O serviço de deteção e prevenção de intrusões monitoriza o tráfego da sua carga de trabalho quanto a atividades maliciosas e toma medidas preventivas para as evitar. Google Cloud Para ativar este serviço na sua rede, tem de configurar vários componentes da firewall de nova geração da nuvem. Este tutorial descreve o fluxo de trabalho completo para configurar o serviço de deteção e prevenção de intrusões na sua rede.
Objetivos
Este tutorial mostra como concluir as seguintes tarefas:
- Crie uma rede da nuvem virtual privada (VPC) com duas sub-redes.
- Crie uma instância de máquina virtual (VM) de servidor na primeira sub-rede da rede VPC e instale o servidor Apache na VM.
- Crie uma instância de VM de cliente na segunda sub-rede da rede VPC.
- Crie um perfil de segurança e um grupo de perfis de segurança.
- Crie um ponto final de firewall e associe-o à rede VPC.
- Adicione uma política de firewall de rede global com as seguintes regras de firewall:
- Uma regra de firewall para ativar o acesso do Identity-Aware Proxy (IAP) às instâncias de VM na rede da VPC.
- Uma regra de firewall para direcionar todo o tráfego de entrada para a inspeção da camada 7.
- Verifique se o tráfego malicioso para a instância de VM do servidor está bloqueado.
- Limpe os recursos.
O diagrama seguinte mostra a arquitetura de alto nível da configuração da implementação
neste tutorial. A política de firewall fw-policy-ips
na VPC vpc-ips
redireciona o tráfego de entrada para o ponto final da firewall na zona asia-southeast1-a
. O ponto final da firewall endpoint-ips
inspeciona o tráfego
para detetar ameaças. Se for detetada alguma ameaça, aplica as ações preventivas através das instruções especificadas no perfil de segurança sec-profile-ips
.
Custos
Existe um custo associado à criação dos pontos finais da firewall. Para ver detalhes dos preços, consulte os preços da firewall de nova geração do Google Cloud.
Antes de começar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
- Ative a API Compute Engine para o seu projeto.
- Ative a API Network Security para o seu projeto.
- Ative a API Identity-Aware Proxy para o seu projeto.
- Ter a função de IAM Administrador de rede de computação (
roles/compute.networkAdmin
) na sua organização. - Se preferir trabalhar a partir da linha de comandos, instale a CLI do Google Cloud.
Para informações conceptuais e de instalação sobre a ferramenta, consulte o artigo Vista geral da CLI gcloud.
Nota: se não tiver executado a CLI gcloud anteriormente, execute primeiro
gcloud init
para inicializar o diretório da CLI gcloud.
Crie uma rede VPC personalizada com sub-redes
Nesta secção, cria uma rede VPC de modo personalizado com duas sub-redes IPv4.
Consola
Na Google Cloud consola, aceda à página Redes VPC.
Clique em Criar rede de VPC.
Em Nome, introduza
vpc-ips
.Em Descrição, introduza
VPC network to set up intrusion detection and prevention service
.Para o Modo de criação de sub-rede, selecione Personalizado.
Na secção Nova sub-rede, especifique os seguintes parâmetros de configuração para uma sub-rede:
- Nome:
subnet-ips-server
- Região:
asia-southeast1
- Intervalo IPv4:
10.0.0.0/24
- Nome:
Clique em Concluído.
Clique em Adicionar sub-rede e especifique os seguintes parâmetros de configuração:
- Nome:
subnet-ips-client
- Região:
us-central1
- Intervalo IPv4:
192.168.10.0/24
- Nome:
Clique em Concluído.
Clique em Criar.
gcloud
Para criar uma rede VPC, execute o seguinte comando:
gcloud compute networks create vpc-ips \ --subnet-mode custom \ --description "VPC network to set up intrusion detection and prevention service."
Na caixa de diálogo Autorizar Cloud Shell, clique em Autorizar.
