En esta página, se describen algunas tareas comunes de las Estadísticas de firewall para revisar y optimizar el uso del firewall de la nube privada virtual (VPC). Realiza estas tareas para optimizar la configuración de las reglas de firewall y fortalecer los límites de seguridad.
Por ejemplo, eres un administrador de red o un ingeniero de seguridad de redes que admite varias redes de VPC compartidas grandes con muchos proyectos y aplicaciones. Deseas revisar y optimizar un gran volumen de reglas de firewall acumuladas con el tiempo para garantizar que sean coherentes con el estado esperado de tu en cada red. Puedes usar las siguientes tareas para revisar y optimizar tus reglas de firewall.
Roles y permisos requeridos
Si quieres obtener los permisos que necesitas para usar Estadísticas de firewall, haz lo siguiente: solicita a tu administrador que te otorgue el los siguientes roles de IAM en tu proyecto:
-
Función de administrador del recomendador de firewall (
roles/recommender.firewallAdmin
) -
Rol de lector del recomendador de firewall (
roles/recommender.firewallViewer
)
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
Estos roles predefinidos contienen los permisos necesarios para usar las estadísticas de Firewall. Para ver los permisos exactos que son necesarios, expande la sección Permisos requeridos:
Permisos necesarios
Se requieren los siguientes permisos para usar Estadísticas de firewall:
-
recommender.computeFirewallInsights.list
-
recommender.computeFirewallInsights.update
También puedes obtener estos permisos con roles personalizados o con otros roles predefinidos.
Visualiza las reglas aplicadas a una VM en los últimos 30 días
Para revisar las reglas que te ayudan a evitar configuraciones incorrectas y reglas bloqueadas innecesarias, haz lo siguiente:
Console
En la consola de Google Cloud, ve a la página Instancias de VM de Compute Engine.
En el
Filtro Filtra las instancias ingresando uno de los los siguientes pares clave-valor para encontrar VMs relevantes.Network tags:TAG_NAME
Reemplaza
TAG_NAME
por una etiqueta asignada a una red de VPC.Internal IP:INTERNAL_IP_ADDRESS
Reemplaza
INTERNAL_IP_ADDRESS
por una dirección IP interna para una interfaz de VM.External IP:EXTERNAL_IP_ADDRESS
Reemplaza
EXTERNAL_IP_ADDRESS
por una dirección IP externa para una interfaz de VM.En los resultados de la búsqueda de una interfaz de VM, selecciona una VM y haz clic en el menú
más acciones.En el menú, selecciona Ver detalles de red.
En la página Detalles de la interfaz de red, completa los siguientes pasos:
- En la sección Detalles de firewall y rutas, haz clic en Firewalls y, luego, en Filtrar.
Ingrese
last hit after:YYYY-MM-DD
para filtrar las reglas de firewall. Esta expresión de filtro encuentra reglas de firewall con éxitos.En el caso de una regla de firewall, haz clic en el número en la columna Recuento de hits a fin de abrir el registro del firewall y revisar los detalles del tráfico, como en la siguiente consulta de ejemplo. Para ingresar una consulta, haz clic en Enviar filtro.
jsonPayload.rule_details.reference:("network:network1/firewall:allow-tcp") AND jsonPayload.instance.project_id:("p6ntest-firewall-intelligence") AND jsonPayload.instance.zone:("us-central1-c") AND jsonPayload.instance.vm_name:("instance2")
Agrega uno o más filtros adicionales de Cloud Logging para filtrar aún más los detalles del registro del firewall. Por ejemplo, la siguiente consulta de ejemplo agrega un filtro adicional que filtra por dirección IP de origen (
src_ip
). Para ingresar una consulta, haz clic en Enviar filtro.jsonPayload.rule_details.reference:("network:network1/firewall:allow-tcp") AND jsonPayload.instance.project_id:("p6ntest-firewall-intelligence") AND jsonPayload.instance.zone:("us-central1-c") AND jsonPayload.instance.vm_name:("instance2") AND jsonPayload.connection.src_ip:("10.0.1.2")
Detecta aumentos repentinos en el recuento de hits de las reglas del firewall de deny
Puedes configurar Cloud Monitoring para detectar cambios
en el recuento de hits de las reglas de firewall deny
de tu VPC.
