Este guia mostra como usar um Private Service Connect Secure Source Manager num perímetro dos VPC Service Controls para se proteger contra a exfiltração de dados.
Este guia destina-se a administradores de rede, arquitetos de segurança e profissionais de operações na nuvem que pretendam mitigar o risco de perda de dados confidenciais.
Antes de começar
- Crie uma instância do Secure Source Manager do Private Service Connect.
- Crie um perímetro do VPC Service Controls.
Funções necessárias
Para receber as autorizações de que precisa para configurar o Secure Source Manager num perímetro dos VPC Service Controls, peça ao seu administrador que lhe conceda as seguintes funções do IAM na organização:
- 
  
  
    
      Função de administrador do Gestor de acesso sensível ao contexto  (roles/accesscontextmanager.policyAdmin)
- 
  
  
    
      Project Creator  (roles/resourcemanager.projectCreator)
Siga as práticas recomendadas
A ativação descuidada dos VPC Service Controls pode causar problemas com as aplicações existentes e, potencialmente, causar uma interrupção. Recomendamos que planeie cuidadosamente a ativação e permita tempo suficiente para recolher dados, realizar testes e analisar os registos de violações. Certifique-se de que as partes interessadas da equipa de operações dos VPC Service Controls e da equipa de aplicações estão disponíveis para a tarefa.
Para mais informações sobre as práticas recomendadas, consulte o artigo Práticas recomendadas para ativar os VPC Service Controls
Adicione o seu projeto ao perímetro
- Na Google Cloud consola, aceda à página VPC Service Controls. 
- Na página VPC Service Controls, selecione o perímetro que quer usar para proteger o seu projeto. 
- Na página Detalhes da configuração aplicada do VPC Service Controls, clique em Editar na secção Recursos a proteger. 
- Clique em Recursos a proteger e adicione o ID do projeto. 
- Clique em Guardar. 
Adicione o Secure Source Manager como um serviço restrito
- Na Google Cloud consola, aceda à página VPC Service Controls. 
- Na página VPC Service Controls, selecione o perímetro ao qual adicionou o seu projeto. 
- Na página Detalhes da configuração aplicada do VPC Service Controls, clique em Editar na secção Serviços restritos. 
- Clique em Adicionar serviços. 
- Na caixa de diálogo Especifique os serviços a restringir, selecione a caixa de verificação junto a Secure Source Manager. Pode usar a consulta de filtro para localizar o Secure Source Manager na lista. 
- Clique em Guardar. 
Depois de atualizar um perímetro de serviço, a propagação e a aplicação das alterações podem demorar até 30 minutos. Durante este período, o perímetro pode bloquear pedidos com a seguinte mensagem de erro:
Error 403: Request is prohibited by organization's policy.
O que se segue?
- Saiba mais sobre o Private Service Connect.
- Saiba mais sobre como estabelecer ligação a VMs sem endereços IP externos.