Supervisa las políticas de seguridad de Google Cloud Armor

Google Cloud Armor exporta los datos de supervisión de las políticas de seguridad a Cloud Monitoring. Puedes usar métricas de supervisión a fin de verificar si las políticas funcionan según lo previsto o para solucionar problemas. Por ejemplo, puedes ver el tráfico que se bloqueó o admitió en cada servicio de backend. Puedes supervisar las métricas de una sola política de seguridad (que se puede aplicar a múltiples servicios de backend) o de un solo servicio de backend.

Además de usar los paneles predefinidos en Cloud Monitoring, puedes crear paneles personalizados, configurar políticas de alertas y consultar las métricas a través de la API de Cloud Monitoring.

En el panel de Cloud Monitoring, los incidentes abiertos son controlados por las políticas de alertas que configuras. Las alertas aparecen como incidentes en el panel cuando se activan. Estas son funciones generales de Cloud Monitoring.

No hay registros de Cloud Monitoring para Security Command Center.

Consulta la documentación de Cloud Monitoring, para obtener información completa.

Visualiza el panel de supervisión

Puedes supervisar el estado y solicitar volúmenes de tráfico (permitidos, denegados o con vista previa) por política y por servicio de backend mediante el panel preconfigurado de recursos de políticas de seguridad de red en Cloud Monitoring.

Usa estas instrucciones para ver el panel.

  1. En Google Cloud Console, ve a Monitoring.
    Ir a Monitoring
  2. Selecciona Paneles (Dashboards) y, luego, selecciona el panel llamado Network Security Policies.

  3. Haz clic en el nombre de tu política.

Cuando accedas al panel, verás métricas generales a la derecha. En estas, se incluyen métricas de volumen de solicitudes para solicitudes evaluadas por una política de seguridad y están desglosadas por resultado: permitidas, denegadas, con vista previa permitidas, con vista previa denegadas. Las métricas se pueden observar con diferentes niveles de detalle, incluidos los niveles por proyecto, por política y por servicio de backend.

Cuando haces clic en el nombre de una política, verás detalles sobre la política.

Panel de supervisión de Google Cloud Armor
Panel de supervisión de Google Cloud Armor (haz clic para ampliar)

Define las políticas de alertas

Puedes crear políticas de alertas para supervisar los valores de las métricas y recibir notificaciones cuando esas métricas infrinjan una condición. A continuación, se indican los pasos generales para crear una política de alertas que supervise los recursos de la política de seguridad de red:

  1. En Google Cloud Console, ve a Monitoring o usa el siguiente botón:
    Ir a Monitoring
  2. En el panel de navegación de Monitoring, selecciona  Alertas y, luego, Crear política.
  3. Ingresa un nombre para la política de alertas.
  4. Haz clic en Agregar condición:
    1. En la configuración del panel Destino, se especifican el recurso y la métrica que se supervisarán. Haz clic en el cuadro de texto para habilitar un menú y, luego, selecciona el recurso Política de seguridad de red. A continuación, selecciona una métrica de la lista correspondiente.
    2. La configuración del panel Configuración de la política de alertas determina cuándo se activa la alerta. La mayoría de los campos de este panel se propagan con valores predeterminados. Para obtener más información sobre los campos del panel, consulta Configuración en la documentación de la política de alertas.
    3. Haz clic en Agregar.
  5. Haz clic en Agregar canal de notificaciones e ingresa la información del canal de notificaciones (opcional).
  6. Haz clic en Documentación y agrega cualquier dato que desees incluir en un mensaje de notificación (opcional).
  7. Haz clic en Guardar.
Para obtener más información, consulta Políticas de alertas.

Define los paneles personalizados de Cloud Monitoring

Puedes crear paneles personalizados de Cloud Monitoring con las métricas de la política de seguridad de red:

  1. En Google Cloud Console, ve a Monitoring.
    Ir a Monitoring
  2. Selecciona Paneles > Crear panel.
  3. Haz clic en Agregar gráfico.
  4. Ponle un título al gráfico.
  5. Selecciona métricas y filtros. Para las métricas, el tipo de recurso es Política de seguridad de red.
  6. Haz clic en Guardar.

Frecuencia y retención de informes de métricas

Las métricas para las políticas de seguridad de Google Cloud Armor se exportan a Cloud Monitoring por lotes con nivel de detalle de 1 minuto. Los datos de Monitoring se conservan durante seis semanas. En el panel, se proporcionan análisis de datos en los siguientes intervalos predeterminados:

  • 1 hora (una hora)
  • 6 horas (seis horas)
  • 1 día (un día)
  • 1 semana (una semana)
  • 6 semanas (seis semanas)

Con los controles de la esquina superior derecha de la página de la supervisión de Stackdriver, puedes solicitar de forma manual análisis en cualquier intervalo de 6 semanas a 1 minuto.

Supervisa métricas para las políticas de seguridad de Google Cloud Armor

Las siguientes métricas se informan en el panel de políticas de seguridad de Google Cloud Armor:

Métrica Descripción
Cantidad de solicitudes Es la cantidad de solicitudes procesadas por una política de seguridad de Google Cloud Armor.
Cantidad de solicitudes de vista previa Es la cantidad de solicitudes que coinciden con las reglas del modo de vista previa. Las solicitudes de vista previa se registran, pero no se aplica la acción correspondiente.
Las cantidades de solicitudes de vista previa se incluyen en la métrica de cantidad de solicitudes anterior, ya que se espera que todas las solicitudes coincidan con una regla sin vista previa configurada o con la regla predeterminada.

Filtra dimensiones para las políticas de seguridad de Google Cloud Armor

Se muestran todas las métricas de cada política de seguridad de Google Cloud Armor. Puedes filtrar las métricas por las siguientes dimensiones.

Dimensión Descripción
backend_target_name Realiza un seguimiento de las solicitudes en función del objetivo (servicio) de backend al que estaba destinado el tráfico.
blocked Realiza un seguimiento de las solicitudes en función de si las reglas de la política de seguridad de Google Cloud Armor las bloquearon o las permitieron.