Neste documento, descrevemos como adicionar regras de entrada e saída para permitir que a Detecção de ameaças a máquinas virtuais analise VMs nos perímetros do VPC Service Controls. Realize esta tarefa se a sua organização usa o VPC Service Controls para restringir serviços em projetos que você quer que a Detecção de ameaças de VM verifique. Para mais informações sobre a VM Threat Detection, consulte Visão geral da VM Threat Detection.
Antes de começar
Make sure that you have the following role or roles on the organization:
Access Context Manager Editor
(roles/accesscontextmanager.policyEditor
).
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the organization.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Acessar o IAM - Selecionar uma organização.
- Clique em CONCEDER ACESSO.
-
No campo Novos principais, insira seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.
- Na lista Selecionar um papel, escolha um.
- Para conceder outros papéis, clique em Adicionar outro papel e adicione cada papel adicional.
- Clique em Salvar.
No console do Google Cloud, acesse a página VPC Service Controls.
Selecione a organização ou o projeto.
Se você selecionou uma organização, clique em Selecionar uma política de acesso e selecione a política de acesso associada ao perímetro que você quer atualizar.
Clique no título do perímetro que você quer atualizar.
Clique em Editar perímetro.
Clique em Política de saída.
Clique em Adicionar regra.
Na seção Atributos FROM do cliente da API, defina os campos da seguinte maneira:
- Em Identidade, selecione Selecionar identidades e grupos.
- Em Add User/Service Account, insira o nome do agente de serviço da Central de segurança. O nome do agente de serviço tem o seguinte formato:
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
SubstituaORGANIZATION_ID pelo ID da organização.
Na seção Atributos "Para" de serviços/recursos do GCP, defina os campos da seguinte maneira:
- Em Projeto, selecione Todos os projetos.
- Em Serviços, selecione Serviços selecionados e, em seguida, selecione a API Compute Engine.
- Em Methods, selecione Selected method e o método DisksService.Insert.
Clique em Política de entrada.
Clique em Adicionar regra.
Na seção Atributos FROM do cliente da API, defina os campos da seguinte maneira:
- Em Identidade, selecione Selecionar identidades e grupos.
- Em Add User/Service Account, insira novamente o nome do agente de serviço da Central de segurança.
- Em Origem, selecione Todas as fontes.
Na seção Atributos "Para" de serviços/recursos do GCP, defina os campos da seguinte maneira:
- Em Projeto, selecione Todos os projetos.
- Em Serviços, selecione Serviços selecionados e, em seguida, selecione a API Compute Engine.
Em Métodos, selecione Método selecionado e, em seguida, selecione os seguintes métodos:
- DisksService.Insert
- InstancesService.AggregatedList
- InstancesService.List
Clique em Salvar.
Se um projeto de cota ainda não tiver sido definido, faça isso. Escolha um projeto com a API Access Context Manager ativada.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
Substitua QUOTA_PROJECT_ID pelo ID do projeto que você quer usar para faturamento e cota.
Crie um arquivo chamado
egress-rule.yaml
com o seguinte conteúdo:- egressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com egressTo: operations: - methodSelectors: - method: DisksService.Insert serviceName: compute.googleapis.com resources: - '*'
SubstituaORGANIZATION_ID pelo ID da organização.
Crie um arquivo chamado
ingress-rule.yaml
com o seguinte conteúdo:- ingressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com sources: - accessLevel: '*' ingressTo: operations: - methodSelectors: - method: DisksService.Insert - method: InstancesService.AggregatedList - method: InstancesService.List serviceName: compute.googleapis.com resources: - '*'
Adicione a regra de saída ao perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME --set-egress-policies=EGRESS_RULE_FILENAME
Substitua:
- PERIMETER_NAME: o nome do perímetro, por exemplo,
accessPolicies/1234567890/servicePerimeters/example_perimeter
- EGRESS_RULE_FILENAME: o nome do arquivo que contém a regra de saída
- PERIMETER_NAME: o nome do perímetro, por exemplo,
Adicione a regra de entrada ao perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME --set-ingress-policies=INGRESS_RULE_FILENAME
Substitua:
- PERIMETER_NAME: o nome do perímetro, por exemplo,
accessPolicies/1234567890/servicePerimeters/example_perimeter
- INGRESS_RULE_FILENAME: o nome do arquivo que contém a regra de entrada
- PERIMETER_NAME: o nome do perímetro, por exemplo,
- Saiba como usar a VM Threat Detection.
Criar as regras de saída e entrada
Para permitir que a VM Threat Detection analise as VMs em perímetros do VPC Service Controls, adicione as regras de entrada e saída necessárias nesses perímetros. Siga estas etapas para cada perímetro que você quer que a VM Threat Detection analise.
Para mais informações, consulte Atualizar políticas de entrada e saída para um perímetro de serviço na documentação do VPC Service Controls.