Auf dieser Seite werden einige häufige Aufgaben in Firewall Insights beschrieben, mit denen Sie die Nutzung Ihrer VPC-Firewall (Virtual Private Cloud) prüfen und optimieren können. Führen Sie diese Aufgaben aus, um Ihre Firewall-Regelkonfigurationen zu optimieren und die Sicherheitsgrenzen zu verschärfen.
Angenommen, Sie sind Netzwerkadministrator oder Netzwerksicherheitsexperte und unterstützen mehrere große freigegebene VPC-Netzwerke mit vielen Projekten und Anwendungen. Sie möchten eine große Anzahl von Firewallregeln prüfen und optimieren, die im Laufe der Zeit angesammelt wurden, um sicherzustellen, dass sie dem erwarteten Status Ihres Netzwerks entsprechen. Mit den folgenden Aufgaben können Sie Ihre Firewallregeln prüfen und optimieren.
Erforderliche Rollen und Berechtigungen
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für Ihr Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zur Verwendung von Firewall Insights benötigen:
-
Rolle „Firewall Recommender Admin“ (
roles/recommender.firewallAdmin
) -
Rolle „Firewall Recommender-Betrachter“ (
roles/recommender.firewallViewer
)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Diese vordefinierten Rollen enthalten die Berechtigungen, die zum Verwenden von Firewall Insights erforderlich sind. Erweitern Sie den Abschnitt Erforderliche Berechtigungen, um die erforderlichen Berechtigungen anzuzeigen:
Erforderliche Berechtigungen
Die folgenden Berechtigungen sind für die Verwendung von Firewall Insights erforderlich:
-
recommender.computeFirewallInsights.list
-
recommender.computeFirewallInsights.update
Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.
Regeln ansehen, die in den letzten 30 Tagen auf eine VM angewendet wurden
So prüfen Sie Regeln, mit denen Sie Fehlkonfigurationen und unnötig verdeckte Regeln vermeiden können:
Console
Öffnen Sie in der Google Cloud Console die Seite Compute Engine-VM-Instanzen:
Filtern Sie im Feld
Filter die Instanzen, indem Sie eines der folgenden Schlüssel/Wert-Paare eingeben, um relevante VMs zu finden.Network tags:TAG_NAME
Ersetzen Sie
TAG_NAME
durch ein Tag, das einem VPC-Netzwerk zugewiesen ist.Internal IP:INTERNAL_IP_ADDRESS
Ersetzen Sie
INTERNAL_IP_ADDRESS
durch eine interne IP-Adresse für eine VM-Schnittstelle.External IP:EXTERNAL_IP_ADDRESS
Ersetzen Sie
EXTERNAL_IP_ADDRESS
durch eine externe IP-Adresse für eine VM-Schnittstelle.Wählen Sie in den Suchergebnissen für eine VM-Schnittstelle eine VM aus und klicken Sie auf das Menü
Weitere Aktionen.Wählen Sie im Menü Netzwerkdetails anzeigen aus.
Führen Sie auf der Seite Details zur Netzwerkschnittstelle die folgenden Schritte aus:
- Klicken Sie im Abschnitt Firewall- und Routendetails auf Firewalls und dann auf Filter.
Geben Sie
last hit after:YYYY-MM-DD
ein, um die Firewallregeln zu filtern. Mit diesem Filterausdruck werden Firewallregeln mit den letzten Treffern gefunden.Klicken Sie bei einer Firewallregel auf die Zahl in der Spalte Trefferanzahl, um das Firewall-Log zu öffnen und die Trafficdetails zu prüfen, wie in der folgenden Beispielabfrage. Klicken Sie auf Filter senden, um eine Abfrage einzugeben.
jsonPayload.rule_details.reference:("network:network1/firewall:allow-tcp") AND jsonPayload.instance.project_id:("p6ntest-firewall-intelligence") AND jsonPayload.instance.zone:("us-central1-c") AND jsonPayload.instance.vm_name:("instance2")
Fügen Sie einen oder mehrere zusätzliche Cloud Logging-Filter hinzu, um die Firewall-Logdetails weiter zu filtern. In der folgenden Beispielabfrage wird beispielsweise ein zusätzlicher Filter hinzugefügt, der nach der Quell-IP-Adresse (
src_ip
) filtert. Klicken Sie auf Filter senden, um eine Abfrage einzugeben.jsonPayload.rule_details.reference:("network:network1/firewall:allow-tcp") AND jsonPayload.instance.project_id:("p6ntest-firewall-intelligence") AND jsonPayload.instance.zone:("us-central1-c") AND jsonPayload.instance.vm_name:("instance2") AND jsonPayload.connection.src_ip:("10.0.1.2")
Plötzliche Erhöhungen der Trefferanzahl für deny
-Firewallregeln erkennen
Sie können Cloud Monitoring so konfigurieren, dass Änderungen an der Trefferanzahl Ihrer VPC-deny
-Firewallregeln erkannt werden.
