En este documento, se describe cómo agregar reglas de entrada para permitir que Event Threat Detection supervise los flujos de registro en Security Command Center dentro de los perímetros de los Controles del servicio de VPC. Realiza esta tarea si tu organización usa los Controles del servicio de VPC para restringir los servicios en los proyectos que deseas que supervise Event Threat Detection. Para obtener más información sobre Event Threat Detection, consulta la Descripción general de Event Threat Detection.
Antes de comenzar
Make sure that you have the following role or roles on the organization:
Cloud Asset Service Agent
(roles/cloudasset.serviceAgent
).
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the organization.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Ir a IAM - Selecciona la organización.
- Haz clic en Otorgar acceso.
-
En el campo Principales nuevas, ingresa tu identificador de usuario. Esta suele ser la dirección de correo electrónico de una Cuenta de Google.
- En la lista Seleccionar un rol, elige uno.
- Para otorgar roles adicionales, haz clic en Agregar otro rol y agrega uno más.
- Haz clic en Guardar.
-
En la consola de Google Cloud , ve a la página Controles del servicio de VPC.
- Selecciona tu organización o proyecto.
- Si seleccionaste una organización, haz clic en Selecciona una política de acceso y, luego, selecciona la política de acceso asociada al perímetro que deseas actualizar.
-
Haz clic en el nombre del perímetro que deseas actualizar.
Para encontrar el perímetro de servicio que necesitas modificar, puedes revisar los registros en busca de entradas que muestren incumplimientos de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. En esas entradas, verifica el camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
- Haz clic en Editar perímetro.
- Haz clic en Política de entrada.
- Haz clic en Agregar una regla de entrada.
-
En la sección FROM, configura los siguientes detalles:
- En Identidad, selecciona Seleccionar identidades y grupos.
- Haz clic en Agregar identidades.
-
Ingresa la dirección de correo electrónico del agente de servicio de Security Center. La dirección del agente de servicio tiene el siguiente formato:
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Reemplaza
ORGANIZATION_ID
por el ID de tu organización. - Selecciona el agente de servicio o presiona INTRO y, luego, haz clic en Agregar identidades.
- En Fuentes, selecciona Todas las fuentes.
-
En la sección PARA, configura los siguientes detalles:
- En Proyecto, selecciona Todos los proyectos.
- En Operaciones o roles de IAM, selecciona Seleccionar operaciones.
-
Haz clic en Agregar operaciones y, luego, agrega las siguientes operaciones:
- Agrega el servicio cloudasset.googleapis.com.
- Haz clic en Todos los métodos.
- Haz clic en Agregar todos los métodos.
- Agrega el servicio cloudasset.googleapis.com.
- Haz clic en Guardar.
-
Si aún no se configuró un proyecto de cuota, configúralo. Elige un proyecto que tenga habilitada la API de Access Context Manager.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
Reemplaza
QUOTA_PROJECT_ID
por el ID del proyecto que deseas usar para la facturación y la cuota. -
Crea un archivo llamado
ingress-rule.yaml
con el siguiente contenido:- ingressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com sources: - accessLevel: '*' ingressTo: operations: - serviceName: cloudasset.googleapis.com methodSelectors: - method: '*' resources: - '*'
Reemplaza
ORGANIZATION_ID
por el ID de tu organización. -
Agrega la regla de entrada al perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-ingress-policies=ingress-rule.yaml
Reemplaza lo siguiente:
-
PERIMETER_NAME
: Es el nombre del perímetro. Por ejemplo,accessPolicies/1234567890/servicePerimeters/example_perimeter
.Para encontrar el perímetro de servicio que necesitas modificar, puedes revisar los registros en busca de entradas que muestren incumplimientos de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. En esas entradas, verifica el camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
- Obtén más información para usar Event Threat Detection.
Crea las reglas de entrada
Para permitir que Event Threat Detection supervise los flujos de registros en Security Command Center dentro de los perímetros de los Controles del servicio de VPC, agrega las reglas de entrada requeridas en esos perímetros. Realiza estos pasos para cada perímetro que desees que supervise Event Threat Detection.
Para obtener más información, consulta Actualiza las políticas de entrada y salida para un perímetro de servicio en la documentación de los Controles del servicio de VPC.
Console
gcloud
Consulta las reglas de entrada y salida para obtener más información.