Aset cloud yang salah konfigurasi—seperti bucket penyimpanan dengan akses public-read atau kerentanan keamanan yang belum dipatch—dapat menyebabkan insiden keamanan serius, seperti kebocoran data dan gangguan layanan. Cloud Security Posture Management (CSPM) menyediakan pemeriksaan keamanan otomatis untuk terus-menerus mendeteksi dan mengidentifikasi risiko konfigurasi di Alibaba Cloud, lingkungan multi-cloud, serta kluster Kubernetes (K8s) yang dikelola sendiri. CSPM juga memberikan rekomendasi remediasi guna meningkatkan keamanan dan kepatuhan seluruh aset Anda. Topik ini menjelaskan cara menambahkan aset cloud ke Security Center untuk menggunakan fitur pemeriksaan risiko konfigurasi.
Prasyarat
Sebelum memulai, pastikan Anda telah memiliki:
Akun Security Center dengan izin yang sesuai
(Untuk cloud pihak ketiga) Kredensial akses untuk platform cloud target
(Untuk kluster K8s) akses
kubectlke kluster
Jenis aset yang didukung
Security Center CSPM mendukung penambahan aset cloud dari berbagai sumber:
Asset Type | Sync Method | Supported Platforms |
Layanan Alibaba Cloud | Otomatis | Semua layanan dalam akun Anda |
Platform cloud pihak ketiga | Manual | AWS, Azure, Huawei Cloud, Tencent Cloud, Volcano Engine |
Lingkungan container | Manual | Kluster Kubernetes yang dikelola sendiri |
Tingkatan layanan
Security Center menyediakan dua tingkatan pemeriksaan konfigurasi:
Feature | Free Basic Checks | CSPM |
Detection | Yes | Yes |
Validation | Yes | Yes |
Remediation | No | Yes |
All configuration risk checks | No | Yes |
Advanced CSPM features | No | Yes |
Deteksi dan validasi gratis. Remediasi memerlukan layanan CSPM berbayar, yang tersedia melalui langganan atau model bayar sesuai penggunaan.
Lihat layanan cloud yang didukung
Lihat layanan Alibaba Cloud, platform cloud pihak ketiga, dan layanan cloud masing-masing di konsol Security Center:
Masuk ke Security Center console.
Pada tab Cloud Service Configuration Risk, pilih Cloud Product di atas daftar item pemeriksaan.
Klik Alibaba Cloud atau platform cloud pihak ketiga, seperti Tencent Cloud atau AWS, untuk melihat daftar layanan cloud yang dapat Anda tambahkan ke Security Center.
Alibaba Cloud
Security Center secara otomatis menyinkronkan layanan cloud dalam akun Alibaba Cloud Anda. Tidak diperlukan tindakan manual.
Add assets from third-party cloud platforms
Tambahkan layanan cloud pihak ketiga dari platform seperti AWS, Azure, Huawei Cloud, Tencent Cloud, dan Volcano Engine ke Security Center untuk pemindaian konfigurasi terpadu dan manajemen risiko.
Step 1: Create access credentials
Buat kredensial akses pada platform cloud pihak ketiga Anda dengan izin read-only. Tabel berikut merangkum kredensial yang diperlukan untuk setiap platform:
Platform | Credential Type | Required Information |
AWS | AccessKey pair | Access Key ID, Secret Access Key |
Huawei Cloud | AccessKey pair | Access Key ID, Secret Access Key |
Tencent Cloud | API key | SecretId, SecretKey |
Azure | Application registration | Application (client) ID, Directory (tenant) ID, Client secret Value |
Volcano Engine | AccessKey pair | Access Key ID, Secret Access Key |
AWS
Create an IAM user and grant permissions:
Masuk ke AWS IAM console.
Buat pengguna IAM baru.
Lampirkan kebijakan sistem
ReadOnlyAccessdanIAMReadOnlyAccess.
