Esta página explica como ver as ameaças detetadas pelo ponto final da firewall para o tráfego intercetado através da Google Cloud consola.
Os pontos finais da firewall executam a deteção e a prevenção de ameaças baseadas em assinaturas no tráfego intercetado das suas instâncias de máquinas virtuais (VM). A firewall de nova geração da nuvem fornece assinaturas de ameaças predefinidas, níveis de gravidade de ameaças suportados e substituições de ameaças que usa para identificar atividade maliciosa e impedir ataques de rede. Use a página Ameaça para ver as ameaças detetadas na sua rede durante um intervalo de tempo específico.
Para ver um resumo das ameaças observadas durante um período específico na sua rede, aceda ao painel de controlo do Cloud NGFW.
Para saber mais sobre as ameaças, consulte o artigo Vista geral das assinaturas de ameaças.
Funções e permissões
Para receber as autorizações necessárias para ver a página de ameaças, peça ao seu administrador para lhe conceder as funções de gestão de identidades e acessos (IAM) necessárias na sua organização. Para mais informações sobre a concessão de funções, consulte o artigo Gerir acesso.
Veja ameaças
Consola
Na Google Cloud consola, aceda à página Ameaças.
Se necessário, selecione o seu Google Cloud projeto.
Selecione o período durante o qual quer ver as ameaças detetadas. Pode selecionar a duração de 1 hora a 30 dias. São apresentadas as ameaças detetadas durante o período selecionado.
Opcional: para refinar ainda mais as ameaças apresentadas, selecione um ou mais dos seguintes filtros:
- Gravidade
- Hora do alerta ativada
- Tempo de alerta antes
- Tempo de alerta após
- Nome da ameaça
- Tipo de ameaça
Para ver os registos de uma ameaça específica, clique em Ver registo de auditoria junto ao nome da ameaça. É apresentada a página do Cloud Logging, que mostra os registos detalhados da ameaça selecionada. Para compreender a estrutura do registo de ameaças, consulte o artigo Registos de ameaças.
O que se segue?
- Crie e faça a gestão de perfis de segurança
- Crie e faça a gestão de grupos de perfis de segurança
- Crie e faça a gestão de pontos finais de firewall
- Crie e faça a gestão de associações de pontos finais de firewall