En esta página se describen los precios de Cloud Next Generation Firewall (Cloud NGFW).
Cloud NGFW está disponible en tres niveles, cada uno de los cuales ofrece diferentes niveles de funciones y capacidades:
Se te factura en función de las funciones que uses en tus políticas de firewall.
Nivel Essentials de Cloud NGFW
Cuando usas reglas de Cloud NGFW Essentials en tus políticas de cortafuegos, no se te cobra nada. Te recomendamos que uses las funciones del nivel Essential para el tráfico que no requiera una inspección avanzada.
Nivel Standard de Cloud NGFW
Cuando una regla de política de firewall que contiene funciones estándar de Cloud NGFW evalúa un flujo de tráfico, se te cobra por el procesamiento de datos.
Se aplican cargos por procesamiento de datos a los siguientes flujos de tráfico norte-sur:
Los cargos por procesamiento de datos no se aplican al tráfico entre recursos de Google Cloud (tráfico este-oeste) ni al tráfico interceptado por balanceadores de carga basados en proxy.
En la siguiente tabla se resumen los precios del nivel Cloud Standard.
Nivel | Precio (USD) por GB evaluado |
|---|---|
Cloud NGFW Standard | 0,0193 US$ / 1 gibibyte |
Cloud NGFW Enterprise
Cuando una regla de política de firewall que contiene funciones de Cloud NGFW Enterprise evalúa un flujo de tráfico, se te aplican cargos adicionales en función de los siguientes componentes:
Cargos por endpoint de firewall
Se te cobra por horas por cada endpoint de firewall que se despliegue en tu organización. Como el endpoint de firewall es un recurso a nivel de organización, el cargo por el endpoint se factura a tu proyecto de facturación.
Cargos por procesamiento de datos
Se te cobra todo el tráfico inspeccionado por las funciones de seguridad de capa 7 de Cloud NGFW, lo que incluye el tráfico en ambas direcciones de un flujo determinado.
Nota: Si un flujo de tráfico se evalúa mediante reglas que usan funciones tanto de Cloud NGFW Standard como de Cloud NGFW Enterprise, solo se te cobrará el procesamiento de datos de Cloud NGFW Enterprise. No se cobra el flujo de Cloud NGFW Standard.
En la siguiente tabla se resumen los precios del nivel Cloud Enterprise.
Nivel | Despliegue de endpoints | Procesamiento de datos |
|---|---|---|
Cloud NGFW Enterprise | 1,75 US$ / 1 hour | 0,0193 US$ / 1 gibibyte |
El precio de las políticas de cortafuegos jerárquicas se basa en el número total de atributos de regla que contiene una política y en el número de instancias de máquina virtual (VM) a las que se aplica. Un atributo de regla es una configuración específica dentro de una regla, como un intervalo de direcciones IP, un puerto, un protocolo o una cuenta de servicio.
Además de los cargos por tratamiento de datos específicos de cada nivel, las políticas de cortafuegos jerárquicas conllevan sus propios cargos. El precio se calcula por máquina virtual al mes, en función del recuento total de atributos de todas las reglas de la política.
Número de atributos en todas las reglas de una política | Precio (USD) |
|---|---|
500 o menos (estándar) | 0,001369863 US$ / 1 hour |
501 o más (grande) | 0,002054795 US$ / 1 hour |
No se cobra por las políticas que no se aplican a ninguna máquina virtual.
Las reglas de cortafuegos de las VPC son sin coste económico.
Consulta los precios de Firewall Insights en la sección de precios de Network Intelligence Center.
Consulta los precios del almacenamiento de registros de reglas de cortafuegos en la sección de precios de la telemetría de red.
En los siguientes casos prácticos se ilustra cómo se aplican los precios de Cloud NGFW a casos prácticos comunes.
Situación 1: Actualiza tus cortafuegos de VPC
Usas reglas de cortafuegos de VPC y quieres pasarte a una estructura de políticas más moderna sin pagar por funciones adicionales.
Solución: puedes migrar tus reglas actuales al nivel Essentials de Cloud NGFW. Este nivel incluye todas las funciones de las reglas de cortafuegos de VPC y añade otras más potentes, como los grupos de direcciones, sin coste económico.
Coste: las herramientas de migración y el uso de las funciones del nivel Essentials no tienen ningún coste.
Caso 2: Protege tu tráfico este-oeste y de salida con reglas por capas
Quieres usar reglas sin coste económico basadas en etiquetas para el tráfico interno este-oeste, bloquear el acceso a Internet para un grupo específico de VMs etiquetadas como Internal-VM y aplicar reglas avanzadas al resto del tráfico de salida con destino a Internet.