Sie können sich beispielsweise benachrichtigen lassen, wenn die Trefferanzahl einer bestimmten Regel um einen bestimmten Prozentsatz zunimmt. Durch Festlegen dieser Benachrichtigung können Sie mögliche Angriffe auf Ihre Google Cloud-Ressourcen erkennen.
So richten Sie eine Benachrichtigung ein:
Console
Rufen Sie in der Google Cloud Console die Seite Monitoring auf.
Klicken Sie im Navigationsbereich auf
Benachrichtigungen und dann auf Richtlinie erstellen.Klicken Sie auf der Seite Benachrichtigungsrichtlinie erstellen auf
Benachrichtigungsbedingung hinzufügen. Es wird eine neue Bedingung hinzugefügt.Maximieren Sie den Bereich Neue Bedingung und wählen Sie Trigger konfigurieren aus. Die Seite Benachrichtigungstrigger konfigurieren wird geöffnet.
Konfigurieren Sie die Benachrichtigungsbedingungen. Verwenden Sie beispielsweise die folgenden Werte, um eine Benachrichtigung auszulösen, wenn die Trefferanzahl für die von Ihnen identifizierte Regel sechs Stunden lang um 10 % steigt:
- Bedingungstypen:Legen Sie
Threshold
fest. - Benachrichtigungstrigger:Legen Sie
Any time series violates
fest. - Grenzwertposition:Legen Sie
Above threshold
fest. - Grenzwert:Legen Sie den Wert auf
10
fest.
- Bedingungstypen:Legen Sie
Geben Sie im Bereich Erweiterte Optionen einen Namen für die Bedingung ein und klicken Sie auf Weiter.
Geben Sie auf der Seite Trigger mit mehreren Bedingungen die Bedingung an und klicken Sie auf Weiter.
Wählen Sie auf der Seite Benachrichtigungen konfigurieren die Option Benachrichtigungskanäle und dann Benachrichtigungskanäle verwalten aus.
Fügen Sie im Fenster Benachrichtigungskanäle den neuen Benachrichtigungskanal hinzu, z. B. eine E-Mail-Adresse, und klicken Sie auf Speichern.
Wählen Sie in der Liste Benachrichtigungskanäle die hinzugefügten Benachrichtigungen aus und klicken Sie auf OK.
Geben Sie im Bereich Benachrichtigungsrichtlinie benennen einen Namen ein und klicken Sie auf Weiter. Die Benachrichtigungsbedingung wird hinzugefügt.
Verdeckte Firewallregeln bereinigen
So bereinigen Sie Firewallregeln, die von anderen Regeln verdeckt werden:
Console
Rufen Sie in der Google Cloud Console die Seite der Firewall-Richtlinien auf.
Klicken Sie im Bereich VPC-Firewallregeln auf > Verdeckte Regeln aus.
Filter und wählen Sie dann Insight-TypKlicken Sie bei jeder Regel in den Suchergebnissen auf den Namen der Regel und rufen Sie die Detailseite auf. Prüfen und bereinigen Sie jede Regel nach Bedarf.
Weitere Informationen zu verdeckten Regeln finden Sie unter Beispiele für verdeckte Regeln.
Nicht verwendete allow
-Regel entfernen
So bewerten und entfernen Sie eine nicht verwendete allow
-Regel:
Console
Rufen Sie in der Google Cloud Console die Seite der Firewall-Richtlinien auf.
Klicken Sie im Bereich VPC-Firewallregeln auf > Ingress > Letzter Treffer vor MM/DD/YYYY aus.
Filter und wählen Sie dann TypErsetzen Sie
MM/DD/YYYY
durch das zu verwendende Datum. Beispiel:08/31/2021
.Prüfen Sie die Informationen in der Spalte Statistiken für jede Regel in den Suchergebnissen. Diese Spalte gibt einen Prozentsatz an, der die Wahrscheinlichkeit angibt, dass diese Regel in Zukunft erreicht wird. Wenn der Prozentsatz hoch ist, sollten Sie diese Regel beibehalten. Ist er jedoch niedrig, sollten Sie die Informationen, die sich aus der Statistik ergeben, weiter prüfen.
Klicken Sie auf den Link der Statistik, um das Feld Details zur Statistik anzuzeigen.
Prüfen Sie im Bereich Details zur Statistik die Attribute dieser Regel und die Attribute ähnlicher Regeln, die aufgelistet sind.
Wenn die Regel nur mit geringer Wahrscheinlichkeit einen Treffer hat und diese Vorhersage vom Treffermuster ähnlicher Regeln unterstützt wird, kann es sinnvoll sein, die Regel zu entfernen. Wenn Sie die Regel entfernen möchten, klicken Sie auf Regelname. Die Seite Details zu Firewallregel wird geöffnet.
