Revisa y optimiza las reglas de firewall

En esta página, se describen algunas tareas comunes de las Estadísticas de firewall para revisar y optimizar el uso del firewall de la nube privada virtual (VPC). Realiza estas tareas para optimizar la configuración de las reglas de firewall y reforzar los límites de seguridad.

Por ejemplo, eres un administrador de red o un ingeniero de seguridad de redes que admite varias redes de VPC compartida grandes con muchos proyectos y aplicaciones. Quieres revisar y optimizar un gran volumen de reglas de firewall que se acumularon con el tiempo para asegurarte de que sean coherentes con el estado esperado de tu red. Puedes usar las siguientes tareas para revisar y optimizar tus reglas de firewall.

Roles y permisos requeridos

Para obtener los permisos que necesitas para usar las estadísticas de Firewall, pídele a tu administrador que te otorgue los siguientes roles de IAM en tu proyecto:

Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.

Estos roles predefinidos contienen los permisos necesarios para usar las estadísticas de Firewall. Para ver los permisos exactos que son necesarios, expande la sección Permisos requeridos:

Permisos necesarios

Se requieren los siguientes permisos para usar Estadísticas de firewall:

  • recommender.computeFirewallInsights.list
  • recommender.computeFirewallInsights.update

También puedes obtener estos permisos con roles personalizados o con otros roles predefinidos.

Visualiza las reglas aplicadas a una VM en los últimos 30 días

Para revisar las reglas que te ayudan a evitar configuraciones incorrectas y reglas bloqueadas innecesarias, haz lo siguiente:

Console

  1. En la consola de Google Cloud, ve a la página Instancias de VM de Compute Engine.

    Ir a Instancias de VM de Compute Engine

  2. En el campo Filtro, ingresa uno de los siguientes pares clave-valor para encontrar VMs relevantes y filtrar las instancias.

    Network tags:TAG_NAME

    Reemplaza TAG_NAME por una etiqueta asignada a una red de VPC.

    Internal IP:INTERNAL_IP_ADDRESS

    Reemplaza INTERNAL_IP_ADDRESS por una dirección IP interna para una interfaz de VM.

    External IP:EXTERNAL_IP_ADDRESS

    Reemplaza EXTERNAL_IP_ADDRESS por una dirección IP externa para una interfaz de VM.

  3. En los resultados de la búsqueda de una interfaz de VM, selecciona una VM y haz clic en el menú más acciones.

  4. En el menú, selecciona Ver detalles de red.

  5. En la página Detalles de la interfaz de red, completa los siguientes pasos:

    1. En la sección Detalles de firewall y rutas, haz clic en Firewalls y, luego, en Filtrar.
    2. Ingresa last hit after:YYYY-MM-DD para filtrar las reglas del firewall. Esta expresión de filtro busca reglas de firewall con hits recientes.

    3. En el caso de una regla de firewall, haz clic en el número en la columna Recuento de hits a fin de abrir el registro del firewall y revisar los detalles del tráfico, como en la siguiente consulta de ejemplo. Para ingresar una consulta, haz clic en Enviar filtro.

      jsonPayload.rule_details.reference:("network:network1/firewall:allow-tcp") AND
      jsonPayload.instance.project_id:("p6ntest-firewall-intelligence") AND
      jsonPayload.instance.zone:("us-central1-c") AND
      jsonPayload.instance.vm_name:("instance2")
      
    4. Agrega uno o más filtros adicionales de Cloud Logging para filtrar aún más los detalles del registro del firewall. Por ejemplo, la siguiente consulta de ejemplo agrega un filtro adicional que filtra por dirección IP de origen (src_ip). Para ingresar una consulta, haz clic en Enviar filtro.

      jsonPayload.rule_details.reference:("network:network1/firewall:allow-tcp") AND
      jsonPayload.instance.project_id:("p6ntest-firewall-intelligence") AND
      jsonPayload.instance.zone:("us-central1-c") AND
      jsonPayload.instance.vm_name:("instance2") AND
      jsonPayload.connection.src_ip:("10.0.1.2")
      

Detecta aumentos repentinos en el recuento de hits de las reglas del firewall de deny

Puedes configurar Cloud Monitoring para detectar cambios en el recuento de hits de tus reglas de firewall de VPC deny. Por ejemplo, puedes optar por recibir alertas cuando el recuento de hits de una regla en particular aumente en un porcentaje determinado. Configurar esta alerta te ayuda a detectar posibles ataques en tus recursos de Google Cloud.