Para criar uma sub-rede, execute o seguinte comando:
gcloud compute networks subnets create subnet-ips-server \ --network vpc-ips \ --region asia-southeast1 \ --range 10.0.0.0/24
Para criar outra sub-rede, execute o seguinte comando:
gcloud compute networks subnets create subnet-ips-client \ --network vpc-ips \ --region us-central1 \ --range 192.168.10.0/24
Crie instâncias de VM
Nesta secção, cria instâncias de VMs de servidor e cliente.
Crie a instância de VM do servidor
Nesta secção, cria uma instância de VM na sub-rede subnet-ips-server
e instala o servidor Apache na mesma.
Consola
Na Google Cloud consola, aceda à página Criar uma instância.
No painel Configuração da máquina, faça o seguinte:
- Em Nome, introduza
vm-server-ips
. - Para Região, selecione
asia-southeast1 (Singapore)
. - Para Zona, selecione
asia-southeast1-a
.
- Em Nome, introduza
No menu de navegação, clique em SO e armazenamento.
Na secção Sistema operativo e armazenamento, verifique se a Imagem é Debian GNU/Linux 12 (bookworm). Se não estiver, clique em Alterar e defina o campo Sistema operativo como Debian e o campo Versão como Debian GNU/Linux 12 (bookworm).
No menu de navegação, clique em Rede.
- Na secção Interfaces de rede, clique em
default
e especifique os seguintes parâmetros de configuração:- Rede:
vpc-ips
- Subnetwork:
subnet-ips-server IPv4 (10.0.0.0/24)
- Rede:
- Clique em Concluído.
- Na secção Interfaces de rede, clique em
No menu de navegação, clique em Avançadas e introduza o seguinte script no campo Script de arranque:
#! /bin/bash apt update apt -y install apache2 cat <<EOF > /var/www/html/index.html <html><body><p>Hello world.</p></body></html> EOF
Clique em Criar.
Tome nota do endereço IP externo da VM do servidor após a criação.
gcloud
Para criar a VM do servidor, execute o seguinte comando:
gcloud compute instances create vm-server-ips \ --network vpc-ips \ --zone asia-southeast1-a \ --subnet subnet-ips-server \ --stack-type IPV4_ONLY \ --image-project debian-cloud \ --image-family debian-11 \ --metadata=startup-script='#! /bin/bash apt update apt -y install apache2 cat <<EOF > /var/www/html/index.html <html><body><p>Hello World.</p></body></html> EOF'
Tome nota do endereço IP externo da VM no estado devolvido.
Crie a instância de VM do cliente
Nesta secção, cria uma instância de VM na sub-rede subnet-ips-client
.
Consola
Na Google Cloud consola, aceda à página Criar uma instância.
No painel Configuração da máquina, faça o seguinte:
- Em Nome, introduza
vm-client-ips
. - Para Região, selecione
us-central1 (Iowa)
. - Para Zona, selecione
us-central1-a
.
- Em Nome, introduza
No menu de navegação, clique em Rede.
- Na secção Interfaces de rede, clique em
default
e especifique os seguintes parâmetros de configuração:- Rede:
vpc-ips
- Subnetwork:
subnet-ips-client IPv4 (192.168.10.0/24)
- Rede:
- Clique em Concluído.
- Na secção Interfaces de rede, clique em
Clique em Criar.
gcloud
Para criar a VM do cliente, execute o seguinte comando:
gcloud compute instances create vm-client-ips \ --network vpc-ips \ --zone us-central1-a \ --subnet subnet-ips-client \ --stack-type IPV4_ONLY
Crie um perfil de segurança
Nesta secção, cria um perfil de segurança do tipo threat-prevention
na sua organização. Para ver as autorizações necessárias para criar um perfil de segurança, consulte o artigo Crie um perfil de segurança de prevenção de ameaças.
Consola
Na Google Cloud consola, aceda à página Perfis de segurança.
No menu do seletor de projetos, selecione a sua organização.
Selecione o separador Perfis de segurança.
Clique em Criar perfil.
Em Nome, introduza
sec-profile-ips
.Em Descrição, introduza
Security profile to set up intrusion detection and prevention service
.Clique em Continuar.
