O Google Cloud Armor Enterprise é o serviço de que ajuda a proteger seus aplicativos da Web e serviços contra ataques de negação de serviço (DDoS) e outras ameaças da Internet. O Cloud Armor Enterprise ajuda a proteger aplicativos implantados no Google Cloud, no local ou em outros provedores de infraestrutura.
Google Cloud Armor Standard vs. Cloud Armor Enterprise
O Google Cloud Armor é oferecido em dois níveis de serviço: Standard e Cloud Armor Enterprise.
O Google Cloud Armor Standard inclui o seguinte:
- Um modelo de preços de pagamento por utilização.
- Proteção sempre ativada contra ataques DDoS volumétricos e baseados em protocolo, com
mitigações em linha automatizadas em tempo real e sem impacto na latência
os seguintes tipos de infraestrutura:
- Balanceador de carga de aplicativo externo global (HTTP/HTTPS)
- Balanceador de carga de aplicativo clássico (HTTP/HTTPS)
- Balanceador de carga de aplicativo externo regional (HTTP/HTTPS)
- Balanceador de carga de rede de proxy externo global (TCP/SSL)
- Cloud CDN
- Media CDN
- Integração com Cloud CDN e Media CDN
- Acesso aos recursos de regra de firewall de aplicativos da Web (WAF) do Google Cloud Armor, incluindo regras WAF predefinidas para proteção compatível com o OWASP Top 10
O Cloud Armor Enterprise inclui o seguinte:
- Todos os recursos do Google Cloud Armor Standard
- Opções de modelos de preços: Cloud Armor Enterprise Anual ou Paygo
- Uso do pacote WAF do Google Cloud Armor em pacote, incluindo regras, política e solicitações
- Listas de endereços IP nomeados de terceiros
- Inteligência de ameaças para o Google Cloud Armor
- Proteção adaptável para endpoints da camada 7
- Proteção avançada contra DDoS de rede para endpoints de passagem: balanceadores de carga de rede, encaminhamento de protocolo e endereços IP públicos para instâncias de máquina virtual (VM)
- (Apenas no Cloud Armor Enterprise Anual): acesso à proteção de faturas DDoS e serviços da equipe de resposta DDoS (condições adicionais se aplicam; consulte Qualificação para a equipe de resposta a DDoS)
- Acesso à visibilidade do ataque de DDoS
Todos os projetos do Google Cloud que incluem um balanceador de carga de aplicativo externo ou um balanceador de carga de rede de proxy externo são registrados automaticamente no Google Cloud Armor Standard. Depois de assinar o Cloud Armor Enterprise no nível da conta de faturamento, os usuários podem optar por inscrever projetos individuais anexados à conta de faturamento no Cloud Armor Enterprise.
A tabela a seguir resume os dois níveis de serviço.
Google Cloud Armor Standard | Cloud Armor Enterprise | ||
---|---|---|---|
Paygo | Anual | ||
Método de faturamento | Pagamento por utilização | Pagamento por utilização | Assinatura com compromisso de 12 meses |
Preços | Por política, por regra e por solicitação (consulte Preços) |
|
|
Proteção contra ataques DDoS |
|
|
|
Proteção avançada contra DDoS de rede | Não | Sim | Sim |
Políticas de segurança de borda de rede | Não | Sim | Sim |
WAF do Google Cloud Armor | Por política, por regra e por solicitação (consulte Preços) | Incluído no Paygo | Incluído com o plano anual |
Limites de recurso | Até o limite da cota | Até o limite da cota | Até o limite da cota |
Compromisso com tempo mínimo | N/A | N/A | Um ano |
Grupo de endereços | |||
Inteligência contra ameaças | |||
Proteção adaptativa | Somente alertas | ||
Visibilidade de ataque de DDoS | N/A | ||
Compatibilidade com respostas DDoS | N/A | Requisitos de qualificação | |
Proteção de faturamento para DDoS | N/A |
Assinar o Cloud Armor Enterprise
Para usar os serviços e recursos adicionais no Cloud Armor Enterprise, é necessário se inscrever no Cloud Armor Enterprise. Você pode se inscrever em Cloud Armor Enterprise Anual e registre projetos individuais ou podem inscrever um projeto diretamente no Cloud Armor Enterprise Paygo.
Recomendamos que você inscreva seus projetos Cloud Armor Enterprise assim que possível, porque a ativação pode levar em até 24 horas.
Balanceador de carga de aplicativo externo e balanceador de carga de rede proxy externo
Depois que um projeto é registrado no Cloud Armor Enterprise, no projeto são adicionadas à inscrição. Além disso, todos os serviços e buckets de back-end são contabilizados como recursos protegidos e são limitados para o custo dos recursos protegidos do Cloud Armor Enterprise. Os serviços e buckets de back-end no Cloud Armor Enterprise Anual são agregados em todos os projetos inscritos em uma conta de faturamento, enquanto os serviços e buckets de back-end no Cloud Armor Enterprise Paygo são agregados no projeto.
