O serviço de filtragem de URLs permite-lhe controlar o acesso a domínios Web específicos, bloqueando-os ou permitindo-os. Para ativar o serviço de filtragem de URLs na sua rede, tem de configurar vários componentes da firewall de nova geração da nuvem, incluindo pontos finais da firewall, perfis de segurança e grupos de perfis de segurança. Este documento fornece um fluxo de trabalho de alto nível que descreve como configurar estes componentes e ativar o serviço de filtragem de URLs.
Para saber mais sobre o serviço de filtragem de URLs, consulte a vista geral do serviço de filtragem de URLs.
Configure o serviço de filtragem de URLs sem inspeção TLS
Para configurar o serviço de filtragem de URLs na sua rede, execute as seguintes tarefas.
e componentes necessários.Crie um perfil de segurança para a filtragem de URLs.
Para permitir ou negar o acesso a domínios específicos, crie um perfil de segurança do tipo
url-filtering
e use listas de URLs para especificar as suas strings de correspondência.Para mais informações, consulte o artigo Crie um perfil de segurança de filtragem de URLs.
Opcionalmente, pode criar um perfil de segurança para analisar o tráfego em busca de ameaças.
Para analisar o tráfego em busca de ameaças à segurança, crie outro perfil de segurança do tipo
threat-prevention
. Reveja a lista de assinaturas de ameaças, avalie as respostas predefinidas e personalize as ações para as assinaturas selecionadas de acordo com os seus requisitos.Para mais informações, consulte o artigo Crie um perfil de segurança de prevenção contra ameaças. Para saber mais sobre o serviço de deteção e prevenção de intrusões, consulte o artigo Vista geral do serviço de deteção e prevenção de intrusões.
Crie um grupo de perfis de segurança.
Um grupo de perfis de segurança funciona como um contentor para perfis de segurança. Crie um grupo de perfis de segurança para incluir os perfis de segurança que criou nos passos anteriores.
Para mais informações, consulte o artigo Crie um grupo de perfis de segurança.
Crie um ponto final de firewall.
Um ponto final da firewall é um recurso zonal que tem de criar na mesma zona que a carga de trabalho que quer proteger com o serviço de filtragem de URLs.
Para mais informações, consulte o artigo Crie um ponto final de firewall.
Associe o ponto final da firewall às suas redes VPC.
Para ativar o serviço de filtragem de URLs, associe o ponto final da firewall às suas redes VPC. Certifique-se de que está a executar as suas cargas de trabalho na mesma zona que o ponto final da firewall.
Para mais informações, consulte o artigo Crie associações de pontos finais da firewall.
Configure e aplique o serviço de filtragem de URLs ao tráfego de rede.
Para configurar o serviço de filtragem de URLs, crie uma política de firewall de rede global ou uma política de firewall hierárquica com inspeção da camada 7.
Se criar uma nova política de firewall global ou usar uma existente, adicione uma regra de política de firewall com a ação
apply_security_profile_group
e especifique o nome do grupo de perfis de segurança que criou anteriormente. Certifique-se de que a política de firewall está associada à mesma rede VPC que as cargas de trabalho que requerem inspeção.Para mais informações, consulte os artigos Crie uma política de firewall de rede global e Crie regras de firewall de rede global.
Se criar uma nova política de firewall hierárquica ou usar uma existente, adicione uma regra de política de firewall com a ação
apply_security_profile_group
. Certifique-se de que a política de firewall está associada à mesma rede VPC que as cargas de trabalho que requerem inspeção.Para mais informações, consulte o artigo Crie regras de firewall.
Configure o serviço de filtragem de URLs com inspeção TLS
Para configurar o serviço de filtragem de URLs com a inspeção do protocolo Transport Layer Security (TLS) na sua rede, execute as seguintes tarefas.
Crie um perfil de segurança para a filtragem de URLs.
Para permitir ou negar o acesso a domínios específicos, crie um perfil de segurança do tipo
url-filtering
e use listas de URLs para especificar as suas strings de correspondência.Para mais informações, consulte o artigo Crie um perfil de segurança de filtragem de URLs.
Opcionalmente, pode criar um perfil de segurança para analisar o tráfego em busca de ameaças.
Para analisar o tráfego quanto a ameaças à segurança, crie outro perfil de segurança do tipo
threat-prevention
. Reveja a lista de assinaturas de ameaças, avalie as respostas predefinidas e personalize as ações para as assinaturas selecionadas de acordo com os seus requisitos.Para mais informações, consulte o artigo Crie um perfil de segurança de prevenção contra ameaças. Para saber mais sobre o serviço de deteção e prevenção de intrusões, consulte o artigo Vista geral do serviço de deteção e prevenção de intrusões.
