan oleh pengguna mana pun yang memiliki akses ke prompt Bash Linux.
Langkah 1. Aktifkan aturan pengujian
- Login ke Google SecOps.
- Buka halaman Deteksi yang Dikurasi.
- Klik Aturan & Deteksi > Set Aturan.
- Luaskan bagian Managed Detection Testing. Anda mungkin perlu men-scroll halaman.
- Klik Pengujian Deteksi Terkelola Linux dalam daftar untuk membuka halaman detail.
- Aktifkan Status dan Pemberitahuan untuk aturan Pengujian Deteksi Terkelola Linux.
Langkah 2. Mengirim data pengujian dari perangkat Linux
Untuk memicu aturan pengujian Pengujian Deteksi Terkelola Linux, lakukan langkah-langkah berikut:
- Akses perangkat Linux tempat data dikirim ke Google SecOps.
- Buka antarmuka command line prompt Bash Linux baru sebagai pengguna mana pun.
Masukkan perintah berikut, lalu tekan Enter:
/bin/echo hello_chronicle_world!
Catatan:Anda harus menggunakan biner echo
, bukan perintah echo
bawaan shell Linux.
Masukkan perintah berikut, lalu tekan Enter:
sudo useradd test_chronicle_account
Hapus akun pengujian yang dibuat pada langkah sebelumnya. Jalankan perintah berikut:
sudo userdel test_chronicle_account
Masukkan perintah berikut, lalu tekan Enter:
su
Saat diminta memasukkan sandi, masukkan string acak. Perhatikan bahwa pesan
su: Authentication failure
ditampilkan.Tutup jendela Bash.
Langkah 3. Pastikan pemberitahuan dipicu di Google SecOps
Pastikan bahwa perintah memicu aturan tst_linux_echo, tst_linux_failed_su_login, dan tst_linux_test_account_creation di Google SecOps. Hal ini menunjukkan bahwa log Linux ditulis dan dikirim seperti yang diharapkan. Untuk memverifikasi pemberitahuan di Google SecOps, lakukan langkah-langkah berikut:
- Login ke Google SecOps.
- Buka halaman Deteksi yang Dikurasi.
- Klik Dasbor.
Pastikan aturan tst_linux_echo, tst_linux_failed_su_login, dan tst_linux_test_account_creation dipicu dalam daftar deteksi.
Langkah 4. Menonaktifkan aturan pengujian
Setelah selesai, nonaktifkan aturan Pengujian Deteksi Terkelola Linux.
- Login ke Google SecOps.
- Buka halaman Deteksi yang Dikurasi.
- Nonaktifkan Status dan Pemberitahuan untuk aturan Pengujian Deteksi Terkelola Linux.
Memverifikasi penyerapan data untuk kategori Ancaman Windows
Aturan Pengujian Gema Windows memverifikasi bahwa logging Microsoft Windows berfungsi dengan benar untuk deteksi pilihan Google SecOps. Pengujian ini melibatkan penggunaan command prompt
di lingkungan Microsoft Windows untuk menjalankan perintah echo
dengan string yang diharapkan dan unik.
Anda dapat menjalankan pengujian saat login sebagai pengguna mana pun yang memiliki akses ke Command Prompt Windows.
Langkah 1. Aktifkan aturan pengujian
- Login ke Google SecOps.
- Buka halaman Deteksi yang Dikurasi.
- Luaskan bagian Managed Detection Testing. Anda mungkin perlu men-scroll halaman.
- Klik Pengujian Deteksi Terkelola Windows dalam daftar untuk membuka halaman detail.
- Aktifkan Status dan Pemberitahuan untuk aturan Pengujian Deteksi Terkelola Windows.
Langkah 2. Mengirim data pengujian dari perangkat Windows
Untuk memicu Windows Echo Test Rule, lakukan langkah-langkah berikut:
- Akses perangkat apa pun yang menghasilkan data yang akan dikirim ke Google SecOps.
