Auf dieser Seite wird erläutert, wie Sie Sicherheitsprofile vom Typ url-filtering
mit der Google Cloud -Konsole und der Google Cloud CLI erstellen und verwalten.
Vorbereitung
- Sie müssen die Network Connectivity API in Ihrem Projekt aktivieren.
- Installieren Sie die gcloud CLI, wenn Sie die
gcloud
-Befehlszeilenbeispiele in dieser Anleitung ausführen möchten.
Rollen
Bitten Sie Ihren Administrator, Ihnen die erforderlichen IAM-Rollen in Ihrer Organisation zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Erstellen, Aufrufen, Aktualisieren oder Löschen von Sicherheitsprofilen benötigen. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.
Sicherheitsprofil für die URL-Filterung erstellen
Wenn Sie ein Sicherheitsprofil für die URL-Filterung (Sicherheitsprofil vom Typ url-filtering
) erstellen, können Sie den Namen des Sicherheitsprofils als String oder als eindeutige URL-ID angeben. Die eindeutige URL für ein organisationsbezogenes Sicherheitsprofil kann im folgenden Format erstellt werden:
organization/ORGANIZATION_ID/locations/LOCATION/securityProfiles/SECURITY_PROFILE_NAME
Wenn Sie eine eindeutige URL-ID für den Namen des Sicherheitsprofils verwenden, sind die Organisation und der Standort des Sicherheitsprofils bereits in der URL-ID enthalten. Wenn Sie jedoch nur den Namen des Sicherheitsprofils verwenden, müssen Sie die Organisation und den Standort separat angeben. Weitere Informationen zu eindeutigen URL-Kennungen finden Sie unter Spezifikationen für Sicherheitsprofile.
Console
Rufen Sie in der Google Cloud Console die Seite Sicherheitsprofile auf.
Wählen Sie im Menü „Projektauswahl“ Ihre Organisation aus.
Wählen Sie den Tab Sicherheitsprofile aus.
Klicken Sie auf Profil erstellen.
Geben Sie in das Feld Name einen Namen ein.
Optional: Geben Sie im Feld Beschreibung eine Beschreibung ein.
Wenn Sie ein Cloud Next Generation Firewall Enterprise-Sicherheitsprofil erstellen möchten, wählen Sie im Bereich Zweck die Option Cloud NGFW Enterprise aus.
Wenn Sie ein Sicherheitsprofil für die URL-Filterung erstellen möchten, wählen Sie im Bereich Typ die Option URL-Filterung aus.
Klicken Sie im Abschnitt URL-Filter auf die Schaltfläche URL-Filter erstellen.
Geben Sie im Bereich URL-Filter erstellen die folgenden Details an:
- Priorität: Geben Sie die Priorität des URL-Filters an.
- Aktion: Geben Sie die Aktion an, die Cloud NGFW für den Traffic ausführt.
- Zulassen: Ermöglicht die Verbindungen, die einer URL entsprechen.
- Ablehnen: Die Verbindungen, die einer URL entsprechen, werden abgelehnt.
- URL-Liste: Geben Sie eine Liste von URLs oder Abgleichstrings an. Jeder URL- oder Matcher-String-Eintrag muss in einer eigenen Zeile ohne Leer- oder Trennzeichen stehen. Jeder Eintrag kann nur aus einer Domain bestehen. Weitere Informationen zu den Matcher-Strings finden Sie unter Matcher-Strings für URLs.
Klicken Sie auf Erstellen.
gcloud
Erstellen Sie eine YAML-Datei mit folgendem Inhalt:
name: NAME type: PROFILE_TYPE urlFilteringProfile: urlFilters: - filteringAction: ACTION priority: PRIORITY urls: URL[,URL,...]
Ersetzen Sie Folgendes:
NAME
: der Name des Sicherheitsprofils für die URL-Filterung. Sie können den Namen als String oder als eindeutige URL-ID angeben.PROFILE_TYPE
: der Typ des Sicherheitsprofils, entwederurl-filtering
oderthreat-prevention
.ACTION
: Wählen Sie eine der folgenden Aktionen aus:allow
: lässt Verbindungen zu, die mit einer URL übereinstimmendeny
: lehnt Verbindungen ab, die mit einer URL übereinstimmen
PRIORITY
: Priorität eines URL-Filters zwischen 0 und 2147483647.URLs
: Eine durch Kommas getrennte Liste von Matcher-Strings. Beispiel:www.example.com
undwww.altostrat.com
.
