Como implantar agentes de software de segurança

É possível implantar agentes de software de segurança do Cloud Marketplace nas instâncias de VM no projeto. Se você precisar desinstalar um agente de software de segurança, consulte Como desinstalar um agente de segurança.

Os agentes de software de segurança geralmente são um componente de produtos de segurança maiores. Por exemplo, se você tiver uma assinatura de uma produto de segurança, ele poderá incluir um agente de segurança que possa ser instalado nas instâncias da VM. Os agentes coletam dados sobre vulnerabilidades e comportamento suspeito nas instâncias da VM e enviam esses dados de volta ao fornecedor do software. É possível ver os relatórios de segurança em um painel disponibilizado pelo fornecedor do software.

Ao instalar um agente de segurança do Cloud Marketplace, é necessário se inscrever com o fornecedor de software de maneira independente. O fornecedor cobra uma taxa separada.

Antes de começar

Por exemplo, se você quiser criar um papel personalizado do gerenciamento de identidade e acesso chamado de Implantador de segurança, crie primeiro um arquivo SecurityAgentDeployer.yaml:

title: SecurityAgentDeployer
description: Role for Users who deploy Security Agents in a project
stage: GA
includedPermissions:
- osconfig.guestPolicies.create
- osconfig.guestPolicies.delete
- osconfig.guestPolicies.get
- osconfig.guestPolicies.list
- storage.buckets.create
- storage.buckets.get
- storage.objects.create
- storage.objects.delete

Depois de criar o arquivo YAML, execute o comando a seguir para gerar o papel personalizado {iam_name}:

gcloud iam roles create role-id --project=project-id   \
   --file=SecurityAgentDeployer.yaml

Após criar o papel de implantação do agente de segurança de {iam_name}, conceda aos usuários que você espera implantar os agentes de segurança:

gcloud projects add-iam-policy-binding <project-id>  \
  --member=user:my-user@example.com   \
  --role=projects/<project-id>/roles/SecurityAgentDeployer

Configurar os metadados do projeto

É possível usar o console do Google Cloud ou a Google Cloud CLI para configurar os metadados do projeto para o agente de configuração do SO instalado nas instâncias da VM.

Console

  1. Abra a página de metadados do projeto.
  2. Clique em Editar.
  3. Clique em Adicionar item e adicione a seguinte propriedade:

    Key Valor
    enable-osconfig true
  4. Além disso, embora não seja obrigatório, o item de metadados a seguir pode ser adicionado para incluir mensagens de depuração nos registros do Cloud Logging. Isso facilitará a tarefa de solucionar problemas de implantações futuras.

    Key Valor
    osconfig-log-level debug

gcloud

  1. Use este comando para configurar os metadados do projeto para o agente de configuração do SO:

    gcloud compute project-info add-metadata --metadata=enable-osconfig=true
    
  2. Além disso, embora não seja necessário, o comando a seguir pode ser usado para incluir mensagens de depuração nos registros do Cloud Logging. Isso facilitará a tarefa de solucionar problemas de implantações futuras.

    gcloud compute project-info add-metadata --metadata=osconfig-log-level=debug
    
  3. Para verificar se os metadados foram configurados corretamente, use este comando:

    gcloud compute project-info describe --flatten="commonInstanceMetadata[]"
    

Como implantar um agente de segurança

Para ver os agentes de segurança disponíveis no Cloud Marketplace, use o filtro Segurança.

Acessar produtos de segurança

Para implantar o agente de segurança:

  1. Escolha o agente do Cloud Marketplace.

  2. Inscreva-se no agente de segurança no site do fornecedor.

    Como parte da inscrição, o fornecedor normalmente fornece identificadores e credenciais, como senha, ID de ativação ou ID de licença. Você usa esses identificadores para vincular seus projetos do Google Cloud à sua assinatura com o fornecedor.

  3. Depois de se inscrever, abra a listagem do Cloud Marketplace para o agente de segurança e siga as etapas para configurá-lo.

  4. Na página de configuração, insira os identificadores que você recebeu quando se inscreveu no produto. Em atribuição da VM, selecione as instâncias da VM em que implantar o agente de segurança.