Create and record an AccessKey pair:
Hasilkan pasangan AccessKey untuk pengguna baru tersebut.
Catat Access Key ID dan Secret Access Key.
Huawei Cloud
User Group:
Masuk ke Huawei Cloud console.
Buka halaman User Group.
Buat grup pengguna baru.
Lampirkan kebijakan sistem
Tenant GuestdanIAM ReadOnlyAccess.
Create a user and record the AccessKey pair:
Buat pengguna IAM baru.
Tambahkan pengguna tersebut ke grup pengguna yang dibuat pada langkah sebelumnya.
Buat pasangan AccessKey untuk pengguna tersebut.
Catat Access Key ID dan Secret Access Key.
Tencent Cloud
Create a sub-account and grant permissions:
Masuk ke Tencent Cloud console.
Buka halaman User List.
Buat sub-akun baru.
Berikan kebijakan sistem
CloudResourceReadOnlyAccessdanQcloudCamReadOnlyAccess.
Create and record an API key:
Pada halaman manajemen API Key untuk sub-akun, buat API key baru.
Catat SecretId dan SecretKey.
Azure
Register an application:
Masuk ke Azure portal.
Buka layanan App registrations.
Daftarkan aplikasi baru.
Catat Application (client) ID dan Directory (tenant) ID-nya.
Create a client secret:
Pada aplikasi baru tersebut, buka halaman Certificates & secrets.
Buat client secret baru.
Catat Value-nya.
Assign a role:
Buka layanan Subscriptions.
Pilih langganan Anda.
Pada halaman Access control (IAM), tetapkan peran Reader ke aplikasi baru tersebut.
Volcano Engine
Create a sub-account and grant permissions:
Masuk ke Volcano Engine console.
Buka halaman Users.
Buat sub-akun baru.
Lampirkan kebijakan sistem
IAMReadOnlyAccessdanECSReadOnlyAccess.
Create and record an AccessKey pair:
Saat membuat pengguna, aktifkan Programmatic access.
Setelah pengguna dibuat, catat Access Key ID dan Secret Access Key.
Step 2: Complete the integration in Security Center
Masuk ke Security Center console.
Pada tab Multi-cloud Configuration Management > Multi-cloud Assets, klik Grant Permission.
Pada panel Multi-cloud Assets:
Pilih rencana konfigurasi.
Masukkan kredensial akses yang diperoleh pada langkah sebelumnya ke bidang yang sesuai.
(Opsional) Konfigurasikan log audit:
Untuk menggunakan fitur auditing log CSPM, konfigurasikan pengaturan yang diperlukan.
- Catatan
Layanan Kafka diperlukan pada platform pihak ketiga. Saat ini, konfigurasi log audit hanya didukung untuk Tencent Cloud dan AWS.
Add a self-managed K8s cluster
Tambahkan kluster Kubernetes yang dikelola sendiri ke Security Center untuk pemeriksaan konfigurasi.
Step 1: Add the cluster
Buat akun autentikasi dan akun layanan yang diperlukan dalam kluster agar agen Security Center dapat berkomunikasi secara aman dengan kluster.
Pada halaman Risk Governance > CSPM, klik Policy Management di pojok kanan atas.
Pada panel Policy Management, klik tab Configure Container Cluster, lalu klik Self-built cluster access.
CatatanJika Anda menggunakan edisi Ultimate, Anda juga dapat membuka Assets > Container > Cluster dan klik Self-built cluster access.
Pada panel Access Self-built K8s cluster, konfigurasikan akses K8s dan klik Generate Command.
Masuk ke server kluster, buat file
text-001.yaml, dan salin perintah yang dihasilkan ke dalamnya.Jalankan perintah berikut:
# Terapkan konfigurasi akses.
kubectl apply -f text-001.yamlStep 2: Install the check component
Deploy agen komponen pemeriksaan di kluster untuk menjalankan tugas pemindaian konfigurasi.
Kembali ke daftar kluster pada tab Configure Container Cluster.