Passagem externa do balanceador de carga de rede, encaminhamento de protocolo e endereços IP públicos (VMs)
O Google Cloud Armor oferece as opções a seguir para proteger esses endpoints contra ataques DDoS:
- Proteção padrão contra DDoS de rede: proteção básica sempre ativada para balanceadores de carga de rede, encaminhamento de protocolo ou VMs com endereços IP públicos. Isso inclui a aplicação da regra de encaminhamento e a limitação de taxa automática. Ela é coberta pelo Google Cloud Armor Standard e não requer outras assinaturas.
- Proteção avançada contra DDoS de rede: proteções adicionais para assinantes do Cloud Armor Enterprise. A proteção avançada contra DDoS da rede é configurada por região. Quando ativado para uma região específica, o Google Cloud Armor fornece detecção e mitigação direcionada de ataques volumétricos sempre ativadas para balanceadores de carga de rede, encaminhamento de protocolo e VMs com endereços IP públicos nessa região.
Compatibilidade com respostas DDoS
O suporte de resposta DDoS oferece ajuda 24 horas e possíveis mitigações personalizadas de Ataques DDoS da mesma equipe que protege todos os Serviços do Google. Você pode interagir suporte de resposta durante um ataque para ajudar a mitigá-lo, ou você pode alcançar de forma proativa para se planejar para um próximo evento de alto volume ou potencialmente viral (que pode atrair uma quantidade excepcionalmente alta de visitantes).
O suporte proativo está disponível para todos os clientes do Google Cloud Armor, mesmo que eles não tenham concluído uma análise de postura DDoS. O suporte proativo nos permite aplicar regras pré-configuradas que visam tipos de ataques DDoS comuns antes do ataque chega ao Google Cloud Armor. Para entrar em contato com o suporte a respostas DDoS, consulte Receber suporte para um caso de DDoS.
Análise da postura de DDoS
O objetivo da análise da postura de DDoS é melhorar a eficiência e a eficácia do processo de resposta DDoS. Durante o processo de análise, conhecemos seu caso de uso e arquitetura exclusivos e verificamos se as políticas de segurança do Google Cloud Armor estão configuradas de acordo com nossas práticas recomendadas. Isso ajuda a aumentar resiliência preventiva a ataques DDoS.
A análise de postura de DDoS é fornecida para clientes que assinam o Cloud Armor Enterprise Anual e têm uma conta Premium do Cloud Customer Care.
Qualificação para suporte de resposta a DDoS
Os critérios a seguir qualificam você para abrir um caso e receber ajuda da equipe de suporte de resposta DDoS do Google Cloud Armor:
- Sua conta de faturamento tem um plano anual do Cloud Armor Enterprise ativo assinatura.
- Sua conta de faturamento tem uma conta Premium para Cloud Customer Care.
- O projeto do Google Cloud com a carga de trabalho que está sob ataque está
inscrito no Cloud Armor Enterprise anual.
- Se você usar referência de serviços entre projetos os projetos de serviço de front-end e back-end precisam estar inscritos Cloud Armor Enterprise Anual.
- Para clientes que assinaram o Cloud Armor Enterprise Anual depois 3 de setembro de 2024): o projeto com a carga de trabalho que está sendo atacada precisam ter passado por uma análise anual de postura de DDoS.
Para usar o suporte de resposta DDoS, consulte Receber suporte em um caso de DDoS.
Proteção de faturamento para DDoS
A proteção de faturamento contra DDoS do Google Cloud Armor exige que seu projeto esteja registrado no Cloud Armor Enterprise anual. Ela fornece créditos para o uso do Google Cloud para alguns aumentos nas faturas do Cloud Load Balancing, o Google Cloud Armor e a Internet de rede, transferência de dados de saída entre zonas como resultado de um ataque DDoS verificado. Se uma declaração for reconhecida e um crédito for fornecido, o crédito não poderá ser usado para compensar o uso existente; o crédito só poderá ser aplicado no futuro. A tabela a seguir demonstra quais recursos são cobertos pela proteção de faturamento de DDos:
Endpoint Type | Aumento do uso coberto | |
---|---|---|
|
Google Cloud Armor | Taxa de processamento de dados do Cloud Armor Enterprise |
Rede | Transferência de dados de saída | |
Entre regiões | ||
Entre zonas | ||
Peering de operadora | ||
Balanceador de carga | Taxa de processamento de dados de entrada | |
Taxa de processamento de dados de saída | ||
Media CDN | Taxa de saída do CDN de mídia (somente balanceador de carga de aplicativo externo) | |
|
Google Cloud Armor | Taxa de processamento de dados do Cloud Armor Enterprise |
Rede | Transferência de dados de saída | |
Entre regiões | ||
Entre zonas | ||
Peering de operadora | ||
Balanceador de carga | Taxa de processamento de dados de entrada | |
Taxa de processamento de dados de saída |
Para envolver a proteção de conta de DDoS, consulte Como envolver a proteção de contas de DDoS.