Por ejemplo, puedes optar por recibir alertas cuando el recuento de hits de una regla en particular aumente en un porcentaje determinado. Configurar esta alerta te ayuda a detectar posibles ataques en tus recursos de Google Cloud.
Para configurar una alerta, haz lo siguiente:
Console
En la consola de Google Cloud, ve a la página Supervisión.
En el panel de navegación, haz clic en
Alertas. y, luego, Crear política.En la página Crear política de alertas, haz clic en
Agregar condición de alerta. Se agrega una condición nueva.Expande la sección Condición nueva y selecciona Configurar activador. El Se abrirá la página Configurar activador de alertas.
Configura las condiciones de alerta. Por ejemplo, usa los siguientes valores para activar una alerta cuando el recuento de hits de la regla que identificaste aumente un 10% durante seis horas:
- Tipos de condiciones: Se establece en
Threshold
. - Activador de alertas: Configúralo en
Any time series violates
. - Posición del umbral: Se establece en
Above threshold
. - Valor del umbral: Se establece en
10
.
- Tipos de condiciones: Se establece en
En la sección Opciones avanzadas, ingresa un nombre para la condición y haz clic en Siguiente.
En la página Activador de varias condiciones, especifica la condición y haz clic en Siguiente.
En la página Configurar notificaciones, selecciona Canales de notificaciones y, luego, en Administrar canales de notificaciones.
Agrega la nueva notificación en la ventana Canales de notificaciones. por ejemplo, una dirección de correo electrónico, y haz clic en Guardar.
En la lista Canales de notificaciones, selecciona las notificaciones agregadas y haz clic en Aceptar.
En la sección Nombre de la política de alertas, ingresa el nombre Haz clic en Siguiente. Se agregará la condición de alerta.
Cómo limpiar reglas de firewall bloqueadas
Para limpiar reglas de firewall que están bloqueadas por otras reglas, haz lo siguiente:
Console
En la consola de Google Cloud, ve a la página Políticas de firewall.
En la sección Reglas de firewall de VPC, haz clic en > Reglas bloqueadas.
Filtrar y, luego, selecciona Tipo de estadísticaPara cada regla en los resultados de la búsqueda, haz clic en el Nombre de la regla y visualiza su página de detalles. Revisa y limpia cada regla según sea necesario.
Para obtener más información sobre las reglas bloqueadas, consulta Ejemplos de reglas bloqueadas.
Quita una regla allow
sin usar
Para evaluar y quitar una regla allow
que no se usa, haz lo siguiente:
Console
En la consola de Google Cloud, ve a la página Políticas de firewall.
En la sección Reglas de firewall de VPC, haz clic en > Ingress > último hit antes de MM/DD/YYYY
Filter y, luego, selecciona EscribeReemplaza
MM/DD/YYYY
por la fecha que deseas usar. Por ejemplo,08/31/2021
Para cada regla en los resultados de la búsqueda, revisa la información en la columna Estadísticas. Esta columna proporciona un porcentaje que indica la probabilidad de que esta regla se alcance en el futuro. Si el porcentaje es alto, es posible que quieras mantener esta regla. Sin embargo, si es bajo, continúa revisando la información generada por la estadística.
Haz clic en el vínculo de estadísticas para mostrar el panel Detalles de la estadística.
En el panel Detalles de estadística, revisa los atributos de esta regla y los atributos de cualquier regla similar que se enumeren.
Si la regla tiene una probabilidad baja de tener hits en el futuro y si esa predicción es compatible con el patrón de hits de reglas similares, considera quitar la regla. Para quitar la regla, haz clic en Nombre de la regla. Se abrirá la página Detalles de la regla de firewall.
