En este documento se describe cómo añadir reglas de entrada y salida para permitir que Virtual Machine Threat Detection analice las máquinas virtuales de tus perímetros de Controles de Servicio de VPC. Realiza esta tarea si tu organización usa Controles de Servicio de VPC para restringir los servicios de los proyectos que quieres que analice Detección de amenazas de VMs. Para obtener más información sobre VM Threat Detection, consulta el resumen de VM Threat Detection.
Antes de empezar
Make sure that you have the following role or roles on the organization:
Access Context Manager Editor
(roles/accesscontextmanager.policyEditor
).
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the organization.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Ir a IAM - Selecciona la organización.
- Haz clic en Conceder acceso.
-
En el campo Nuevos principales, introduce tu identificador de usuario. Normalmente, se trata de la dirección de correo de una cuenta de Google.
- En la lista Selecciona un rol, elige un rol.
- Para conceder más roles, haz clic en Añadir otro rol y añade cada rol adicional.
- Haz clic en Guardar.
-
En la Google Cloud consola, ve a la página Controles de Servicio de VPC.
- Selecciona tu organización o proyecto.
- Si has seleccionado una organización, haz clic en Seleccionar una política de acceso y, a continuación, selecciona la política de acceso asociada al perímetro que quieras actualizar.
-
Haz clic en el nombre del perímetro que quieras actualizar.
Para encontrar el perímetro de servicio que quieres modificar, puedes consultar tus registros para ver las entradas que muestran infracciones de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. En esas entradas, comprueba el camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
- Haz clic en Editar perímetro.
- Haz clic en Política de salida.
- Haz clic en Añadir una regla de salida.
-
En la sección DE, define los siguientes detalles:
- En Identidad, selecciona Seleccionar identidades y grupos.
- Haz clic en Añadir identidades.
-
Introduce la dirección de correo del agente del servicio del Centro de Seguridad. La dirección del agente de servicio tiene el siguiente formato:
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Sustituye
ORGANIZATION_ID
por el ID de tu organización. - Selecciona el agente de servicio o pulsa INTRO y, a continuación, haz clic en Añadir identidades.
-
En la sección PARA, indica los siguientes detalles:
- En Proyecto, selecciona Todos los proyectos.
- En Roles de operaciones o de gestión de identidades y accesos, selecciona Seleccionar operaciones.
-
Haz clic en Añadir operaciones y, a continuación, añade las siguientes operaciones:
- Añade el servicio compute.googleapis.com.
- Haz clic en Seleccionar métodos.
-
Selecciona el método DisksService.Insert.
- Haz clic en Añadir métodos seleccionados.
- Añade el servicio compute.googleapis.com.
- Haz clic en Política de entrada.
- Haz clic en Añadir una regla de entrada.
-
En la sección DE, define los siguientes detalles:
- En Identidad, selecciona Seleccionar identidades y grupos.
- Haz clic en Añadir identidades.
-
Introduce la dirección de correo del agente del servicio del Centro de Seguridad. La dirección del agente de servicio tiene el siguiente formato:
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Sustituye
ORGANIZATION_ID
por el ID de tu organización. - Selecciona el agente de servicio o pulsa INTRO y, a continuación, haz clic en Añadir identidades.
- En Fuentes, selecciona Todas las fuentes.
-
En la sección PARA, indica los siguientes detalles:
- En Proyecto, selecciona Todos los proyectos.
- En Roles de operaciones o de gestión de identidades y accesos, selecciona Seleccionar operaciones.
-
Haz clic en Añadir operaciones y, a continuación, añade las siguientes operaciones:
- Añade el servicio compute.googleapis.com.
- Haz clic en Seleccionar métodos.
-
Selecciona los siguientes métodos:
- DisksService.Insert
- InstancesService.AggregatedList
- InstancesService.List
- Haz clic en Añadir métodos seleccionados.
- Añade el servicio compute.googleapis.com.
- Haz clic en Guardar.
-
Si aún no se ha definido un proyecto de cuota, hazlo. Elige un proyecto que tenga habilitada la API Access Context Manager.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
Sustituye
QUOTA_PROJECT_ID
por el ID del proyecto que quieras usar para la facturación y la cuota. -
Crea un archivo llamado
egress-rule.yaml
con el siguiente contenido:- egressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com egressTo: operations: - serviceName: compute.googleapis.com methodSelectors: - method: DisksService.Insert resources: - '*'
Sustituye
ORGANIZATION_ID
por el ID de tu organización. -
Crea un archivo llamado
ingress-rule.yaml
con el siguiente contenido:- ingressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com sources: - accessLevel: '*' ingressTo: operations: - serviceName: compute.googleapis.com methodSelectors: - method: DisksService.Insert - method: InstancesService.AggregatedList - method: InstancesService.List resources: - '*'
Sustituye
ORGANIZATION_ID
por el ID de tu organización. -
Añade la regla de salida al perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-egress-policies=egress-rule.yaml
Haz los cambios siguientes:
-
PERIMETER_NAME
: el nombre del perímetro. Por ejemplo,accessPolicies/1234567890/servicePerimeters/example_perimeter
.Para encontrar el perímetro de servicio que quieres modificar, puedes consultar tus registros para ver las entradas que muestran infracciones de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. En esas entradas, comprueba el camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
-
Añade la regla de entrada al perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-ingress-policies=ingress-rule.yaml
Haz los cambios siguientes:
-
PERIMETER_NAME
: el nombre del perímetro. Por ejemplo,accessPolicies/1234567890/servicePerimeters/example_perimeter
.Para encontrar el perímetro de servicio que quieres modificar, puedes consultar tus registros para ver las entradas que muestran infracciones de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. En esas entradas, comprueba el camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
- Consulta cómo usar Virtual Machine Threat Detection.
Crear las reglas de salida y de entrada
Para permitir que Detección de amenazas en VMs analice las VMs de los perímetros de Controles de Servicio de VPC, añade las reglas de salida y entrada necesarias en esos perímetros. Sigue estos pasos para cada perímetro que quieras que analice Detección de amenazas de VMs.
Para obtener más información, consulta el artículo Actualizar las políticas de entrada y salida de un perímetro de servicio de la documentación de Controles de Servicio de VPC.
Consola
gcloud
Consulta más información sobre las reglas de entrada y salida.