Führen Sie den
gcloud network-security security-profiles import
-Befehl aus, um das Sicherheitsprofil für die URL-Filterung zu erstellen:gcloud network-security security-profiles import NAME \ --location LOCATION \ --source FILE_NAME \ --organization = ORGANIZATION_ID
Alternativ können Sie ein Sicherheitsprofil für die URL-Filterung ohne YAML-Datei mit dem Befehl
gcloud network-security security-profiles url-filtering create
erstellen:gcloud network-security security-profiles url-filtering create NAME \ --location LOCATION \ --organization ORGANIZATION_ID \ --description DESCRIPTION
Ersetzen Sie Folgendes:
NAME
: der Name des Sicherheitsprofils für die URL-Filterung. Sie können den Namen als String oder als eindeutige URL-ID angeben.Wenn Sie eine eindeutige URL-ID für das Flag
NAME
verwenden, können Sie die FlagsLOCATION
undORGANIZATION
weglassen.LOCATION
: der Standort des Sicherheitsprofils für die URL-Filterung.Der Standort ist immer auf
global
festgelegt. Wenn Sie eine eindeutige URL-ID für das FlagNAME
verwenden, können Sie das FlagLOCATION
weglassen.FILE_NAME
: der Name der YAML-Datei. Beispiel:url-filtering-sp.yaml
ORGANIZATION_ID
: die Organisation, in der das Sicherheitsprofil für die URL-Filterung erstellt wird. Wenn Sie eine eindeutige URL-ID für das Flagname
verwenden, können Sie das FlagORGANIZATION_ID
weglassen.DESCRIPTION
: eine optionale Beschreibung für das Sicherheitsprofil für die URL-Filterung.
Das folgende Code-Snippet zeigt beispielsweise ein Sicherheits-Profil für die URL-Filterung, das Anfragen an
www.example.com
undwww.altostrat.com
zulässt, Anfragen an alle anderen Domains jedoch ablehnt:url_filtering_profile: url_filters: - filtering_action: ALLOW priority: 1000 urls: ['www.example.com', 'www.altostrat.com'] # the following URL filter is implicit and will be processed last - filtering_action: DENY priority: 2147483647 urls: ['*']
URL-Filter mit impliziter Ablehnung
Das Sicherheitsprofil für die URL-Filterung enthält immer einen Standard-URL-Filter mit der niedrigsten Priorität (2147483647), der alle Verbindungen ablehnt, die nicht mit den URL-Filtern mit höherer Priorität übereinstimmen. Das folgende Code-Snippet zeigt ein Beispiel für den URL-Filter „Implizit verweigern“:
url_filtering_profile: url_filters: # user-specified URL filters - filtering_action: DENY priority: 1000 urls: ['www.example.com','www.altostrat.com'] - filtering_action: ALLOW priority: 2000 urls: ['www.example.org','www.example.net'] # implicit deny URL filter that will be processed last - filtering_action: DENY priority: 2147483647 urls: ['*']
Sie können den URL-Filter für die implizite Ablehnung sehen, wenn Sie ein Sicherheitsprofil für URL-Filter aufrufen oder exportieren. Der implizite Filter kann nicht geändert oder entfernt werden. Wenn Sie beispielsweise die Standardaktion eines Profils von DENY
(durch impliziten Filter erzwungen) in ALLOW
ändern möchten, müssen Sie einen expliziten Filter hinzufügen, den Cloud NGFW vor dem impliziten Filter verarbeitet.
url_filtering_profile: url_filters: # user-specified filters - filtering_action: DENY priority: 1000 urls: ['www.example.com','www.altostrat.com'] # explicit allow URL filter that you can add - filtering_action: ALLOW priority: 2000 urls: ['*'] # implicit deny URL filter that will be processed last - filtering_action: DENY priority: 2147483647 urls: ['*']
Matcher-Strings für URLs
Matcher-Strings sind die Werte, die Sie im Feld urls
eines URL-Filters angeben. Sie können einen oder mehrere Abgleichstrings in einem URL-Filter angeben.
Platzhalter
Jeder Abgleichstring in einer URL-Liste unterstützt ein Platzhalterzeichen (*) in begrenztem Umfang.
- Jeder Abgleichstring darf nur ein einzelnes Sternchen (*) enthalten, das entweder das erste oder das einzige Zeichen ist.