Solución: puedes conseguirlo creando una política de cortafuegos en la que las reglas se procesen en un orden de prioridad específico:
Coste: solo pagas por procesar el tráfico de salida que evalúa tu regla de firewall final (la regla n.º 3). Como las reglas sin coste económico gestionan todo el tráfico interno y las máquinas virtuales bloqueadas, solo pagas por el tráfico con destino a Internet que envías explícitamente para que se inspeccione.
Caso 3: Aplicar IDPS a un tráfico este-oeste específico
Quieres aplicar reglas avanzadas de IDPS solo al tráfico que va y viene de una base de datos de producción, pero quieres permitir que todo el tráfico interno este-oeste pase sin coste.
Solución: puedes conseguirlo creando una política de cortafuegos que superponga una regla específica de alta prioridad a tus reglas de tráfico generales:
Coste: solo se te cobra la tarifa de Cloud NGFW Enterprise por los flujos de tráfico exactos que envías para la inspección de IDPS. Este enfoque granular basado en etiquetas te permite proteger cargas de trabajo críticas sin tener que pagar por inspeccionar cada paquete de tu red interna.
Cloud NGFW te factura el procesamiento de datos del tráfico que evalúan las reglas que contienen funciones de los niveles Cloud NGFW Standard o Cloud NGFW Enterprise. Se te cobrará cada vez que se evalúe una regla, independientemente de si permite o deniega el tráfico. Por ejemplo, si habilitas una regla de geolocalización estándar, se te facturará todo el tráfico que evalúe esa regla, aunque proceda de un país permitido.
En el nivel Estándar, solo se te cobra el tráfico norte-sur desde Internet a las instancias de máquina virtual (entrada) y el tráfico desde las instancias de máquina virtual a Internet (salida). En el nivel Enterprise, se te cobra tanto el tráfico norte-sur como el este-oeste (tráfico entre recursos de Google Cloud).
Las políticas de cortafuegos evalúan el tráfico en función de las reglas según su prioridad. Se incurre en un cargo en cuanto un flujo de tráfico determinado se evalúa mediante una regla con funciones de pago. En un flujo de tráfico típico, primero se procesa el tráfico mediante reglas que usan funciones de Cloud NGFW Essentials. Para optimizar los costes, puede asignar una prioridad más alta a las reglas de Essentials que a las de los niveles de pago. Si el tráfico no coincide con ninguna regla de Essentials, se evalúa con reglas que usan funciones de los niveles Standard o Enterprise de Cloud NGFW.
Cloud NGFW no te cobra dos veces por el mismo flujo de tráfico. Por ejemplo, si un flujo de tráfico se evalúa con reglas de Standard y Enterprise, solo se te cobra la evaluación de las reglas de Enterprise.
Para ayudarte a entender cómo se calcula la facturación, en las siguientes secciones se explican algunos casos prácticos de políticas de firewall.
Caso 1: Uso de funciones de Essentials y Standard
En este caso, tu política usa funciones tanto sin coste económico como de pago de los niveles Cloud NGFW Essentials y Cloud NGFW Standard. En la política, las reglas de Essentials tienen una prioridad más alta (un número de prioridad más bajo) que las reglas de Standard.
Supongamos que entran 100 GB de tráfico norte-sur (tráfico desde y hacia Internet) en tu red y se evalúan de la siguiente forma:
Resumen de facturación:
Situación 2: Usar funciones de Essentials y Enterprise
En este caso, las reglas de tu política de firewall usan funciones sin coste económico que activan el procesamiento facturable para la inspección de IDPS. En la política, las reglas de Essentials tienen una prioridad más alta (un número de prioridad más bajo) que las reglas de Enterprise.
Supongamos que entran 100 GB de tráfico norte-sur en tu red y se evalúan de la siguiente forma:
Resumen de facturación:
Situación 3: Combinar funciones de Essentials, Standard y Enterprise
En este caso, las reglas de tu política de cortafuegos están configuradas con funciones de los tres niveles. En la política, las reglas de Essentials tienen la prioridad más alta (un número de prioridad más bajo), seguidas de una regla con una prioridad más baja que combina funciones de Enterprise y Standard.
Supongamos que entran 100 GB de tráfico norte-sur en tu red y se evalúan de la siguiente forma:
Cuando una sola regla usa funciones de varios niveles, el tráfico se factura al precio del nivel más alto que se haya usado. Por tanto, este tráfico de 50 GB se factura según la tarifa de Cloud NGFW Enterprise.
Resumen de facturación: