Descripción general de las políticas de proxy web seguro

En esta página se describen los atributos de origen y los atributos de destino de las políticas de proxy web seguro. Además, en esta página se explica el proxy basado en reglas del protocolo de control de la transmisión (TCP) y cómo configurar reglas de proxy TCP para tu aplicación.

Las políticas de proxy web seguro se basan en los dos parámetros siguientes:

De forma predeterminada, el proxy web seguro se configura para denegar cualquier tráfico web de salida (HTTP o HTTPS) a través del proxy, a menos que incluyas una regla específica en la política de tu instancia de proxy web seguro.

Atributos de origen de las políticas

Utilice los siguientes atributos para que su instancia de Secure Web Proxy identifique la fuente del tráfico:

Identidades admitidas

Puedes usar políticas de seguridad basadas en la identidad de origen (cuentas de servicio y etiquetas seguras) para proteger el tráfico web de varios Google Cloud servicios. En la siguiente tabla se indica si se admiten varios servicios de Google Cloud al usar políticas de seguridad basadas en la identidad de origen.

Google Cloud servicios Asistencia para cuentas de servicio Compatibilidad con etiquetas seguras
VM
Nodo de GKE
Contenedor de GKE 1 1
VPC directa para Cloud Run 1
Conector de Acceso a VPC sin servidor 2 2
Cloud VPN 1 1
Cloud Interconnect en las instalaciones 1 1
Balanceador de carga de aplicación
Balanceador de carga de red
1 No es compatible con Google Cloud.
2 La dirección IP de origen es única y se puede usar en su lugar.

En la siguiente tabla se indica si se admiten varias arquitecturas de nube privada virtual (VPC) al usar políticas de seguridad basadas en la identidad de origen:

VPC Arquitectura de VPC Asistencia
En la VPC Entre proyectos (VPC compartida)
En la VPC Entre regiones
Entre VPCs Enlace de emparejamiento cruzado (VPC emparejada)
Entre VPCs Private Service Connect entre organizaciones
Entre VPCs Radios de Network Connectivity Center entre redes

Atributos de destino de las políticas

Con el proxy web seguro, puedes configurar políticas para tu aplicación en función de los dominios de destino y las rutas de URL completas (si la inspección TLS está habilitada).

Usa los siguientes atributos para que tu instancia de Secure Web Proxy determine el destino del tráfico permitido:

En el caso del tráfico de destino basado en HTTP, puede usar el atributo host() de destino de su aplicación.

En el caso del tráfico de destino basado en HTTPS, puedes usar varios request.*atributos relacionados con el destino (como request.method) en tu aplicación.

Para obtener más información sobre los atributos de destino que puedes usar para el tráfico HTTP y HTTPS, consulta Atributos.

Reglas de proxy TCP

Con tu instancia de proxy web seguro, puedes configurar reglas de proxy para el tráfico del protocolo de control de la transmisión (TCP), incluido el tráfico que no esté asociado a protocolos web. Por ejemplo, puedes permitir o bloquear el tráfico de sitios web o aplicaciones que envíen tráfico desde cualquier puerto que no sea 80 (HTTP) o 443 (HTTPS).

Si tu carga de trabajo (como tus aplicaciones y servicios) usa Secure Web Proxy como próximo salto, te recomendamos que apliques reglas de proxy TCP. Esto se debe a que, al usar un proceso de redirección basado en rutas, el tráfico que no es HTTP(S) ni web se dirige a su instancia de proxy web seguro. De esta forma, puedes bloquear el tráfico malicioso para que no llegue a tu aplicación y controlar qué aplicaciones o sitios web pueden acceder a tu red.

Configurar reglas de proxy TCP para tu aplicación

Para implementar reglas de proxy TCP y crear una regla de tráfico permitido o bloqueado para su aplicación, debe especificar el puerto de destino. También puedes incluir cualquiera de los siguientes atributos SessionMatcher para acotar los criterios de la regla de permitir o bloquear.

Atributo Tipo de atributo Descripción
source.ip cadena Dirección IP del cliente que ha enviado la solicitud.
source.port cadena Puerto del cliente que ha enviado la solicitud.
destination.port cadena Puerto de upstream al que tu instancia de proxy web seguro envía el tráfico.
source.matchTag(SECURE_TAG) booleano

True, si la fuente está asociada a SECURE_TAG.

El argumento es el ID permanente de la etiqueta segura, como source.matchTag('tagValues/123456').

source.matchServiceAccount(SERVICE_ACCOUNT) booleano True, si la fuente está asociada a SERVICE_ACCOUNT, como source.matchServiceAccount('x@my-project.iam.gserviceaccount.com').
inIpRange(IP_ADDRESS,
IP_RANGE)
booleano True, si IP_ADDRESS está dentro de IP_RANGE, como inIpRange(source.ip, '1.2.3.0/24'). Las máscaras de subred de las direcciones IPv6 no pueden ser superiores a /64.

Limitaciones

Secure Web Proxy no permite configurar reglas de proxy TCP para aplicaciones del protocolo de datagramas de usuario (UDP). Por lo tanto, el proxy web seguro bloquea el tráfico de las aplicaciones basadas en UDP.

Reglas de coincidencia de host

Cuando configures las reglas de salida de tu instancia de Secure Web Proxy, asegúrate de definir las reglas en función del host de destino de las solicitudes salientes. También debes tener en cuenta cómo funciona la coincidencia de hosts en función del modo de implementación de tu instancia de proxy web seguro.

Modo proxy explícito

  • En el caso de las solicitudes HTTP sin cifrar, puede usar la regla host() == "myownpersonaldomain.com" en el SessionMatcher. Secure Web Proxy valida esta regla con el campo host de la cabecera CONNECT de la solicitud HTTP.

  • Si quieres habilitar la inspección TLS y definir reglas basadas en el Application Matcher, debes definir una regla SessionMatcher que dé como resultado TRUE. Por ejemplo, puede usar la regla host() == "myownpersonaldomain.com" en SessionMatcher y, a continuación, añadir la regla request.host() == "myownpersonaldomain.com" en ApplicationMatcher.

    Secure Web Proxy primero valida el SessionMatcher con el campo host de la cabecera CONNECT de la solicitud HTTP. Solo si la regla SessionMatcher es válida, el proxy web seguro examina las reglas ApplicationMatcher.

Modo del siguiente salto

  • En el caso de las solicitudes HTTP sin cifrar, puede usar la regla host() == "myownpersonaldomain.com" en el SessionMatcher. El proxy web seguro valida esta regla con el campo host del encabezado de solicitud HTTP estándar.

    Sin embargo, si la solicitud está cifrada con TLS, el proxy web seguro valida la misma regla con el encabezado Indicación de nombre de servidor (SNI) de la solicitud saliente.

  • Si quieres habilitar la inspección TLS y definir reglas basadas en ApplicationMatcher, debes definir una regla SessionMatcher que dé como resultado TRUE. Por ejemplo, puede usar la regla host() == "myownpersonaldomain.com" en SessionMatcher y, a continuación, añadir la regla request.host() == "myownpersonaldomain.com" en ApplicationMatcher.

    Secure Web Proxy primero valida el SessionMatcher con el encabezado SNI de la solicitud saliente. Y solo si la regla SessionMatcher es válida, el proxy web seguro examina las reglas ApplicationMatcher.