Temukan kluster yang baru saja Anda tambahkan. Component Status untuk kluster ini adalah Not Installed.
Pada kolom Actions, klik Component Access.
Pada panel Scan Component Access, salin perintah yang dihasilkan.
Masuk ke server tempat kluster berada dan tempel perintah tersebut ke dalam file
deploy.yaml.Jalankan perintah berikut:
# Deploy komponen pemeriksaan. kubectl apply -f deploy.yaml(Opsional) Aktifkan webhook untuk pemeriksaan inkremental: Untuk secara otomatis memicu pemeriksaan inkremental saat resource kluster seperti pod berubah, aktifkan fitur webhook.
PeringatanFitur webhook saat ini hanya mendukung pemeriksaan inkremental untuk pod. Jika fitur webhook tidak dikonfigurasi dengan benar atau terjadi pengecualian, pembuatan resource kluster mungkin terpengaruh.
Untuk mengaktifkan webhook:
Pada panel Scan Component Access, salin perintah webhook.
Masuk ke server tempat kluster berada dan tempel perintah tersebut ke dalam file
webhook.yaml.Jalankan perintah berikut:
# Deploy komponen pemeriksaan. kubectl apply -f webhook.yaml
Step 3: Verify the installation
Pada server kluster, jalankan perintah berikut untuk memeriksa apakah pod agen sedang berjalan:
# Ganti <agent-namespace> dengan namespace aktual tempat agen dideploy. kubectl get pods -n <agent-namespace>Ganti
<agent-namespace>dengan namespace aktual tempat agen dideploy.CatatanStatus yang diharapkan untuk pod terkait agen adalah
Running.Di konsol Security Center, buka daftar Configure Container Cluster.
Pada daftar kluster, verifikasi bahwa Component Status adalah Online. Ini menunjukkan bahwa komponen telah terinstal.
Synchronize assets
Sinkronkan aset untuk mendapatkan layanan cloud terbaru atau pembaruan konfigurasi.
Automatic synchronization
Aktifkan sinkronisasi otomatis saat menambahkan aset (misalnya, dengan mengatur opsi Cloud Service Synchronization Frequency untuk konfigurasi multi-cloud). Sistem akan secara otomatis menyinkronkan layanan cloud baru atau pembaruan konfigurasi.
Manual synchronization
Sinkronkan aset secara manual di konsol Security Center dengan mengklik Synchronize Assets pada tab Cloud Product atau Configure Container Cluster.
Billing
Asset access
Menambahkan aset cloud ke Security Center tidak dikenai biaya.
Cloud Service Configuration Risk
Fitur CSPM berbayar ditagih berdasarkan konsumsi kuota. Satu kuota dikonsumsi untuk setiap operasi yang berhasil, seperti pemindaian, validasi, atau remediasi, pada instans aset.
Rincian penagihan:
Service Type | Resource Types | Exclusions |
Compute | Instance ECS, Instance Container | Instans yang dihentikan |
Storage | Bucket OSS, Sistem file NAS | Bucket kosong |
Databases | Instance RDS, Instance Redis | – |
Network | VPC, Instance SLB | – |
Untuk informasi selengkapnya, lihat harga CSPM.
Quotas and limits
Feature limits
Feature | Limit |
Log auditing | Hanya tersedia untuk Tencent Cloud dan AWS |
K8s access limits
Edition limits
Service Type | Required Edition |
Subscription service | Edisi Ultimate atau layanan tambahan CSPM |
Pay-as-you-go service | Ultimate atau CSPM |
Region limits
Akses K8s tersedia di wilayah tertentu. Untuk ketersediaan wilayah terbaru, lihat Wilayah yang didukung.
Service limits
Batas berikut berlaku untuk CSPM:
Limit Type | Maximum |
Akun cloud pihak ketiga per instans Security Center | 50 |
Kluster K8s per instans Security Center | 100 |
Aset per akun cloud | 10.000 |