Das Sternchen (*) kann die folgenden Bedeutungen haben:
Ein Sternchen (*) vor einem Punkt (.) gibt alle Subdomains der Domain an.
Beispiel: Der Abgleichstring
*.example.com
stimmt mita.example.com
unda.b.c.example.com
überein, aber nicht mitexample.com
.url_filtering_profile: url_filters: # user-specified filters - filtering_action: ALLOW priority: 1000 urls: ['*.example.com'] # implicit deny URL filter that will be processed last - filtering_action: DENY priority: 2147483647 urls: ['*']
Im vorherigen Beispiel lässt Cloud NGFW Traffic zu den Subdomains von
example.com
zu, lehnt aber den restlichen ausgehenden Traffic ab.Ein Sternchen (*) vor einem Label gibt die Domain und alle Subdomains an.
Beispiel: Der Abgleichstring
*example.com
stimmt mita.example.com
,a.b.c.example.com
undexample.com
überein.url_filtering_profile: url_filters: # user-specified filters - filtering_action: ALLOW priority: 1000 urls: ['*example.com'] # implicit deny URL filter that will be processed last - filtering_action: DENY priority: 2147483647 urls: ['*']
Im vorherigen Beispiel lässt Cloud NGFW Traffic zu
example.com
sowie zu den Subdomains vonexample.com
zu, lehnt aber den restlichen ausgehenden Traffic ab.Cloud NGFW interpretiert das Sternchen (*) nicht als Platzhalter für reguläre Ausdrücke.
Beispiel:
*example.test
stimmt nicht mitnewexample.test
odera.newexample.test
überein. Der Abgleichstring stimmt nur mitexample.test
und den Subdomains vonexample.test
überein.Ein einzelnes Sternchen (*) ohne andere Zeichen gibt an, dass alle Anfragen übereinstimmen.
Der Abgleichstring im URL-Filter mit expliziter Zulassung und der niedrigsten Priorität enthält beispielsweise nur ein Sternchen (*) und hat die Aktion
ALLOW
, die die StandardaktionDENY
überschreibt. Das liegt daran, dass der URL-Filter „Implizit verweigern“ die StandardeinstellungDENY
für alle Anfragen erzwingt, die nicht mit URL-Filtern mit höherer Priorität übereinstimmen.Der URL-Filter mit der höchsten Priorität – entweder ein expliziter
ALLOW
oder ein impliziterDENY
– bestimmt, ob Cloud NGFW Verbindungen zulässt oder ablehnt, wenn keine SNI- oder Domaininformationen vorhanden sind. Dies kann bei unverschlüsseltem HTTP-Traffic oder bei deaktivierter TLS-Prüfung für verschlüsselte Nachrichtenheader passieren.url_filtering_profile: url_filters: # user-specified filters - filtering_action: DENY priority: 1000 urls: ['www.example.com','www.altostrat.com'] # explicit allow URL filter that you can add - filtering_action: ALLOW priority: 2000 urls: ['*'] # implicit deny URL filter that will be processed last - filtering_action: DENY priority: 2147483647 urls: ['*']
Beschränkungen
- Matcher-Strings stellen entweder Domains oder Subdomains dar.
- Abgleichstrings dürfen keinen Schrägstrich (/) enthalten. Beispiel:
www.example.com/images
. - Abgleichstrings unterstützen keine Schemas oder Protokollnamen. Beispiel:
http://www.example.com
. - Abgleichstrings unterstützen keine Portnummern. Beispiel:
www.example.com:80
. - Abgleichstrings unterstützen nur ASCII-Buchstaben, Ziffern und Sonderzeichen: Bindestrich (-), Punkt (.) und Sternchen (*).
Domainnamen, die andere Zeichen als ASCII-Buchstaben, Ziffern, Bindestriche (-), Punkte (.) oder Sternchen (*) enthalten, müssen mit Punycode konvertiert werden. Punycode ist ein Codierungsstandard, der Unicode-Domainnamen in ein ASCII-kompatibles Format umwandelt.
Wenn Sie zwei oder mehr Labels haben, trennen Sie sie durch Punkte (.). Ein Label kann einen oder mehrere Bindestriche (-) enthalten, darf aber nicht mit einem Bindestrich beginnen oder enden. Jedes Label kann maximal 63 Zeichen enthalten.