Como migrar projetos entre contas de faturamento
A partir de 3 de setembro de 2024, se você migrar seu projeto de uma conta de faturamento para outra enquanto estiver inscrito no Cloud Armor Enterprise anual, mas a nova conta de faturamento não estiver inscrita no Cloud Armor Enterprise anual, seu projeto será revertido para o Google Cloud Armor Standard após a conclusão da migração. Portanto, se você quiser manter seu projeto no Cloud Armor Enterprise anual sem inatividade, recomendamos que você inscreva sua nova conta de faturamento no Cloud Armor Enterprise anual antes de iniciar o processo de migração. Você também pode migrar sua assinatura de uma conta de faturamento para a outra entrando em contato com o Cloud Billing suporte.
Os projetos registrados no Cloud Armor Enterprise Paygo não são afetados pelo migração da conta de faturamento.
Fazer downgrade do Cloud Armor Enterprise
Quando você remover um projeto do Cloud Armor Enterprise; políticas de segurança que usem regras com produtos exclusivos recursos (regras avançadas) ficam congelados. As políticas de segurança congeladas têm as seguintes propriedades:
- O Google Cloud Armor continua avaliando o tráfego de acordo com as regras incluindo regras avançadas.
- Não é possível anexar a política de segurança a novos destinos.
- Só é possível executar as seguintes operações na política de segurança:
- Você pode excluir regras de política de segurança.
- Se você não alterar a prioridade da regra, poderá atualizar as regras avançadas para que não usam mais os recursos exclusivos do Cloud Armor Enterprise. Se você modificar todas as regras avançadas dessa maneira, a política não vai mais estar congelada. Para mais informações sobre como atualizar regras de políticas de segurança, consulte Atualizar uma única regra em uma política de segurança.
Também é possível se inscrever de novo no Cloud Armor Enterprise Anual ou Cloud Armor Enterprise Paygo para restaurar o acesso à sua segurança congelada políticas.
Proteção avançada contra DDoS de rede
A proteção avançada contra DDoS de rede está disponível apenas para projetos inscritos o Cloud Armor Enterprise. Quando você remove um projeto com um nível avançado ativo política contra DDoS de rede do Cloud Armor Enterprise, você ainda será cobrado o atributo com base Preços do Cloud Armor Enterprise.
Recomendamos que você exclua todas as regras avançadas de proteção contra DDoS de rede antes cancelar a inscrição do seu projeto no Cloud Armor Enterprise, mas também excluir regras avançadas de proteção contra DDoS de rede após o downgrade.
Termos e limitações
O Cloud Armor Enterprise tem os seguintes termos e limitações:
- Geral: se um projeto inscrito no Cloud Armor Enterprise passa por uma de negação de serviço de terceiros em um endpoint protegido ("Qualificado ataque") e as condições descritas na próxima seção forem atendidas, o Google oferece um crédito equivalente às Taxas Cobertas, desde que o As taxas incorridas excedem o Limite Mínimo. Testes de carga e avaliações de segurança realizadas por ou em nome do Cliente não são ataques qualificados.
- Condições: o cliente precisa enviar uma solicitação ao Suporte do Cloud Billing em até 30 dias após o término do ataque qualificado. A solicitação deve incluir evidências do Ataque Qualificado, como registros ou outra telemetria indicando o momento do ataque e os projetos e recursos que foram atacados, e uma estimativa das Taxas Cobertas incorridas. O Google vai determinar razoavelmente se os créditos são devidos e o valor adequado. Outras condições para recursos específicos do Google Cloud Armor estão incluídos na Documentação.
- Créditos: os créditos fornecidos ao Cliente relacionados a esta seção não têm valor monetário e só podem ser aplicados para compensar as futuras taxas dos Serviços. Esses créditos expiram 12 meses após serem emitidos ou mediante rescisão ou expiração do Contrato.
- Definições:
- Taxas Cobertas: Quaisquer Taxas incorridas pelo Cliente como resultado direto do
Ataque qualificado para o seguinte:
- Processamento de dados de entrada e saída para o Google Cloud Load balanceador de carga HTTP(S) externo global.
- Processamento de dados do Google Cloud Armor Enterprise para o serviço do Google Cloud Armor.
- A saída de rede, inclusive inter-regional, entre zonas, Internet e saída de peering por operadora.
- Limite mínimo: o valor mínimo das Taxas Cobertas que são qualificado para ser creditado de acordo com esta Seção, conforme determinado pelo Google a partir de periodicamente e divulgadas ao Cliente, mediante solicitação.
- Taxas Cobertas: Quaisquer Taxas incorridas pelo Cliente como resultado direto do
Ataque qualificado para o seguinte:
A seguir
- Assinar e inscrever projetos no Cloud Armor Enterprise
- Resolver problemas
- Usar a referência de linguagem das regras personalizadas