Para configurar una alerta, haz lo siguiente:

Console

  1. En la consola de Google Cloud, ve a la página Supervisión.

    Ir a Monitoring

  2. En el panel de navegación, haz clic en Alertas y, luego, en Crear política.

  3. En la página Crear política de alertas, haz clic en Agregar condición de alerta. Se agrega una condición nueva.

  4. Expande la sección Condición nueva y selecciona Configurar activador. Se abrirá la página Configurar activador de alertas.

  5. Configura las condiciones de alerta. Por ejemplo, usa los siguientes valores para activar una alerta cuando el recuento de hits de la regla que identificaste aumente un 10% durante seis horas:

    • Tipos de condiciones: Se establece en Threshold.
    • Activador de alertas: Se establece en Any time series violates.
    • Posición del umbral: Se establece en Above threshold.
    • Umbral de valor: Se establece en 10.
  6. En la sección Opciones avanzadas, ingresa un nombre para la condición y haz clic en Siguiente.

  7. En la página Activador de varias condiciones, especifica la condición y haz clic en Siguiente.

  8. En la página Configurar notificaciones, selecciona Canales de notificaciones y, luego, Administrar canales de notificaciones.

  9. En la ventana Canales de notificaciones, agrega el nuevo canal de notificaciones, por ejemplo, una dirección de correo electrónico, y haz clic en Guardar.

  10. En la lista Canales de notificaciones, selecciona las notificaciones agregadas y haz clic en Aceptar.

  11. En la sección Nombre de la política de alertas, ingresa el nombre y haz clic en Siguiente. Se agrega la condición de alerta.

Cómo limpiar reglas de firewall bloqueadas

Para limpiar las reglas de firewall que están bloqueadas, haz lo siguiente:

Console

  1. En la consola de Google Cloud, ve a la página Políticas de firewall.

    Ir a Políticas de firewall

  2. En la sección Reglas de firewall de VPC, haz clic en Filtrar y, luego, selecciona Tipo de estadísticas > Reglas ocultas.

  3. Para cada regla en los resultados de la búsqueda, haz clic en el Nombre de la regla y visualiza su página de detalles. Revisa y limpia cada regla según sea necesario.

Para obtener más información sobre las reglas bloqueadas, consulta Ejemplos de reglas bloqueadas.

Quita una regla allow sin usar

Para evaluar y quitar una regla allow sin usar, haz lo siguiente:

Console

  1. En la consola de Google Cloud, ve a la página Políticas de firewall.

    Ir a Políticas de firewall

  2. En la sección Reglas de firewall de VPC, haz clic en Filtrar y, luego, selecciona Tipo > Entrada > último hit antes de MM/DD/YYYY.

    Reemplaza MM/DD/YYYY por la fecha que deseas usar. Por ejemplo, 08/31/2021

  3. Para cada regla en los resultados de la búsqueda, revisa la información en la columna Estadísticas. Esta columna proporciona un porcentaje que indica la probabilidad de que esta regla se alcance en el futuro. Si el porcentaje es alto, es posible que quieras mantener esta regla. Sin embargo, si es bajo, continúa revisando la información generada por la estadística.

  4. Haz clic en el vínculo de estadísticas para mostrar el panel Detalles de la estadística.

  5. En el panel Detalles de la estadística, revisa los atributos de esta regla y los atributos de las reglas similares que aparecen en la lista.

  6. Si la regla tiene una probabilidad baja de tener hits en el futuro y si esa predicción es compatible con el patrón de hits de reglas similares, considera quitar la regla. Para quitar la regla, haz clic en Nombre de la regla. Se abrirá la página Detalles de la regla de firewall.