- Buka jendela Command Prompt Microsoft Windows baru sebagai pengguna mana pun.
Masukkan perintah berikut yang tidak peka huruf besar/kecil, lalu tekan Enter:
cmd.exe /c "echo hello_chronicle_world!"
Tutup jendela Command Prompt.
Langkah 3. Memastikan bahwa pemberitahuan telah dipicu
Pastikan bahwa perintah memicu aturan tst_Windows_Echo di Google SecOps. Hal ini menunjukkan bahwa logging Microsoft Windows mengirim data seperti yang diharapkan. Untuk memverifikasi pemberitahuan di Google SecOps, lakukan langkah-langkah berikut:
- Login ke Google SecOps.
- Buka halaman Deteksi yang Dikurasi.
- Klik Dasbor.
Pastikan aturan tst_Windows_Echo dipicu dalam daftar deteksi.
Catatan: Akan ada sedikit penundaan sebelum pemberitahuan ditampilkan di Google SecOps.
Langkah 4. Menonaktifkan aturan pengujian
Setelah selesai, nonaktifkan aturan Pengujian Deteksi yang Dikelola Windows.
- Login ke Google SecOps.
- Buka halaman Deteksi yang Dikurasi.
- Nonaktifkan Status dan Pemberitahuan untuk aturan Pengujian Deteksi Terkelola Windows.
Memverifikasi penyerapan data untuk kategori data Office 365
Pastikan data dimasukkan dengan benar dan dalam format yang tepat untuk menggunakan deteksi yang dikurasi untuk data Office 365.
Langkah 1. Menyerap data Office 365
Anda harus menyerap data dari setiap sumber data yang tercantum dalam petunjuk penyerapan Google SecOps untuk mendapatkan cakupan aturan maksimum. Untuk mengetahui informasi selengkapnya tentang cara menyerap data untuk layanan Office 365, lihat Mengumpulkan log Microsoft Office 365.
Langkah 2. Memverifikasi penyerapan data Office 365
Dasbor Penyerapan dan Kesehatan Data Google SecOps memungkinkan Anda melihat informasi tentang jenis, volume, dan kesehatan semua data yang diserap ke Google SecOps menggunakan fitur penyerapan SIEM.
Anda juga dapat menggunakan aturan pengujian Deteksi Terkelola Office 365 untuk memverifikasi penyerapan data Office 365. Setelah penyerapan disiapkan, Anda memicu aturan pengujian dengan melakukan tindakan dalam Office 365. Aturan ini memastikan bahwa data diserap dengan benar dan dalam format yang tepat untuk menggunakan deteksi yang dikurasi untuk data Office 365.
Langkah 3. Aktifkan aturan pengujian Azure Managed Detection Testing
Di Google SecOps, klik Detections > Rules & Detections untuk Membuka halaman Curated Detections dan set aturan.
Pilih Managed Detection Testing > Office 365 Managed Detection Testing.
Aktifkan Status dan Pemberitahuan untuk aturan Luas dan Presisi.
Langkah 4. Mengirim data tindakan pengguna untuk memicu aturan pengujian
Untuk memverifikasi bahwa data diserap seperti yang diharapkan, buat aturan kotak masuk dengan nama tertentu untuk memverifikasi bahwa tindakan ini memicu aturan pengujian. Untuk mengetahui informasi tentang cara membuat aturan kotak masuk di Outlook, lihat Mengelola pesan email menggunakan aturan di Outlook.
Untuk membuat aturan kotak masuk di Outlook 365, Anda dapat menggunakan fitur Aturan di bagian Mail. Anda juga dapat membuat aturan dengan mengklik kanan email.
Langkah 5. Membuat aturan kotak masuk menggunakan fitur Aturan
Berikut adalah beberapa kasus penggunaan untuk membuat aturan kotak masuk menggunakan fitur Aturan:
Aturan Pengujian 1
- Klik Mail, lalu pilih Aturan.