Crie um grupo de perfis de segurança.
Um grupo de perfis de segurança funciona como um contentor para perfis de segurança. Crie um grupo de perfis de segurança para incluir os perfis de segurança que criou nos passos anteriores.
Para mais informações, consulte o artigo Crie um grupo de perfis de segurança.
Crie um ponto final de firewall.
Um ponto final da firewall é um recurso zonal que tem de criar na mesma zona que a carga de trabalho que quer proteger com o serviço de filtragem de URLs.
Para mais informações, consulte o artigo Crie um ponto final de firewall.
Crie e configure recursos para inspecionar o tráfego encriptado.
Crie um grupo de autoridades de certificação (AC).
Um conjunto de ACs é uma coleção de ACs com uma política de emissão de certificados comum e uma política de gestão de identidade e de acesso (IAM). Tem de existir um conjunto de ACs regional antes de poder configurar a inspeção TLS.
Para mais informações, consulte o artigo Crie um conjunto de CA.
Crie uma AC de raiz.
Para usar a inspeção TLS, tem de ter, pelo menos, uma AC raiz. A CA de raiz assina uma CA intermédia, que, por sua vez, assina todos os certificados finais para os clientes. Para mais informações, consulte a documentação de referência para o comando
gcloud privateca roots create
.Conceda as autorizações necessárias ao agente do serviço de segurança de rede (P4SA).
O Cloud NGFW requer um P4SA para gerar ACs intermédias para a inspeção TLS. O agente de serviço precisa das autorizações necessárias para pedir certificados para o conjunto de ACs.
Para mais informações, consulte o artigo Crie uma conta de serviço.
Crie uma política de inspeção TLS regional.
Uma política de inspeção TLS especifica como intercetar tráfego encriptado. Uma política de inspeção de TLS regional pode conter as configurações para a inspeção de TLS.
Para mais informações, consulte o artigo Crie uma política de inspeção TLS.
Associe o ponto final da firewall às suas redes VPC.
Para ativar o serviço de filtragem de URLs, associe o ponto final da firewall às suas redes VPC. Certifique-se de que está a executar as suas cargas de trabalho na mesma zona que o ponto final da firewall.
Além disso, associe o ponto final da firewall a uma política de inspeção TLS.
Para mais informações, consulte o artigo Crie associações de pontos finais da firewall.
Configure e aplique o serviço de filtragem de URLs ao tráfego de rede.
Para configurar o serviço de filtragem de URLs, crie uma política de firewall de rede global ou uma política de firewall hierárquica com inspeção da camada 7.
Se criar uma nova política de firewall global ou usar uma existente, adicione uma regra de política de firewall com a ação
apply_security_profile_group
e especifique o nome do grupo de perfis de segurança que criou anteriormente. Certifique-se de que a política de firewall está associada à mesma rede VPC que as cargas de trabalho que requerem inspeção.Para mais informações, consulte os artigos Crie uma política de firewall de rede global e Crie regras de política de firewall de rede global.
Se criar uma nova política de firewall hierárquica ou usar uma existente, adicione uma regra de política de firewall com a ação
apply_security_profile_group
configurada. Certifique-se de que a política de firewall está associada à mesma rede VPC que as cargas de trabalho que requerem inspeção.Para mais informações, consulte o artigo Crie regras de firewall.
Exemplo de modelo de implementação
O diagrama seguinte mostra um exemplo da implementação do serviço de filtragem de URLs com vários pontos finais de firewall, configurados para duas redes VPC na mesma região, mas em duas zonas diferentes.
A implementação de exemplo tem a seguinte configuração:
Dois grupos de perfis de segurança:
Security profile group 1
com perfil de segurançaSecurity profile 1
.Security profile group 2
com perfil de segurançaSecurity profile 2
.
A VPC do cliente 1 (
VPC 1
) tem uma política de firewall com o respetivo grupo de perfis de segurança definido comoSecurity profile group 1
.A VPC do cliente 2 (
VPC 2
) tem uma política de firewall com o respetivo grupo de perfis de segurança definido comoSecurity profile group 2
.O ponto final da firewall
Firewall endpoint 1
executa a filtragem de URLs para cargas de trabalho executadas noVPC 1
e noVPC 2
na zonaus-west1-a
.O ponto final da firewall
Firewall endpoint 2
executa a filtragem de URLs com a inspeção TLS ativada para cargas de trabalho em execução emVPC 1
eVPC 2
na zonaus-west1-b
.
O que se segue?
- Vista geral do perfil de segurança
- Vista geral do grupo de perfis de segurança
- Vista geral do ponto final da firewall