  7. Haz clic en Borrar.

  8. En el diálogo de confirmación, haz clic en Borrar.

Quita un atributo sin usar de una regla allow

Para evaluar y quitar un atributo que no se usa, haz lo siguiente:

Console

  1. En la consola de Google Cloud, ve a la página Estadísticas de firewall.

    Ir a Estadísticas de firewall

  2. En la tarjeta Permitir reglas con atributos sin usar, haz clic en Ver lista completa. En respuesta, la consola de Google Cloud muestra la página Permitir reglas con atributos sin usar. En esta página, se enumeran todas las reglas que tenían atributos sin usar durante el período de observación.

  3. Haz clic en el texto que se muestra en la columna Insight. Se abrirá la página Detalles de la estadística.

  4. Revisa los detalles en la parte superior de la página. El resumen incluye los siguientes detalles:

    • El nombre de la estadística.
    • La cantidad de atributos sin usar que tiene esta regla.
    • La fecha y hora en la que se actualizó la estadística por última vez.
    • Los nombres de otras reglas en el proyecto que usan atributos similares.
    • La duración del período de observación.
  5. Evalúa si puede quitar el atributo:

    1. Revisa la tarjeta Regla de firewall con atributos sin hits. Mira el campo etiquetado como Atributo sin hits (con predicción de hits futuros). Este campo proporciona un porcentaje que describe la probabilidad de que el atributo se acceda en el futuro.
    2. Revisa la tarjeta Regla de firewall similar en el mismo proyecto. Revisa los datos que se muestran si se usó el atributo de esta regla.
  6. Si el atributo tiene una probabilidad baja de tener hits en el futuro, y si esa predicción es compatible con el patrón de hit de las reglas similares, considera quitar el atributo de la regla. Para quitar el atributo, haz clic en el nombre de la regla, que aparece en la parte superior de la página Detalles de la Estadística. Se abrirá la página Detalles de la regla de firewall.

  7. Haz clic en Editar, realiza los cambios necesarios y, luego, haz clic en Guardar.

Limita el rango de direcciones IP de una regla allow

Ten en cuenta que tu proyecto puede tener reglas de firewall que permiten el acceso desde ciertos bloques de direcciones IP para las verificaciones de estado del balanceador de cargas o para otras funciones de Google Cloud. Es posible que estas direcciones IP no tengan hits, pero no se deben quitar de tus reglas de firewall. Para obtener más información sobre estos rangos, consulta la documentación de Compute Engine.

Para evaluar y ajustar un rango de direcciones IP demasiado permisivo, haz lo siguiente:

Console

  1. En la consola de Google Cloud, ve a la página Estadísticas de firewall.

    Ir a Estadísticas de firewall

  2. En la tarjeta llamada Permitir reglas con rangos de puertos o direcciones IP demasiado permisivos, haz clic en Ver lista completa. En respuesta, la consola de Google Cloud muestra una lista de todas las reglas que tenían rangos demasiado permisivos durante el período de observación.

  3. Busca cualquier regla en la lista y haz clic en el texto que se muestra en la columna Insight. Se abrirá la página Detalles de la estadística.

  4. Revisa los detalles en la parte superior de la página. El resumen incluye los siguientes detalles:

    • El nombre de la regla.
    • La cantidad de rangos de direcciones IP que se podrían restringir.
    • La fecha y hora en la que se actualizó la estadística por última vez.
    • La duración del período de observación.
  5. Evalúa si puedes limitar el rango de direcciones IP: Revisa la tarjeta Regla de firewall con direcciones IP o rangos de puertos demasiado permisivos. Revisa la lista propuesta de rangos de direcciones IP nuevos.

  6. Si es apropiado, considera usar las recomendaciones en las estadísticas para que el rango de direcciones IP sea más reducido. Haz clic en el nombre de la regla, que aparece en la parte superior de la página Detalles de las estadísticas. Se abrirá la página Detalles de la regla de firewall.

  7. Haz clic en Editar, realiza los cambios necesarios y, luego, haz clic en Guardar.

¿Qué sigue?