- Masukkan
GoogleSecOpsTest
untuk nama aturan. - Pilih kondisi dari daftar.
- Pilih tindakan dari daftar.
- Klik Tambahkan kondisi atau Tambahkan tindakan untuk menambahkan kondisi atau tindakan lainnya, sesuai kebutuhan.
- Klik Oke.
Aturan Pengujian 2
- Buka SharePoint atau OneDrive.
- Di kotak penelusuran, masukkan
GoogleSecOpsTest
.
Memvalidasi hasil
Lakukan langkah-langkah berikut untuk memverifikasi bahwa pemberitahuan dibuat di Google SecOps:
- Di Google SecOps, klik Deteksi > Aturan & Deteksi untuk membuka halaman Deteksi yang Dikurasi.
- Klik Dasbor.
- Dalam daftar deteksi, periksa apakah aturan berikut dipicu:
- tst_o365_email.yl2
- tst_of65_sharepoint_onedrive.yl2
- Setelah Anda mengonfirmasi bahwa data dikirim dan aturan dipicu, nonaktifkan aturan kotak masuk yang dibuat di Test Rule 1.
Memverifikasi penyerapan data untuk kategori Ancaman Okta
Memverifikasi bahwa data dimasukkan dengan benar dan dalam format yang tepat untuk menggunakan deteksi yang dikurasi untuk data Okta.
Langkah 1. Menyerap data Okta
Untuk memastikan cakupan aturan maksimum, Anda harus menyerap data dari setiap sumber data yang tercantum dalam petunjuk penyerapan Google SecOps. Untuk mengetahui informasi selengkapnya tentang cara menyerap data untuk layanan Okta, lihat Mengumpulkan log Okta.
Langkah 2. Memverifikasi penyerapan data Okta
Dasbor Penyerapan dan Kesehatan Data Google SecOps memungkinkan Anda melihat informasi tentang jenis, volume, dan kesehatan semua data yang diserap ke Google SecOps menggunakan fitur penyerapan SIEM.
Anda juga dapat menggunakan aturan pengujian Deteksi Terkelola Okta untuk memverifikasi penyerapan data Office 365. Setelah penyerapan disiapkan, Anda memicu aturan pengujian dengan melakukan tindakan dalam Office 365. Aturan ini memastikan bahwa data diserap dengan benar dan dalam format yang tepat untuk menggunakan deteksi yang dikurasi untuk data Office 365.
Langkah 3. Mengaktifkan aturan Pengujian Deteksi Terkelola Okta
Di Google SecOps, klik Detections > Rules & Detections untuk Membuka halaman Curated Detections dan set aturan.
Pilih Managed Detection Testing > Office 365 Managed Detection Testing.
Aktifkan Status dan Pemberitahuan untuk aturan Luas dan Presisi.
Langkah 4. Mengirim data tindakan pengguna untuk memicu aturan pengujian
Untuk memverifikasi bahwa data diserap seperti yang diharapkan, buat aturan kotak masuk dengan nama tertentu untuk memverifikasi bahwa tindakan ini memicu aturan pengujian. Peristiwa ini kemudian akan memicu peristiwa login Okta yang gagal untuk pengguna yang tidak dikenal.
Aturan Pengujian 1
- Akses URL tenant Okta Anda.
Di kolom Nama Pengguna, masukkan
GoogleSecOpsTest
.Di kolom Password, masukkan string apa pun.
Klik Sign In.
Memvalidasi hasil
Lakukan langkah-langkah berikut untuk memverifikasi bahwa pemberitahuan dibuat di Google SecOps: 1. Di Google SecOps, klik Deteksi > Aturan & Deteksi untuk membuka halaman Deteksi yang Dikurasi. 1. Klik Dasbor. 1. Dalam daftar deteksi, periksa apakah aturan berikut dipicu: * Okta Unknown User Login Test (tst_okta_login_by_unknown_user.yl2) Perlu bantuan lebih lanjut? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.