Neste documento, descrevemos como adicionar regras de entrada para permitir que a Detecção de ameaças a eventos monitore fluxos de geração de registros no Security Command Center dentro dos perímetros do VPC Service Controls. Realize essa tarefa se a organização usar o VPC Service Controls para restringir serviços em projetos que você quer que o Event Threat Detection monitore. Para mais informações sobre o Event Threat Detection, consulte Visão geral do Event Threat Detection.
Antes de começar
Make sure that you have the following role or roles on the organization:
Cloud Asset Service Agent
(roles/cloudasset.serviceAgent
).
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the organization.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Acessar o IAM - Selecione a organização.
- Clique em Conceder acesso.
-
No campo Novos principais, digite seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.
- Na lista Selecionar papel, escolha um.
- Para conceder outros papéis, clique em Adicionar outro papel e adicione cada papel adicional.
- Clique em Salvar.
-
No console Google Cloud , acesse a página VPC Service Controls.
- Selecione a organização ou o projeto.
- Se você selecionou uma organização, clique em Selecionar uma política de acesso e escolha a política associada ao perímetro que você quer atualizar.
-
Clique no nome do perímetro que você quer atualizar.
Para encontrar o perímetro de serviço que você precisa modificar, verifique nos registros as entradas que mostram violações
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. Nessas entradas, verifique o camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
- Clique em Editar perímetro.
- Clique em Política de entrada.
- Clique em Adicionar uma regra de entrada.
-
Na seção DE, defina os seguintes detalhes:
- Em Identidade, selecione Selecionar identidades e grupos.
- Clique em Adicionar identidades.
-
Digite o endereço de e-mail do agente de serviço do Security Center. O endereço do agente de serviço tem o seguinte formato:
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Substitua
ORGANIZATION_ID
pelo ID da organização. - Selecione o agente de serviço ou pressione ENTER e clique em Adicionar identidades.
- Em Origens, selecione Todas as origens.
-
Na seção PARA, defina os seguintes detalhes:
- Em Projeto, selecione Todos os projetos.
- Em Operações ou papéis do IAM, selecione Selecionar operações.
-
Clique em Adicionar operações e adicione as seguintes operações:
- Adicione o serviço cloudasset.googleapis.com.
- Clique em Todos os métodos.
- Clique em Adicionar todos os métodos.
- Adicione o serviço cloudasset.googleapis.com.
- Clique em Salvar.
-
Se um projeto de cota ainda não estiver definido, faça isso. Escolha um projeto que tenha a API Access Context Manager ativada.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
Substitua
QUOTA_PROJECT_ID
pelo ID do projeto que você quer usar para faturamento e cota. -
Crie um arquivo chamado
ingress-rule.yaml
com o seguinte conteúdo:- ingressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com sources: - accessLevel: '*' ingressTo: operations: - serviceName: cloudasset.googleapis.com methodSelectors: - method: '*' resources: - '*'
Substitua
ORGANIZATION_ID
pelo ID da organização. -
Adicione a regra de entrada ao perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-ingress-policies=ingress-rule.yaml
Substitua:
-
PERIMETER_NAME
: o nome do perímetro. Por exemplo:accessPolicies/1234567890/servicePerimeters/example_perimeter
Para encontrar o perímetro de serviço que você precisa modificar, verifique nos registros as entradas que mostram violações
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. Nessas entradas, verifique o camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
- Saiba como usar a detecção de ameaças a eventos.
Criar as regras de entrada
Para permitir que o Event Threat Detection monitore fluxos de geração de registros no Security Command Center dentro dos perímetros do VPC Service Controls, adicione as regras de entrada necessárias nesses perímetros. Siga estas etapas para cada perímetro que você quer que o Event Threat Detection monitore.
Para mais informações, consulte Como atualizar políticas de entrada e saída para um perímetro de serviço na documentação do VPC Service Controls.
Console
gcloud
Consulte Regras de entrada e saída para mais informações.