Secure Source Manager in einem VPC Service Controls-Perimeter konfigurieren

In dieser Anleitung wird beschrieben, wie Sie einen Secure Source Manager mit Private Service Connect in einem VPC Service Controls-Perimeter verwenden, um sich vor Datenexfiltration zu schützen.

Diese Anleitung richtet sich an Netzwerkadministratoren, Sicherheitsarchitekten und Cloud-Experten, die das Risiko des Verlusts sensibler Daten minimieren möchten.

Hinweise

  1. Private Service Connect Secure Source Manager-Instanz erstellen
  2. VPC Service Controls-Perimeter erstellen

Erforderliche Rollen

Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für die Organisation zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Konfigurieren von Secure Source Manager in einem VPC Service Controls-Perimeter benötigen:

Angewandtes Wissen

Die sorglose Aktivierung von VPC Service Controls kann Probleme mit vorhandenen Anwendungen verursachen und möglicherweise einen Ausfall verursachen. Wir empfehlen eine sorgfältige Planung, damit Sie ausreichend Zeit haben, um Daten zu erheben, Tests durchzuführen und Logs über Verstöße zu analysieren. Sorgen Sie dafür, dass Mitglieder aus Ihrem VPC Service Controls-Betriebsteam und Ihrem Anwendungsteam für die Aufgabe verfügbar sind.

Weitere Informationen zu Best Practices finden Sie unter Best Practices zum Aktivieren von VPC Service Controls.

Projekt dem Perimeter hinzufügen

  1. Wechseln Sie in der Google Cloud Console zur Seite VPC Service Controls.

    Zu „VPC Service Controls“

  2. Wählen Sie auf der Seite VPC Service Controls den Perimeter aus, den Sie zum Schutz Ihres Projekts verwenden möchten.

  3. Klicken Sie auf der Seite VPC Service Control enforced config detail (Details zur erzwungenen VPC Service Control-Konfiguration) im Abschnitt resources to protect (zu schützende Ressourcen) auf Edit (Bearbeiten).

  4. Klicken Sie auf Zu schützende Ressourcen und fügen Sie Ihre Projekt-ID hinzu.

  5. Klicken Sie auf Speichern.

Secure Source Manager als eingeschränkten Dienst hinzufügen

  1. Wechseln Sie in der Google Cloud Console zur Seite VPC Service Controls.

    Zu „VPC Service Controls“

  2. Wählen Sie auf der Seite VPC Service Controls den Perimeter aus, dem Sie Ihr Projekt hinzugefügt haben.

  3. Klicken Sie auf der Seite VPC Service Control enforced config detail (Details zur erzwungenen VPC Service Control-Konfiguration) im Abschnitt Restricted services (Eingeschränkte Dienste) auf Bearbeiten.

  4. Klicken Sie auf Dienste hinzufügen.

  5. Klicken Sie im Dialogfeld Geben Sie Dienste an, die eingeschränkt werden sollen auf das Kästchen neben Secure Source Manager. Sie können die Filterabfrage verwenden, um Secure Source Manager in der Liste zu finden.

  6. Klicken Sie auf Speichern.

Nach dem Aktualisieren eines Dienstperimeters kann es bis zu 30 Minuten dauern, bis die Änderungen übernommen und wirksam werden. Während dieser Zeit kann der Perimeter Anfragen mit der folgenden Fehlermeldung blockieren:

Error 403: Request is prohibited by organization's policy.

Nächste Schritte