Nesta página, explicamos como visualizar as ameaças detectadas pelo endpoint de firewall do tráfego interceptado usando o console do Google Cloud.
Os endpoints de firewall realizam a detecção e a prevenção de ameaças baseadas em assinatura no tráfego interceptado das instâncias de máquina virtual (VM). O Cloud Firewall oferece assinaturas padrão de ameaças, níveis de gravidade compatíveis e substituições de ameaças usadas para identificar atividades maliciosas e impedir ataques à rede. Use a página Ameaças para visualizar ameaças detectadas na sua rede durante um período específico.
Para ver um resumo das ameaças observadas durante um período específico na sua rede, acesse o Painel do Cloud NGFW.
Para saber mais sobre ameaças, consulte Informações gerais sobre assinaturas de ameaças.
Papéis e permissões
Para receber as permissões necessárias para visualizar o painel de ameaças, solicite ao administrador para conceder a você os papéis necessários do Identity and Access Management (IAM) na sua organização. Para mais informações sobre como conceder papéis, consulte Gerenciar acesso.
Ver ameaças
Permissões exigidas para a tarefa
Para executar esta tarefa, é preciso que o recurso tenha as permissões OU um dos papéis do IAM a seguir na sua organização.
Permissões
networksecurity.securityProfiles.create
Papéis
compute.networkAdmin
No Console do Google Cloud, acesse a página Ameaças.
Se necessário, selecione seu projeto do Google Cloud.
Selecione o período em que você quer ver as ameaças detectadas. É possível selecionar a duração entre 1 hora e 30 dias. As ameaças detectadas durante o período selecionado são exibidas.
Opcional: para refinar ainda mais as ameaças listadas, selecione um ou mais dos seguintes filtros:
- Gravidade
- Horário do alerta em
- Horário do alerta antes de
- Horário do alerta depois de
- Nome da ameaça
- Tipo de ameaça
Para ver os registros de uma ameaça específica, clique em Visualizar registro de auditoria ao lado do nome da ameaça. A página do Cloud Logging exibe os registros detalhados da ameaça selecionada. Para entender a estrutura do registro de ameaças, consulte Registros de ameaças.
A seguir
- Criar e gerenciar perfis de segurança
- Criar e gerenciar grupos de perfis de segurança
- Criar e gerenciar endpoints de firewall
- Criar e gerenciar associações de endpoints de firewall