    É possível filtrar suas VMs de acordo com os campos a seguir:

    • Prefixos de nome
    • Rótulos de grupo
  5. A implantação cria um bucket do Cloud Storage nos seus projetos e copia os arquivos de instalação no bucket. Em Detalhes do bucket do Storage, selecione uma região para criar o bucket do Cloud Storage para a implantação.

  6. Depois de selecionar as atribuições da VM e escolher uma região para o bucket do Cloud Storage, clique em Implantar. A implantação pode levar alguns minutos para ser concluída.

  7. Para rastrear e verificar a instalação, use um dos métodos a seguir:

Como desinstalar um agente de segurança

Em um nível alto, você precisa fazer o seguinte para desinstalar um agente de segurança:

  1. Exclua todas as políticas de convidado do agente. Isso garante que a configuração do SO pare de instalar o agente em quaisquer novas instâncias da VM que você criar. Se o agente estiver sendo instalado em algumas VMs quando você excluir as políticas de convidado, as instalações continuarão até que estejam concluídas.

  2. Crie uma nova política de convidado para o agente de segurança, que remove o agente das instâncias da VM em que o agente está instalado.

Pode levar alguns minutos para o agente de segurança ser desinstalado das suas VMs.

Excluir as políticas de convidado

Use o console do Google Cloud ou a Google Cloud CLI para excluir as políticas de convidado do agente de segurança.

Console

  1. Abra a página Políticas de convidado.
  2. Selecione as políticas de convidado para o agente de segurança e clique em Excluir.

gcloud

  1. Use este comando para listar todas as suas políticas de convidado:

    gcloud beta compute os-config guest-policies list
    
  2. Na lista de políticas de convidado, copie os IDs das políticas de convidado da solução de produtos e execute este comando para excluir cada uma das políticas de convidado:

    gcloud beta compute os-config guest-policies delete POLICY_ID
    

Criar uma política de convidado para remover o agente

Depois de excluir as políticas de convidado do agente de segurança, crie uma nova política que remova o agente de segurança de suas VMs, usando a propriedade desiredState: REMOVED.

Por exemplo, o seguinte arquivo YAML de política de convidado remove cloud-agent-package de todas as instâncias de VM baseadas em Debian na zona us-central1-f:

assignment:
  groupLabels:
  - labels:
      agent: enabled  # apply to VMs with the "agent" label set to "enabled"
  zones:
  - us-central1-f  # apply to all VMs in this zone
name: projects/YOUR_PROJECT_ID/guestPolicies/cloud-agent-remove
packages:
- desiredState: REMOVED
  manager: APT  # indicates Debian-based OS
  name: cloud-agent-package  # indicates the security agent's package name

Você precisa configurar sua seção assignment para corresponder aos mesmos filtros que definiu quando implantou o agente.

Saiba mais sobre como criar arquivos YAML da política de convidados.

Depois de criar o arquivo YAML da política de convidado, aplique-o usando o seguinte comando:

gcloud beta compute os-config guest-policies create NEW_POLICY_ID --file YOUR_GUEST_POLICY_FILE

Resolver problemas

Como depurar uma política de convidado

Há orientações gerais para depurar Políticas de convidado em Como depurar uma política de convidado

Em particular, sobre como:

  • listar políticas de convidado atuais;
  • inspecionar políticas específicas de convidados;
  • encontrar quais políticas se aplicam a uma instância específica da VM;
  • inspecionar os registros do Cloud Logging em busca de possíveis mensagens de erro relacionadas à implantação.

Se uma implantação não for bem-sucedida em uma instância específica da VM, tente diagnosticar o problema seguindo estas etapas:

  1. Descubra se a implantação criou uma Política de convidado.

  2. Nesse caso, verifique se a Política de convidado criada:

    1. refere-se ao agente de segurança esperado;
    2. destina o conjunto esperado de instâncias de VM em sua atribuição;
  3. verifica se a instância da VM lookup inclui a nova política de convidado esperada;

  4. verifica se há alguma mensagem de erro relacionada à configuração do sistema operacional para essa instância específica da VM nos registros do Cloud Logging.