Configura Secure Source Manager en un perímetro de Controles del servicio de VPC

En esta guía, se muestra cómo usar un Secure Source Manager de Private Service Connect en un perímetro de Controles del servicio de VPC para protegerte del robo de datos.

Esta guía está dirigida a los administradores de red, arquitectos de seguridad y profesionales de operaciones en la nube que deseen mitigar el riesgo de pérdida de datos sensibles.

Antes de comenzar

  1. Crea una instancia de Secure Source Manager con Private Service Connect.
  2. Crea un perímetro de Controles del servicio de VPC.

Roles requeridos

Para obtener los permisos que necesitas para configurar Secure Source Manager en un perímetro de Controles del servicio de VPC, pídele a tu administrador que te otorgue los siguientes roles de IAM en la organización:

Sigue las recomendaciones

La habilitación descuidada de los Controles del servicio de VPC puede causar problemas con las aplicaciones existentes y podría provocar una interrupción del servicio. Te recomendamos que planifiques la habilitación con cuidado y que tengas el tiempo suficiente para recopilar datos, realizar pruebas y analizar registros de incumplimiento. Asegúrate de que las partes interesadas de tu equipo de operaciones de Controles del servicio de VPC y de tu equipo de aplicaciones estén disponibles para completar la tarea.

Para obtener más información sobre las prácticas recomendadas, consulta Prácticas recomendadas para habilitar los Controles del servicio de VPC.

Agrega tu proyecto al perímetro

  1. En la consola de Google Cloud , ve a la página Controles del servicio de VPC.

    Ir a los Controles del servicio de VPC

  2. En la página Controles del servicio de VPC, selecciona el perímetro que deseas usar para proteger tu proyecto.

  3. En la página Detalles de la configuración aplicada del Control del servicio de VPC, haz clic en Editar en la sección Recursos para proteger.

  4. Haz clic en Recursos para proteger y agrega el ID de tu proyecto.

  5. Haz clic en Guardar.

Agrega Secure Source Manager como un servicio restringido

  1. En la consola de Google Cloud , ve a la página Controles del servicio de VPC.

    Ir a los Controles del servicio de VPC

  2. En la página Controles del servicio de VPC, selecciona el perímetro al que agregaste tu proyecto.

  3. En la página Detalles de la configuración aplicada del Control del servicio de VPC, haz clic en Editar en la sección Servicios restringidos.

  4. Haz clic en Agregar servicios.

  5. En el diálogo Especificar los servicios que deseas restringir, selecciona la casilla de verificación junto a Secure Source Manager. Puedes usar la consulta de filtro para ubicar Secure Source Manager en la lista.

  6. Haz clic en Guardar.

Después de actualizar un perímetro de servicio, los cambios pueden demorar hasta 30 minutos en propagarse y surtir efecto. Durante este tiempo, es posible que el perímetro bloquee las solicitudes con el siguiente mensaje de error:

Error 403: Request is prohibited by organization's policy.

¿Qué sigue?