Configurer Google Cloud Armor Adaptive Protection

Cette page contient des informations sur la configuration d'Adaptive Protection. Avant vous configurez Adaptive Protection, assurez-vous de bien connaître les dans le Présentation d'Adaptive Protection et avec l'attribut Cas d'utilisation d'Adaptive Protection

Avant de commencer

Les sections suivantes décrivent tous les rôles IAM (Identity and Access Management) autorisations requises pour configurer des stratégies de sécurité Google Cloud Armor. Pour des cas d'utilisation présentés dans ce document, vous n'avez besoin Autorisation compute.securityPolicies.update.

Configurer les autorisations IAM pour les stratégies de sécurité Google Cloud Armor

Les opérations suivantes nécessitent Identity and Access Management (IAM) Rôle d'administrateur de sécurité Compute (roles/compute.securityAdmin):

  • Configurer, modifier, mettre à jour et supprimer une instance Google Cloud Armor stratégie de sécurité
  • Utilisez les méthodes d'API suivantes: <ph type="x-smartling-placeholder">
      </ph>
    • SecurityPolicies insert
    • SecurityPolicies delete
    • SecurityPolicies patch
    • SecurityPolicies addRule
    • SecurityPolicies patchRule
    • SecurityPolicies removeRule

Un utilisateur disposant du rôle Administrateur de réseaux Compute (roles/compute.networkAdmin) peut effectuer les opérations suivantes:

  • Définir une stratégie de sécurité Google Cloud Armor pour un service de backend
  • Utilisez les méthodes d'API suivantes: <ph type="x-smartling-placeholder">
      </ph>
    • BackendServices setSecurityPolicy
    • BackendServices list (gcloud uniquement)

Utilisateurs disposant du rôle Administrateur de sécurité (roles/iam.securityAdmin) et le rôle Administrateur réseau Compute peuvent afficher les données de sécurité à l'aide des méthodes d'API SecurityPolicies get, list et getRule.

Configurer les autorisations IAM pour les rôles personnalisés

Le tableau suivant répertorie les autorisations standards des rôles IAM, ainsi que les méthodes d'API associées.

Autorisation IAM Méthodes d'API
compute.securityPolicies.create SecurityPolicies insert
compute.securityPolicies.delete SecurityPolicies delete
compute.securityPolicies.get SecurityPolicies get
SecurityPolicies getRule
compute.securityPolicies.list SecurityPolicies list
compute.securityPolicies.use BackendServices setSecurityPolicy
compute.securityPolicies.update SecurityPolicies patch
SecurityPolicies addRule
SecurityPolicies patchRule
SecurityPolicies removeRule
compute.backendServices.setSecurityPolicy BackendServices setSecurityPolicy

Activer Adaptive Protection

Suivez les étapes ci-dessous pour activer Adaptive Protection pour votre sécurité . Adaptive Protection est appliqué à chaque règle de sécurité de manière individuelle.

Console

Pour activer Adaptive Protection pour une stratégie de sécurité :

  1. Dans Google Cloud Console, accédez à la page Sécurité du réseau.

    Accéder à la page "Sécurité du réseau"

  2. Sur la page Règles, cliquez sur le nom d'une stratégie de sécurité.

  3. Cliquez sur Modifier.

  4. Sous Adaptive Protection, sélectionnez Activer.

  5. Cliquez sur Mettre à jour.

Pour désactiver Adaptive Protection pour une stratégie de sécurité :

  1. Dans Google Cloud Console, accédez à la page Sécurité du réseau.

    Accéder à la page "Sécurité du réseau"

  2. Sur la page Règles, cliquez sur le nom d'une stratégie de sécurité.

  3. Cliquez sur Modifier.

  4. Sous Adaptive Protection, décochez la case Activer.

  5. Cliquez sur Mettre à jour.

gcloud

Pour activer Adaptive Protection pour une stratégie de sécurité :

gcloud compute security-policies update MY-SECURITY-POLICY \
    --enable-layer7-ddos-defense

Pour désactiver Adaptive Protection pour une stratégie de sécurité :

gcloud compute security-policies update MY-SECURITY-POLICY \
    --no-enable-layer7-ddos-defense

Configurer des modèles précis

La fonctionnalité de modèles précis vous permet de configurer des hôtes ou chemins spécifiques des unités précises analysées par Adaptive Protection. Dans les exemples suivants, vous pouvez créer des blocs de trafic précis pour chaque hôte, personnaliser un trafic précis et configurer Adaptive Protection pour prendre les mesures nécessaires lorsque le trafic dépasse le nombre de requêtes par seconde (RPS) de référence. Pour en savoir plus sur la précision consultez la documentation Présentation d'Adaptive Protection

