Ver amenazas

En esta página, se explica cómo ver las amenazas que detecta el extremo del firewall para el tráfico interceptado mediante la consola de Google Cloud.

Los extremos de firewall realizan una detección y prevención de amenazas basadas en firmas en el tráfico interceptado de tus instancias de máquina virtual (VM). Cloud Next Generation Firewall proporciona firmas de amenazas predeterminadas, niveles de gravedad de amenazas compatibles y anulaciones de amenazas que usas para identificar actividad maliciosa y evitar ataques de red. Usa la página Amenaza para ver las amenazas detectadas en tu red durante un período específico.

Para ver un resumen de las amenazas observadas durante un período específico en tu red, ve al Panel de Cloud NGFW.

Para obtener más información sobre las amenazas, consulta Descripción general de las firmas de amenazas.

Funciones y permisos

Si deseas obtener los permisos que necesitas para ver la página de amenazas, pídele a tu administrador que te otorgue los roles de Identity and Access Management (IAM) necesarios en tu organización. Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso.

Ver amenazas

Consola

  1. En la consola de Google Cloud, ve a la página Amenazas.

    Ir a amenazas

  2. Si es necesario, selecciona tu proyecto de Google Cloud.

  3. Selecciona el período para el que deseas ver las amenazas detectadas. Puedes seleccionar la duración de 1 hora a 30 días. Se muestran las amenazas detectadas durante el período seleccionado.

  4. Para definir mejor las amenazas enumeradas, selecciona uno o más de los siguientes filtros (opcional):

    • Gravedad
    • Hora de alerta activada
    • Hora de alerta antes del
    • Hora de alerta después del
    • Nombre de la amenaza
    • Tipo de amenaza
  5. Para ver los registros de una amenaza específica, haz clic en Ver registro de auditoría junto al nombre de la amenaza. Aparecerá la página de Cloud Logging que muestra los registros detallados de la amenaza seleccionada. Para comprender la estructura del registro de amenazas, consulta Registros de amenazas.

¿Qué sigue?