Este documento descreve como adicionar regras de entrada e saída para permitir que a Deteção de ameaças de máquinas virtuais analise VMs nos seus perímetros do VPC Service Controls. Realize esta tarefa se a sua organização usar os VPC Service Controls para restringir os serviços em projetos que quer que a Deteção de ameaças de VMs analise. Para mais informações sobre a deteção de ameaças de VMs, consulte a vista geral da deteção de ameaças de VMs.
Antes de começar
          
            Make sure that you have the following role or roles on the organization:
          
          Access Context Manager Editor
(roles/accesscontextmanager.policyEditor).
        
Check for the roles
- 
              
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the organization.
 - 
              
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
 - For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
 
Grant the roles
- 
              
In the Google Cloud console, go to the IAM page.
Aceder ao IAM - Selecione a organização.
 - Clique em Conceder acesso.
 - 
              
No campo Novos responsáveis, introduza o identificador do utilizador. Normalmente, este é o endereço de email de uma Conta Google.
 - Na lista Selecionar uma função, selecione uma função.
 - Para conceder funções adicionais, clique em Adicionar outra função e adicione cada função adicional.
 - Clique em Guardar.
 - 
        
          
Na Google Cloud consola, aceda à página VPC Service Controls.
 - Selecione a sua organização ou projeto.
 - 
            
Na lista pendente, selecione a política de acesso que contém o perímetro de serviço ao qual quer conceder acesso.
Os perímetros de serviço associados à política de acesso aparecem na lista.
 - 
            
Clique no nome do perímetro de serviço que quer atualizar.
Para encontrar o perímetro de serviço que tem de modificar, pode verificar as entradas nos registos que mostram violações de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER. Nessas entradas, verifique o camposervicePerimeterName:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
 - Clique em Editar.
 - Clique em Política de saída.
 - Clique em Adicionar regra de saída.
 - 
          
Na secção De, defina os seguintes detalhes:
- Em Identidades > Identidade, selecione Selecionar identidades e grupos.
 - Clique em Adicionar identidades.
 - 
              
Introduza o endereço de email do agente de serviço do Cloud Security Command Center. A morada do agente de serviço tem o seguinte formato:
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Substitua
ORGANIZATION_IDpelo ID da sua organização. - Selecione o agente de serviços ou prima ENTER e, de seguida, clique em Adicionar identidades.
 
 - 
          
Na secção Para, defina os seguintes detalhes:
- Em Recursos > Projetos, selecione Todos os projetos.
 - Para Funções de operações ou do IAM, selecione Selecionar operações.
 - 
              
Clique em Adicionar operações e, de seguida, adicione as seguintes operações:
- Adicione o serviço compute.googleapis.com.
                    
                      
- Clique em Selecionar métodos.
 - 
                          
Selecione o método DisksService.Insert.
 - Clique em Adicionar métodos selecionados.
 
 
 - Adicione o serviço compute.googleapis.com.
                    
                      
 
 - Clique em Política de entrada.
 - Clique em Adicionar uma regra de entrada.
 - 
          
Na secção De, defina os seguintes detalhes:
- Em Identidades > Identidade, selecione Selecionar identidades e grupos.
 - Clique em Adicionar identidades.
 - 
              
Introduza o endereço de email do agente do serviço do centro de segurança. A morada do agente de serviço tem o seguinte formato:
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Substitua
ORGANIZATION_IDpelo ID da sua organização. - Selecione o agente de serviços ou prima ENTER e, de seguida, clique em Adicionar identidades.
 - Em Fontes, selecione Todas as fontes.
 
 - 
          
Na secção Para, defina os seguintes detalhes:
- Em Recursos > Projetos, selecione Todos os projetos.
 - Para Funções de operações ou do IAM, selecione Selecionar operações.
 - 
              
Clique em Adicionar operações e, de seguida, adicione as seguintes operações:
- Adicione o serviço compute.googleapis.com.
                    
                      
- Clique em Selecionar métodos.
 - 
                          
Selecione os seguintes métodos:
- DisksService.Insert
 - InstancesService.AggregatedList
 - InstancesService.List
 
 - Clique em Adicionar métodos selecionados.
 
 
 - Adicione o serviço compute.googleapis.com.
                    
                      
 
 - Clique em Guardar.
 - 
          
Se ainda não tiver sido definido um projeto de quota, defina-o. Escolha um projeto que tenha a API Access Context Manager ativada.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
Substitua
QUOTA_PROJECT_IDpelo ID do projeto que quer usar para faturação e quota. - 
          
Crie um ficheiro denominado
egress-rule.yamlcom o seguinte conteúdo:- egressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com egressTo: operations: - serviceName: compute.googleapis.com methodSelectors: - method: DisksService.Insert resources: - '*'
Substitua
ORGANIZATION_IDpelo ID da sua organização. - 
          
Crie um ficheiro denominado
ingress-rule.yamlcom o seguinte conteúdo:- ingressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com sources: - accessLevel: '*' ingressTo: operations: - serviceName: compute.googleapis.com methodSelectors: - method: DisksService.Insert - method: InstancesService.AggregatedList - method: InstancesService.List resources: - '*'
Substitua
ORGANIZATION_IDpelo ID da sua organização. - 
          
Adicione a regra de saída ao perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-egress-policies=egress-rule.yaml
Substitua o seguinte:
- 
              
PERIMETER_NAME: o nome do perímetro. Por exemplo,accessPolicies/1234567890/servicePerimeters/example_perimeter.Para encontrar o perímetro de serviço que tem de modificar, pode verificar as entradas nos registos que mostram violações de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER. Nessas entradas, verifique o camposervicePerimeterName:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
 
 - 
              
 - 
          
Adicione a regra de entrada ao perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-ingress-policies=ingress-rule.yaml
Substitua o seguinte:
- 
              
PERIMETER_NAME: o nome do perímetro. Por exemplo,accessPolicies/1234567890/servicePerimeters/example_perimeter.Para encontrar o perímetro de serviço que tem de modificar, pode verificar as entradas nos registos que mostram violações de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER. Nessas entradas, verifique o camposervicePerimeterName:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
 
 - 
              
 - Saiba como usar a deteção de ameaças de VMs.
 
Crie as regras de saída e entrada
Para permitir que a Deteção de ameaças de VMs analise as VMs nos perímetros do VPC Service Controls, adicione as regras de saída e entrada necessárias nesses perímetros. Execute estes passos para cada perímetro que quer que a Deteção de ameaças de VMs analise.
Para mais informações, consulte o artigo Atualizar políticas de entrada e saída para um perímetro de serviço na documentação do VPC Service Controls.
Consola
gcloud
Consulte as Regras de entrada e saída para mais informações.