Clique em Criar.
gcloud
Para criar um perfil de segurança, execute o seguinte comando:
gcloud network-security security-profiles \ threat-prevention \ create sec-profile-ips \ --organization ORGANIZATION_ID \ --location global \ --project PROJECT_ID \ --description "Security profile to set up intrusion detection and prevention service."
Substitua o seguinte:
ORGANIZATION_ID
: a organização onde o perfil de segurança é criado.PROJECT_ID
: um ID do projeto a usar para quotas e restrições de acesso no perfil de segurança.
Crie um grupo de perfis de segurança
Nesta secção, cria um grupo de perfis de segurança para incluir o perfil de segurança que criou na secção anterior. Para ver as autorizações necessárias para criar um grupo de perfis de segurança, consulte Autorizações necessárias para esta tarefa.
Consola
Na Google Cloud consola, aceda à página Perfis de segurança.
No menu do seletor de projetos, selecione a sua organização.
Selecione o separador Grupos de perfis de segurança.
Clique em Criar grupo de perfis.
Em Nome, introduza
sec-profile-group-ips
.Em Descrição, introduza
Security profile group to set up intrusion detection and prevention service
.Na lista Perfil de prevenção de ameaças, selecione
sec-profile-ips
.Clique em Criar.
gcloud
Para criar um grupo de perfis de segurança, execute o seguinte comando:
gcloud network-security security-profile-groups \ create sec-profile-group-ips \ --organization ORGANIZATION_ID \ --location global \ --project PROJECT_ID \ --threat-prevention-profile \ organizations/ORGANIZATION_ID/locations/global/securityProfiles/sec-profile-ips \ --description "Security profile group to set up intrusion detection and prevention service."
Substitua o seguinte:
ORGANIZATION_ID
: a organização onde o grupo de perfis de segurança é criado.PROJECT_ID
: um ID do projeto a usar para quotas e restrições de acesso no grupo de perfis de segurança.
Crie um ponto final de firewall
Nesta secção, cria um ponto final de firewall numa zona específica. Para ver as autorizações necessárias para criar um ponto final de firewall, consulte o artigo Autorizações necessárias para esta tarefa.
Nota: quando cria um ponto final de firewall, o estado do ponto final de firewall é definido como Creating
. Depois de o ponto final da firewall estar pronto, o estado muda para Active
.
Consola
Na Google Cloud consola, aceda à página Firewall endpoints.
No menu do seletor de projetos, selecione a sua organização.
Clique em Criar.
Na lista Região, selecione
asia-southeast1 (Singapore)
.Na lista Zona, selecione
asia-southeast1-a
.Em Nome, introduza
endpoint-ips
.Clique em Criar.
gcloud
Para criar um ponto final de firewall, execute o seguinte comando:
gcloud network-security firewall-endpoints \ create endpoint-ips \ --organization ORGANIZATION_ID \ --zone asia-southeast1-a \ --billing-project PROJECT_ID
Substitua o seguinte:
ORGANIZATION_ID
: a organização onde o ponto final da firewall é criado.PROJECT_ID
: um ID do projeto a usar para a faturação do ponto final da firewall.
Crie uma associação de ponto final de firewall
Nesta secção, associa o ponto final da firewall à rede VPC que criou no passo anterior.
Consola
Na Google Cloud consola, aceda à página Redes VPC.
Clique na rede
vpc-ips
para mostrar a respetiva página de detalhes da rede de VPC.Selecione o separador Ponto final da firewall.
Clique em Adicionar associação de ponto final.
Na lista Região, selecione
asia-southeast1
.Na lista Zona, selecione
asia-southeast1-a
.Na lista Ponto final da firewall, selecione
endpoint-ips
.Clique em Criar.
gcloud
Para criar uma associação de ponto final de firewall, execute o seguinte comando:
gcloud network-security firewall-endpoint-associations \ create endpoint-association-ips \ --endpoint organizations/ORGANIZATION_ID/locations/asia-southeast1-a/firewallEndpoints/endpoint-ips \ --network vpc-ips \ --zone asia-southeast1-a \ --project PROJECT_ID
Substitua o seguinte:
ORGANIZATION_ID
: a organização onde o ponto final da firewall é criado.PROJECT_ID
: um ID do projeto onde a associação é criada.
Crie uma política de firewall de rede global
Nesta secção, cria uma política de firewall de rede global que contém as duas regras de firewall seguintes:
- Uma regra de firewall de entrada com prioridade
100
para permitir o tráfego TCP para as portas3389
e22
. Esta regra permite o acesso do IAP às instâncias de VM na rede VPC. - Uma regra de firewall de entrada com prioridade
200
para realizar a inspeção da camada 7 no tráfego de entrada para a VM do servidor numa zona específica.
Consola
Na Google Cloud consola, aceda à página Políticas de firewall.
Na lista do seletor de projetos, selecione o seu projeto na sua organização.
Clique em Criar política de firewall.
Em Nome, introduza
fw-policy-ips
.Para Âmbito de implementação, selecione Global.
Clique em Continuar e, de seguida, em Adicionar regra.
No campo Prioridade, introduza
100
.Para Registos, selecione Ativar.
Para Direção do tráfego, selecione Entrada.
Para Ação em caso de correspondência, selecione Permitir.
Para o filtro Origem, selecione IPv4 e, de seguida, no campo Intervalo de IP, introduza
35.235.240.0/20
.Na secção Protocolos e portas, selecione Protocolos e portas especificados.
Selecione TCP e, para Portas, introduza
22,3389
.Clique em Criar.
Clique em Adicionar regra.
No campo Prioridade, introduza
200
.Para Registos, selecione Ativar.
Para Direção do tráfego, selecione Entrada.
Para Ação na correspondência, selecione Avançar para inspeção L7.
Na lista Grupo de perfis de segurança, selecione
sec-profile-group-ips
.No filtro Destino, selecione IPv4 e, de seguida, no campo Intervalo de IP, introduza o endereço IP externo da VM do servidor que criou na secção Crie as instâncias de VM do servidor.
Clique em Criar.
Clique em Continuar.
Clique em Associar política a redes de VPC.
Selecione a rede
vpc-ips
.Clique em Associar.
Clique em Criar.
gcloud
Para criar uma política de firewall de rede global, execute o seguinte comando:
gcloud compute network-firewall-policies \ create fw-policy-ips \ --global \ --project PROJECT_ID
Substitua o seguinte:
PROJECT_ID
: um ID do projeto onde a política de firewall da rede global é criada.
Para adicionar a regra de firewall para ativar o acesso à IAP, execute o seguinte comando:
gcloud compute network-firewall-policies rules create 100 \ --firewall-policy fw-policy-ips \ --direction INGRESS \ --action ALLOW \ --src-ip-ranges 35.235.240.0/20 \ --layer4-configs tcp:22, tcp:3389 \ --global-firewall-policy \ --enable-logging
Para adicionar a regra de firewall para ativar a inspeção da camada 7 para a prevenção e deteção de ameaças, execute o seguinte comando:
gcloud compute network-firewall-policies rules create 200 \ --direction INGRESS \ --firewall-policy fw-policy-ips \ --action apply_security_profile_group \ --dest-ip-ranges SERVER_VM_IP \ --layer4-configs tcp:0-65535 \ --global-firewall-policy \ --security-profile-group \ //networksecurity.googleapis.com/organizations/ORGANIZATION_ID \ /locations/global/securityProfileGroups/sec-profile-group-ips \ --enable-logging
Substitua o seguinte:
SERVER_VM_IP
: o endereço IP externo da VM do servidor que criou na secção Crie as instâncias de VM do servidor.ORGANIZATION_ID
: a organização onde o grupo de perfis seguro é criado.
Para associar a política de firewall à rede VPC, execute o seguinte comando:
gcloud compute network-firewall-policies associations create \ --firewall-policy fw-policy-ips \ --network vpc-ips \ --name fw-pol-association-ips \ --global-firewall-policy \ --project PROJECT_ID
Substitua o seguinte:
PROJECT_ID
: o ID do projeto onde a associação da VPC é criada.
Teste a configuração
Nesta secção, testa a configuração gerando tráfego que é intercetado pelo ponto final e a política de firewall de rede global é aplicada para realizar a inspeção da camada 7.
Consola
Na Google Cloud consola, aceda à página Instâncias de VM.
Na coluna IP externo da VM
vm-server-ips
, copie o endereço IP externo da VM.Na coluna Ligar da VM
vm-client-ips
, clique em SSH.Na caixa de diálogo SSH no navegador, clique em Autorizar e aguarde que a ligação seja estabelecida.
Para verificar se um pedido não ameaçador não está bloqueado, execute o seguinte comando:
curl EXTERNAL_IP -m 2
Substitua
EXTERNAL_IP
pelo IP externo da VMvm-server-ips
.A mensagem de resposta esperada é a seguinte:
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Para verificar se um pedido malicioso está bloqueado, execute o seguinte comando. Este comando envia um pedido de acesso ao ficheiro de palavras-passe, o que é proibido.
curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
Substitua
EXTERNAL_IP
pelo IP externo da VMvm-server-ips
.É esperada uma mensagem
Connection timed out
porque o ponto final da firewall deteta a ameaça no pedido e bloqueia o pacote.Feche a caixa de diálogo SSH no navegador.
gcloud
Para se ligar à VM
vm-client-ips
, execute o seguinte comando:gcloud compute ssh vm-client-ips \ --zone=us-central1-a \ --tunnel-through-iap
Quando lhe for pedido, prima Y para confirmar e, em seguida, prima Enter.
Para validar se um pedido não ameaçador não está bloqueado, execute o seguinte comando:
curl EXTERNAL_IP -m 2
Substitua
EXTERNAL_IP
pelo IP externo da VMvm-server-ips
.A mensagem de resposta esperada é a seguinte:
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Para verificar se um pedido malicioso está bloqueado, execute o seguinte comando:
curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
Substitua
EXTERNAL_IP
pelo IP externo da VMvm-server-ips
.É esperada uma mensagem
Connection timed out
porque o ponto final da firewall deteta a ameaça no pedido e bloqueia o pacote.Para fechar o SSH no navegador, introduza
exit
.
Veja os registos de ameaças
Na Google Cloud consola, aceda à página Ameaças.
Se necessário, selecione o seu Google Cloud projeto.
Na secção Ameaça, pode ver a entrada de registos da ameaça detetada na sua rede do
vpc-ips
.
Limpar
Para evitar incorrer em custos na sua Google Cloud conta pelos recursos usados neste tutorial, elimine o projeto que contém os recursos ou mantenha o projeto e elimine os recursos individuais.
Nesta secção, elimina os recursos criados neste tutorial.
Elimine a associação do ponto final da firewall
Consola
Na Google Cloud consola, aceda à página Redes VPC.
Clique na rede
vpc-ips
para mostrar a respetiva página de detalhes da rede de VPC.Selecione o separador Ponto final da firewall. O separador mostra uma lista de associações de pontos finais de firewall configuradas.
Selecione a caixa de verificação junto a
endpoint-ips
e, de seguida, clique em Eliminar.Clique novamente em Eliminar para confirmar.
gcloud
Para eliminar a associação do ponto final da firewall, execute o seguinte comando: yes,
gcloud network-security firewall-endpoint-association
delete endpoint-ips
--zone asia-southeast1-a
Elimine o ponto final da firewall
Consola
Na Google Cloud consola, aceda à página Firewall endpoints.
Selecione
endpoint-ips
e, de seguida, clique em Eliminar.Clique novamente em Eliminar para confirmar.
gcloud
Para eliminar o ponto final da firewall, execute os seguintes comandos:
gcloud network-security firewall-endpoints delete endpoint-ips \ --organization ORGANIZATION_ID \ --zone asia-southeast1-a
Substitua o seguinte:
ORGANIZATION_ID
: a organização onde o ponto final é criado.
Elimine a política de ponto final de firewall de rede global
Consola
Na Google Cloud consola, aceda à página Políticas de firewall.
No menu do seletor de projetos, selecione o projeto que contém a política.
Clique em
fw-policy-ips
.Clique no separador Associações.
Selecione todas as associações.
Clique em Remover associações.
