本頁提供設定 Cloud IDS 的最佳做法。
Cloud IDS 是入侵偵測服務,可針對您網路上的入侵、惡意軟體、間諜軟體、指令與控制攻擊等,提供威脅偵測服務。Cloud IDS 會使用稱為「IDS 端點」的資源,這是一種區域資源,可檢查所在區域中任何可用區的流量。每個 IDS 端點都會收到鏡像流量,並執行威脅偵測分析。
部署 IDS 端點
- 使用 Cloud IDS 在要監控的每個區域中建立 IDS 端點。每個區域可以建立多個 IDS 端點。
- Cloud IDS 最多需要 20 分鐘才能建立及設定防火牆。
- 建立 IDS 端點時,您必須選擇快訊嚴重性等級。如要盡量提高曝光度,建議使用
informational
層級。 - 如果您使用 Google Cloud 控制台的「封包鏡像」頁面建立封包鏡像政策,請務必啟用「允許輸入和輸出流量」。
- 如果您使用「Cloud IDS」頁面設定 IDS 端點,則不需要啟用「允許輸入和輸出流量」,因為系統會自動啟用這項設定。
您可以在要監控的每個區域中,使用 Cloud IDS 建立 IDS 端點。每個區域可以建立多個 IDS 端點。 每個 IDS 端點的檢查容量上限為 5 Gbps。每個 IDS 端點最多可處理 17 Gbps 的異常流量尖峰,但我們建議您為網路的每 5 Gbps 處理量設定一個 IDS 端點。
附加封包鏡像政策
- 如要鏡像處理來自多種來源的流量 (包括子網路、執行個體或網路標記),建議您將多個封包鏡像處理原則附加至 IDS 端點。您只能從與 IDS 端點位於相同區域的子網路鏡像處理流量。
- 只選擇要將流量鏡像到 Cloud IDS 的子網路。
成本最佳化
Cloud IDS 會為每個 IDS 端點採用固定費用,並根據檢查的流量大小收取變動費用。如果沒有仔細規劃,虛擬私有雲 (VPC) 內的所有網路流量都會遭到鏡像處理和檢查,導致費用超出預期。為控管支出,建議您採取下列做法:
- 瞭解具體安全性和法規遵循需求,謹慎選取虛擬私有雲、區域、子網路,以及最重要的,哪些流量確實需要檢查。
- 先從檢查重要資產開始,再逐步擴大範圍。
- 使用封包鏡像篩選器精確控管處理的流量,大幅降低變動費用。
以下範例會調整 Cloud IDS 封包鏡像政策,以最佳化成本:
假設您需要檢查 VPC-x 和 subnet-x 中的流量,且只需要檢查往返網際網路的流量。您可以根據安全性和法規遵循需求做出這項決定。此外,假設只有子網路 x 中面向網際網路的虛擬機器 (VM) 執行個體需要檢查。
- 使用
tag-x
為面向網際網路的 VM 加上標記。 - 在封包鏡像原則中使用無類別跨網域路由 (CIDR) IP 位址範圍,檢查標記為
tag-x
的 VM 與網際網路之間的所有流量。由於封包鏡像功能不支援否定,因此您需要以其他方式建構否定條件。假設這個虛擬私有雲使用10.0.0.0/8
CIDR,那麼您需要為10.0.0.0/8
以外的所有項目建構 CIDR,如下所示:128.0.0.0/1
64.0.0.0/2
32.0.0.0/3
16.0.0.0/4
0.0.0.0/5
12.0.0.0/6
8.0.0.0/7
11.0.0.0/8
如要建立封包鏡像政策,請執行下列指令:
gcloud compute packet-mirrorings create NAME --network=vpc-x --filter-cidr-ranges=[128.0.0.0/1, 64.0.0.0/2, 32.0.0.0/3, 16.0.0.0/4, 0.0.0.0/5, 12.0.0.0/6, 8.0.0.0/7, 11.0.0.0/8] --mirrored-subnets=[subnet-x] --mirrored-tags=[tag-x] --region=REGION
更改下列內容:
NAME
:要建立的封包鏡像名稱REGIONS
:封包鏡像的區域
後續步驟
- 如要查看概念資訊,請參閱 Cloud IDS 總覽。
- 如要設定 Cloud IDS,請參閱「設定 Cloud IDS」。