Klicken Sie auf Löschen.
Klicken Sie im Bestätigungsdialogfeld auf Löschen.
Nicht verwendetes Attribut aus einer allow
-Regel entfernen
So bewerten und entfernen Sie ein nicht verwendetes Attribut:
Console
Rufen Sie in der Google Cloud Console die Seite Firewall Insights auf.
Klicken Sie auf der Karte Zulassungsregeln mit nicht verwendeten Attributen auf Vollständige Liste ansehen. Als Antwort wird in der Google Cloud Console die Seite Zulassungsregeln mit nicht verwendeten Attributen angezeigt. Auf dieser Seite werden alle Regeln aufgelistet, deren Attribute während des Beobachtungszeitraums nicht verwendet wurden.
Klicken Sie auf den Text, der in der Spalte Statistik angezeigt wird. Die Seite Details zur Statistik wird geöffnet.
Prüfen Sie die Details oben auf der Seite. Die Zusammenfassung enthält die folgenden Details:
- Der Name der Statistik.
- Die Anzahl der nicht verwendeten Attribute, die diese Regel hat.
- Die Zeit, zu der die Statistik zuletzt aktualisiert wurde.
- Die Namen anderer Regeln im Projekt, die ähnliche Attribute verwenden.
- Die Länge des Beobachtungszeitraums.
Prüfen Sie, ob das Attribut entfernt werden kann:
- Sehen Sie sich die Karte Firewallregel mit Attributen ohne Treffer an. Sehen Sie sich das Feld Attribut ohne Treffer (mit Vorhersage zukünftiger Treffer) an. Dieses Feld gibt einen Prozentsatz an, der beschreibt, wie wahrscheinlich es ist, dass das Attribut in Zukunft zur Anwendung kommt.
- Prüfen Sie die Karte Ähnliche Firewallregel im selben Projekt. Überprüfen Sie die angezeigten Daten darüber, ob das Attribut dieser Regel verwendet wurde.
Wenn das Attribut nur mit geringer Wahrscheinlichkeit einen Treffer hat und diese Vorhersage vom Treffermuster ähnlicher Regeln unterstützt wird, kann es sinnvoll sein, das Attribut von der Regel zu entfernen. Klicken Sie zum Entfernen des Attributs in der Seite Details zur Statistik oben auf den Namen der Regel. Die Seite Details zu Firewallregel wird geöffnet.
Klicken Sie auf Bearbeiten, nehmen Sie die erforderlichen Änderungen vor und klicken Sie auf Speichern.
IP-Adressbereich einer allow
-Regel eingrenzen
Beachten Sie, dass Ihr Projekt Firewallregeln enthalten kann, die den Zugriff von bestimmten IP-Adressblöcken für Load-Balancer-Systemdiagnosen oder für andere Google Cloud-Funktionen zulassen. Diese IP-Adressen sind zwar nicht betroffen, sollten aber nicht aus Ihren Firewall-Regeln entfernt werden. Weitere Informationen zu diesen Bereichen finden Sie in der Compute Engine-Dokumentation.
So bewerten und verschärfen Sie einen zu moderaten IP-Adressbereich:
Console
Rufen Sie in der Google Cloud Console die Seite Firewall Insights auf.
Klicken Sie auf der Karte mit dem Namen Zulassungsregeln mit zu moderaten IP-Adressen oder Portbereichen auf Vollständige Liste anzeigen. Daraufhin zeigt die Google Cloud Console eine Liste aller Regeln an, die während des Beobachtungszeitraums übermäßig moderate Bereiche hatten.
Suchen Sie eine Regel in der Liste und klicken Sie auf den Text, der in der Spalte Statistik angezeigt wird. Die Seite Details zur Statistik wird geöffnet.
Prüfen Sie die Details oben auf der Seite. Die Zusammenfassung enthält die folgenden Details:
- Der Name der Regel.
- Die Anzahl der IP-Adressbereiche, die eingeschränkt werden könnten.
- Die Zeit, zu der die Statistik zuletzt aktualisiert wurde.
- Die Länge des Beobachtungszeitraums.
Prüfen Sie, ob Sie den IP-Adressbereich einschränken könnten: Prüfen Sie die Karte Firewallregel mit zu moderaten IP-Adress- oder Portbereichen. Sehen Sie sich die Liste der vorgeschlagenen neuen IP-Adressbereiche an.
Gegebenenfalls sollten Sie die Empfehlungen in der Statistik berücksichtigen, um den IP-Adressbereich einzugrenzen. Klicken Sie auf den Namen der Regel, der oben auf der Seite Details zur Statistik angezeigt wird. Die Seite Details zu Firewallregel wird geöffnet.
Klicken Sie auf Bearbeiten, nehmen Sie die erforderlichen Änderungen vor und klicken Sie auf Speichern.