In einem URL-Filter kann kein Punkt am Anfang eines Domainnamens oder aufeinanderfolgende Punkte in einem Abgleichstring verwendet werden. Ein URL-Filter kann nachgestellte Punkte enthalten, Cloud NGFW entfernt diese jedoch vor dem Speichern eines URL-Filters.
Cloud NGFW konvertiert die Abgleichstrings in Kleinbuchstaben, bevor der URL-Filter gespeichert wird. Cloud NGFW führt keine andere Normalisierung durch.
Jeder Domainname darf maximal 255 Zeichen enthalten.
Sicherheitsprofil für die URL-Filterung ansehen
Sie können die Details eines bestimmten Sicherheitsprofils für die URL-Filterung in einer Organisation aufrufen.
Console
Rufen Sie in der Google Cloud Console die Seite Sicherheitsprofile auf.
Wählen Sie den Tab Sicherheitsprofile aus. Der Tab enthält eine Liste der konfigurierten Sicherheitsprofile.
Klicken Sie auf ein Sicherheitsprofil vom Typ URL-Filterung, um die Profildetails aufzurufen.
gcloud
Wenn Sie die Details eines Sicherheitsprofils für die URL-Filterung aufrufen möchten, verwenden Sie den Befehl gcloud network-security security-profiles url-filtering describe
:
gcloud network-security security-profiles url-filtering describe NAME \ --organization ORGANIZATION_ID \ --location LOCATION \
Ersetzen Sie Folgendes:
NAME
: der Name des Sicherheitsprofils vom Typurl-filtering
, das Sie beschreiben möchten. Sie können den Namen als String oder als eindeutige URL-ID angeben.ORGANIZATION_ID
: die Organisation, in der das Sicherheitsprofil für die URL-Filterung erstellt wird. Wenn Sie eine eindeutige URL-ID für das FlagNAME
verwenden, können Sie das FlagORGANIZATION_ID
weglassen.LOCATION
: der Standort des Sicherheitsprofils für die URL-Filterung. Der Standort ist immer aufglobal
festgelegt. Wenn Sie eine eindeutige URL-ID für das FlagNAME
verwenden, können Sie das FlagLOCATION
weglassen.
Sicherheitsprofile für die URL-Filterung auflisten
Sie können alle Sicherheitsprofile für die URL-Filterung in einer Organisation auflisten.
Console
Rufen Sie in der Google Cloud Console die Seite Sicherheitsprofile auf.
Wählen Sie den Tab Sicherheitsprofile aus. Der Tab enthält eine Liste der konfigurierten Sicherheitsprofile.
gcloud
Verwenden Sie den Befehl gcloud network-security security-profiles url-filtering list
, um alle Sicherheitsprofile für die URL-Filterung aufzulisten:
gcloud network-security security-profiles url-filtering list \ --organization ORGANIZATION_ID \ --location LOCATION
Ersetzen Sie Folgendes:
ORGANIZATION_ID
: die Organisation, in der die Sicherheitsprofile für die URL-Filterung erstellt werden.LOCATION
: der Standort der Sicherheitsprofile für die URL-Filterung. Der Standort ist immer aufglobal
festgelegt.
URL-Filter-Sicherheitsprofil löschen
Sie können ein Sicherheitsprofil für die URL-Filterung löschen, indem Sie dessen Namen, Standort und Organisation angeben. Wenn jedoch von einer Sicherheitsprofilgruppe auf ein Sicherheitsprofil verwiesen wird, kann dieses nicht gelöscht werden.
Console
Rufen Sie in der Google Cloud Console die Seite Sicherheitsprofile auf.
Wählen Sie den Tab Sicherheitsprofile aus. Der Tab enthält eine Liste der konfigurierten Sicherheitsprofile.
Wählen Sie das Sicherheitsprofil aus, das Sie löschen möchten, und klicken Sie dann auf Löschen.
Klicken Sie zum Bestätigen noch einmal auf Löschen.
gcloud
Verwenden Sie den gcloud network-security security-profiles url-filtering delete
-Befehl, um ein Sicherheitsprofil für die URL-Filterung zu löschen:
gcloud network-security security-profiles url-filtering delete NAME \ --organization ORGANIZATION_ID \ --location LOCATION
Ersetzen Sie Folgendes:
NAME
: der Name des URL-Filter-Sicherheitsprofils, das Sie löschen möchten. Sie können den Namen als String oder als eindeutige URL-ID angeben.ORGANIZATION_ID
: die Organisation, in der das Sicherheitsprofil für die URL-Filterung erstellt wird. Wenn Sie eine eindeutige URL-ID für das FlagNAME
verwenden, können Sie das FlagORGANIZATION_ID
weglassen.LOCATION
: der Standort des Sicherheitsprofils für die URL-Filterung.Der Standort ist immer auf
global
festgelegt. Wenn Sie eine eindeutige URL-ID für das FlagNAME
verwenden, können Sie das FlagLOCATION
weglassen.