Depois de remover todas as associações, clique em Eliminar.
gcloud
Para remover a associação entre a política de firewall e a rede VPC, execute o seguinte comando:
Google Cloudgcloud compute network-firewall-policies associations delete \ --name fw-pol-association-ips \ --firewall-policy fw-policy-ips \ --global-firewall-policy
Elimine a política de firewall.
gcloud compute network-firewall-policies delete fw-policy-ips --global
Quando lhe for pedido, prima Y para confirmar e, em seguida, prima Enter.
Elimine o grupo de perfis de segurança
Consola
Na Google Cloud consola, aceda à página Perfis de segurança.
Selecione o separador Grupos de perfis de segurança.
Selecione
sec-profile-group-ips
e, de seguida, clique em Eliminar.Clique novamente em Eliminar para confirmar.
gcloud
Para eliminar o grupo de perfis de segurança, execute o seguinte comando:
gcloud network-security security-profile-groups \ delete sec-profile-group-ips \ --organization ORGANIZATION_ID \ --location global
Substitua o seguinte:
ORGANIZATION_ID
: a organização onde o grupo de perfis de segurança é criado.
Elimine o perfil de segurança
Consola
Na Google Cloud consola, aceda à página Perfis de segurança.
Selecione o separador Perfis de segurança. O separador mostra uma lista de perfis de segurança configurados.
Selecione
sec-profile-ips
e, de seguida, clique em Eliminar.Clique novamente em Eliminar para confirmar.
gcloud
Para eliminar o perfil de segurança, execute o seguinte comando:
gcloud network-security security-profiles threat-prevention \ delete sec-profile-ips \ --organization ORGANIZATION_ID \ --location global
Substitua o seguinte:
ORGANIZATION_ID
: a organização onde o perfil de segurança é criado.
Elimine as VMs
Consola
Na Google Cloud consola, aceda à página Instâncias de VM.
Selecione as caixas de verificação das VMs
vm-client-ips
evm-server-ips
.Clique em Eliminar.
Na caixa de diálogo Eliminar 2 instâncias?, clique em Eliminar.
gcloud
Para eliminar a VM
vm-client-ips
, execute o seguinte comando:gcloud compute instances delete vm-client-ips \ --zone us-central1-a
Quando lhe for pedido, prima Y para confirmar e, em seguida, prima Enter.
Para eliminar a VM
vm-server-ips
, execute o seguinte comando:gcloud compute instances delete vm-server-ips \ --zone asia-southeast1-a
Quando lhe for pedido, prima Y para confirmar e, em seguida, prima Enter.
Elimine a rede de VPC e as respetivas sub-redes
Consola
Na Google Cloud consola, aceda à página Redes VPC.
Na coluna Nome, clique em
vpc-ips
.Clique em Eliminar rede de VPC.
Na caixa de diálogo Eliminar uma rede, clique em Eliminar.
Quando elimina uma VPC, as respetivas sub-redes também são eliminadas.
gcloud
Para eliminar a sub-rede
subnet-ips-client
da rede de VPCvpc-ips
, execute o seguinte comando:gcloud compute networks subnets delete subnet-ips-client \ --region us-central1
Quando lhe for pedido, prima Y para confirmar e, em seguida, prima Enter.
Para eliminar a sub-rede
subnet-ips-server
da rede de VPCvpc-ips
, execute o seguinte comando:gcloud compute networks subnets delete subnet-ips-server \ --region=asia-southeast1
Quando lhe for pedido, prima Y para confirmar e, em seguida, prima Enter.
Para eliminar a rede de VPC
vpc-ips
, execute o seguinte comando:gcloud compute networks delete vpc-ips
O que se segue?
- Para informações conceptuais sobre o serviço de deteção e prevenção de intrusões, consulte o artigo Vista geral do serviço de deteção e prevenção de intrusões.
- Para informações conceptuais sobre as políticas de firewall, consulte o artigo Políticas de firewall.
- Para informações conceptuais sobre as regras de política de firewall, consulte o artigo Regras de política de firewall.
- Para determinar os custos, consulte os preços do Cloud NGFW.