Haz clic en Borrar.
En el diálogo de confirmación, haz clic en Borrar.
Quita un atributo sin usar de una regla allow
Para evaluar y quitar un atributo que no se usa, haz lo siguiente:
Console
En la consola de Google Cloud, ve a la página Estadísticas de firewall.
En la tarjeta Permitir reglas con atributos sin usar, haz clic en Ver lista completa. En respuesta, la consola de Google Cloud muestra la página Permitir reglas con atributos sin usar. En esta página, se enumeran todas las reglas que tenían atributos sin usar durante el período de observación.
Haz clic en el texto que se muestra en la columna Insight. Se abrirá la página Detalles de la estadística.
Revisa los detalles en la parte superior de la página. El resumen incluye los siguientes detalles:
- El nombre de la estadística.
- La cantidad de atributos sin usar que tiene esta regla.
- La fecha y hora en la que se actualizó la estadística por última vez.
- Los nombres de otras reglas en el proyecto que usan atributos similares.
- La duración del período de observación.
Evalúa si puede quitar el atributo:
- Revisa la tarjeta Regla de firewall con atributos sin hits. Mira el campo etiquetado como Atributo sin hits (con predicción de hits futuros). Este campo proporciona un porcentaje que describe la probabilidad de que el atributo se acceda en el futuro.
- Revisa la tarjeta Regla de firewall similar en el mismo proyecto. Revisa los datos que se muestran si se usó el atributo de esta regla.
Si el atributo tiene una probabilidad baja de tener hits en el futuro, y si esa predicción es compatible con el patrón de hit de las reglas similares, considera quitar el atributo de la regla. Para quitar el atributo, haz clic en el nombre de la regla, que aparece en la parte superior de la página Detalles de la Estadística. Se abrirá la página Detalles de la regla de firewall.
Haz clic en Editar, realiza los cambios necesarios y, luego, haz clic en Guardar.
Limita el rango de direcciones IP de una regla allow
Ten en cuenta que tu proyecto puede tener reglas de firewall que permiten el acceso desde ciertos bloques de direcciones IP para las verificaciones de estado del balanceador de cargas o para otras funciones de Google Cloud. Es posible que estas direcciones IP no tengan hits, pero no se deben quitar de tus reglas de firewall. Para obtener más información sobre estos rangos, consulta la documentación de Compute Engine.
Para evaluar y ajustar un rango de direcciones IP demasiado permisivo, haz lo siguiente:
Console
En la consola de Google Cloud, ve a la página Estadísticas de firewall.
En la tarjeta llamada Permitir reglas con rangos de puertos o direcciones IP demasiado permisivos, haz clic en Ver lista completa. En respuesta, la consola de Google Cloud muestra una lista de todas las reglas que tenían rangos demasiado permisivos durante el período de observación.
Busca cualquier regla en la lista y haz clic en el texto que se muestra en la columna Insight. Se abrirá la página Detalles de la estadística.
Revisa los detalles en la parte superior de la página. El resumen incluye los siguientes detalles:
- El nombre de la regla.
- La cantidad de rangos de direcciones IP que se podrían restringir.
- La fecha y hora en la que se actualizó la estadística por última vez.
- La duración del período de observación.
Evalúa si puedes reducir el rango de direcciones IP: Revisa el Tarjeta de Regla de firewall con direcciones IP o rangos de puertos demasiado permisivos. Revisa la lista propuesta de rangos de direcciones IP nuevos.
Si es apropiado, considera usar las recomendaciones en las estadísticas para que el rango de direcciones IP sea más reducido. Haz clic en el nombre de la regla, que aparece en la parte superior de la página Detalles de las estadísticas. Se abrirá la página Detalles de la regla de firewall.
Haz clic en Editar, realiza los cambios necesarios y, luego, haz clic en Guardar.