Configurer des blocs de trafic précis

Les exemples de cette section utilisent les add-layer7-ddos-defense-threshold-config avec tout ou partie des indicateurs suivants:

Option Description
--threshold-config-name Nom de la configuration de seuil.
--traffic-granularity-configs Options de configuration permettant d'activer Adaptive Protection avec la précision de service spécifiée.
--auto-deploy-impacted-baseline-threshold Seuil applicable à l'impact estimé d'Adaptive Protection sur le le trafic de référence de la règle d'atténuation suggérée à une attaque détectée. Les défenses automatiques ne sont appliquées que si le seuil n'est pas dépassé.
--auto-deploy-expiration-sec Durée des actions effectuées par le déploiement automatique, le cas échéant.
--detection-load-threshold Seuil de détection basé sur la charge du service de backend.
--detection-absolute-qps Seuil de détection basé sur le nombre absolu de RPS.
--detection-relative-to-baseline-qps Seuil de détection basé sur le nombre de RPS par rapport à la moyenne de la référence du trafic.

Dans le premier exemple, vous configurez Adaptive Protection pour qu'il détecte les attaques et suggérer des mesures d'atténuation indépendantes pour chaque hôte derrière votre service de backend, sans remplacer les seuils par défaut.

gcloud

  1. Créez une stratégie de sécurité nommée POLICY_NAME. ou utiliser une stratégie de sécurité existante.
  2. Si Adaptive Protection n'est pas déjà activé, utilisez la commande suivante : afin d'activer Adaptive Protection pour votre règle:
    gcloud compute security-policies update POLICY_NAME 
    --enable-layer7-ddos-defense
  3. Appliquez la stratégie de sécurité à un service de backend avec plusieurs hôtes.
  4. Exécutez la commande add-layer7-ddos-defense-threshold-config suivante avec L'option --traffic-granularity-configs pour configurer un trafic précis unité:
    gcloud compute security-policies add-layer7-ddos-defense-threshold-config POLICY_NAME 
    --threshold-config-name=per-host-config
    --traffic-granularity-configs=type=HTTP_HEADER_HOST;enableEachUniqueValue=true

Dans le deuxième exemple, vous configurez différents types de pour tout ou partie des blocs de trafic précis que vous avez configurés le premier exemple.

gcloud

  1. Si le déploiement automatique d'Adaptive Protection n'est pas déjà activé, créez une règle d'espace réservé.
  2. La commande suivante personnalise le seuil de déploiement automatique pour un niveau de précision unité de trafic avec un HTTP_HEADER_HOST de HOST et une valeur HTTP_PATH de PATH. Utilisez cette commande pour chaque bloc de trafic précis que vous souhaitez personnaliser, en remplaçant pour chaque hôte et chemin d'URL:
    gcloud compute security-policies add-layer7-ddos-defense-threshold-config POLICY_NAME 
    --threshold-config-name=my-host-config
    --auto-deploy-impacted-baseline-threshold=0.01
    --auto-deploy-expiration-sec=3600
    --traffic-granularity-configs=type=HTTP_HEADER_HOST;value=HOST,type=HTTP_PATH;value=PATH

Détecter quand le volume d'attaque dépasse le nombre moyen de RPS de référence

Dans l'exemple suivant, vous configurez Adaptive Protection pour qu'il détecte un d'attaques uniquement lorsque le volume d'attaque dépasse votre RPS moyen de référence de plus supérieure à 50%, et uniquement lorsque la charge du service de backend est supérieure à 90 % capacité.

gcloud

  1. Créez une stratégie de sécurité nommée POLICY_NAME. ou utiliser une stratégie de sécurité existante.
  2. Si Adaptive Protection n'est pas déjà activé, utilisez les éléments suivants afin d'activer Adaptive Protection pour votre règle:

    gcloud compute security-policies update POLICY_NAME \
      --enable-layer7-ddos-defense
    
  3. Appliquez la stratégie de sécurité à un service de backend.

  4. Utilisez la commande suivante pour configurer Adaptive Protection avec seuils de détection personnalisés:

    gcloud compute security-policies add-layer7-ddos-defense-threshold-config POLICY_NAME \
       --threshold-config-name=my-customized-thresholds \
       --detection-load-threshold=0.9 \
       --detection-relative-to-baseline-qps=1.5
    

Étape suivante