URL-Filter-Sicherheitsprofil importieren
Sie können ein Sicherheitsprofil für die URL-Filterung (entweder benutzerdefiniert oder zuvor exportiert) aus einer YAML-Datei importieren. Wenn Sie ein Sicherheitsprofil für die URL-Filterung importieren und bereits ein Profil mit demselben Namen vorhanden ist, wird das vorhandene Profil von Cloud NGFW aktualisiert.
gcloud
Verwenden Sie den Befehl gcloud network-security security-profiles import
, um ein Sicherheitsprofil für die URL-Filterung aus einer YAML-Datei zu importieren:
gcloud network-security security-profiles import NAME \ --organization ORGANIZATION_ID \ --location LOCATION \ --source FILE_NAME
Ersetzen Sie Folgendes:
NAME
: der Name des Sicherheitsprofils vom Typurl-filtering
, das Sie importieren möchten. Sie können den Namen als String oder als eindeutige URL-ID angeben.Wenn Sie eine eindeutige URL-ID für das Flag
NAME
verwenden, können Sie die FlagsORGANIZATION_ID
undLOCATION
weglassen.ORGANIZATION_ID
: die Organisation, in der das Sicherheitsprofil für die URL-Filterung erstellt wird. Wenn Sie eine eindeutige URL-ID für das FlagNAME
verwenden, können Sie das FlagORGANIZATION_ID
weglassen.LOCATION
: der Standort des Sicherheitsprofils für die URL-Filterung. Der Standort ist immer aufglobal
festgelegt. Wenn Sie eine eindeutige URL-ID für das FlagNAME
verwenden, können Sie das FlagLOCATION
weglassen.FILE_NAME
: der Pfad zur YAML-Datei mit den Konfigurationsexportdaten für das Sicherheitsprofil für die URL-Filterung. Beispiel:url-filtering-sp.yaml
.Die YAML-Datei darf keine Felder enthalten, die nur zur Ausgabe zulässig sind. Alternativ können Sie das Flag
source
weglassen, um aus der Standardeingabe zu lesen.
Sicherheitsprofil für die URL-Filterung exportieren
Sie können ein Sicherheits-Profil für die URL-Filterung in eine YAML-Datei exportieren. Anstatt beispielsweise ein großes Sicherheitsprofil über die Benutzeroberfläche zu ändern, können Sie es exportieren, schnell ändern und wieder importieren.
gcloud
Verwenden Sie den Befehl gcloud network-security security-profiles export
, um ein Sicherheitsprofil für die URL-Filterung in eine YAML-Datei zu exportieren:
gcloud network-security security-profiles export NAME \ --organization ORGANIZATION_ID \ --location LOCATION \ --destination FILE_NAME
Ersetzen Sie Folgendes:
NAME
: der Name des Sicherheitsprofils vom Typurl-filtering
, das Sie exportieren möchten. Sie können den Namen als String oder als eindeutige URL-ID angeben.Wenn Sie eine eindeutige URL-ID für das Flag
NAME
verwenden, können Sie die FlagsORGANIZATION_ID
undLOCATION
weglassen.ORGANIZATION_ID
: die Organisation, in der das Sicherheitsprofil für die URL-Filterung erstellt wird. Wenn Sie eine eindeutige URL-ID für das FlagNAME
verwenden, können Sie das FlagORGANIZATION_ID
weglassen.LOCATION
: der Standort des Sicherheitsprofils für die URL-Filterung. Der Standort ist immer aufglobal
festgelegt. Wenn Sie eine eindeutige URL-ID für das FlagNAME
verwenden, können Sie das FlagLOCATION
weglassen.FILE_NAME
: Der Pfad zur YAML-Datei, in die Cloud NGFW die Konfiguration für das Sicherheits-URL-Filterprofil exportiert. Zum Beispielurl-filtering-sp.yaml
.Die exportierten Konfigurationsdaten enthalten keine reinen Ausgabefelder. Alternativ können Sie das Flag
destination
weglassen, um in die Standardausgabe zu schreiben.