En esta página, se incluye información para configurar la Protección adaptable. Antes de configurar la Protección adaptable, asegúrate de que conoces la información de la descripción general de la Protección adaptable y los casos de uso de la Protección adaptable.
Antes de comenzar
En las siguientes secciones, se explican todos los roles y permisos de Identity and Access Management (IAM) necesarios para configurar las políticas de seguridad de Google Cloud Armor. Para los casos de uso de este documento, solo necesitas el permiso compute.securityPolicies.update
.
Configura los permisos de IAM para las políticas de seguridad de Google Cloud Armor
Las siguientes operaciones requieren la función de Identity and Access Management (IAM) Administrador de seguridad de Compute (roles/compute.securityAdmin
):
- Configura, modifica, actualiza y borra una política de seguridad de Google Cloud Armor
- Con los siguientes métodos de API:
SecurityPolicies insert
SecurityPolicies delete
SecurityPolicies patch
SecurityPolicies addRule
SecurityPolicies patchRule
SecurityPolicies removeRule
Un usuario con el rol de administrador de red de Compute (roles/compute.networkAdmin
) puede realizar las siguientes operaciones:
- Establecer una política de seguridad de Google Cloud Armor para un servicio de backend
- Con los siguientes métodos de API:
BackendServices setSecurityPolicy
BackendServices list
(sologcloud
)
Los usuarios con el rol de administrador de seguridad (roles/iam.securityAdmin
) y el rol de administrador de red de Compute pueden ver las políticas de seguridad de Google Cloud Armor con los métodos de la API de SecurityPolicies
get
, list
y getRule
.
Configura permisos de IAM para funciones personalizadas
En la siguiente tabla, se enumeran los permisos básicos de las funciones de IAM y sus métodos de API asociados.
Permiso de IAM | Métodos de la API |
---|---|
compute.securityPolicies.create |
SecurityPolicies insert |
compute.securityPolicies.delete |
SecurityPolicies delete |
compute.securityPolicies.get |
SecurityPolicies get SecurityPolicies getRule |
compute.securityPolicies.list |
SecurityPolicies list |
compute.securityPolicies.use |
BackendServices setSecurityPolicy |
compute.securityPolicies.update |
SecurityPolicies patch SecurityPolicies addRule SecurityPolicies patchRule SecurityPolicies removeRule |
compute.backendServices.setSecurityPolicy |
BackendServices setSecurityPolicy |
Habilitar la protección adaptable
Sigue estos pasos para habilitar la Protección adaptable en tu política de seguridad. La protección adaptable se aplica a cada política de seguridad de forma individual.
Console
A fin de activar la protección adaptable en una política de seguridad, haz lo siguiente:
En la consola de Google Cloud, ve a la página Seguridad de red.
En la página Políticas, haz clic en el nombre de una política de seguridad.
Haz clic en Edit.
En Protección adaptable, selecciona Habilitar.
Haz clic en Actualizar.
Para desactivar la protección adaptable en una política de seguridad, haz lo siguiente:
En la consola de Google Cloud, ve a la página Seguridad de red.
En la página Políticas, haz clic en el nombre de una política de seguridad.
Haz clic en Edit.
En Protección adaptable, borra Habilitar.
Haz clic en Actualizar.
gcloud
A fin de activar la protección adaptable en una política de seguridad, haz lo siguiente:
gcloud compute security-policies update MY-SECURITY-POLICY \ --enable-layer7-ddos-defense
Para desactivar la protección adaptable en una política de seguridad, haz lo siguiente:
gcloud compute security-policies update MY-SECURITY-POLICY \ --no-enable-layer7-ddos-defense
Configura modelos detallados
La función de modelos detallados te permite configurar hosts o rutas específicos como las unidades detalladas que analiza la protección adaptable. En los siguientes ejemplos, creas unidades de tráfico detalladas para cada host, personalizas una unidad de tráfico detallada y configuras la Protección adaptativa para que tome medidas cuando el tráfico supere tus consultas de referencia por segundo (QPS). Para obtener más información sobre los modelos detallados, consulta la descripción general de la protección adaptable.
Configura unidades de tráfico detalladas
En los ejemplos de esta sección, se usa el comando add-layer7-ddos-defense-threshold-config
con algunas o todas las siguientes marcas:
Marcar | Descripción |
---|---|
--threshold-config-name |
Es el nombre de la configuración del umbral. |
--traffic-granularity-configs |
Opciones de configuración para habilitar la protección adaptable para que funcione en la granularidad del servicio especificada. |
--auto-deploy-impacted-baseline-threshold |
Umbral del impacto estimado de la Protección adaptable en el tráfico de referencia de la regla de mitigación sugerida a un ataque detectado. Las defensas automáticas se aplican solo si no se supera el umbral. |
--auto-deploy-expiration-sec |
La duración de las acciones, si las hay, que realiza la implementación automática. |
--detection-load-threshold |
Umbral de detección basado en la carga del servicio de backend. |
--detection-absolute-qps |
Umbral de detección basado en QPS absolutas. |
--detection-relative-to-baseline-qps |
Umbral de detección basado en las QPS en relación con el promedio del tráfico del modelo de referencia |
En el primer ejemplo, configuras la Protección adaptable para detectar ataques y sugerir mitigaciones independientes para cada host detrás de tu servicio de backend, sin anular ningún umbral predeterminado.
gcloud
- Crea una política de seguridad con el nombre
POLICY_NAME
o usa una política de seguridad existente. - Si la protección adaptable aún no está habilitada, usa el siguiente comando para habilitarla en tu política:
gcloud compute security-policies update POLICY_NAME
--enable-layer7-ddos-defense - Aplica la política de seguridad a un servicio de backend con varios hosts.
- Usa el siguiente comando
add-layer7-ddos-defense-threshold-config
con la marca--traffic-granularity-configs
para configurar una unidad de tráfico detallada:gcloud compute security-policies add-layer7-ddos-defense-threshold-config POLICY_NAME
--threshold-config-name=per-host-config
--traffic-granularity-configs=type=HTTP_HEADER_HOST;enableEachUniqueValue=true
En el segundo ejemplo, configuras diferentes umbrales de detección y implementación automática para algunas o todas las unidades de tráfico detalladas que configuraste en el primer ejemplo.
gcloud
- Si la implementación automática de la protección adaptable aún no está habilitada, crea una regla de marcador de posición.
- El siguiente comando personaliza el umbral de implementación automática para una unidad de tráfico detallada con un
HTTP_HEADER_HOST
deHOST
y unHTTP_PATH
dePATH
. Usa este comando para cada unidad de tráfico detallada que quieras personalizar y reemplaza las variables según sea necesario para cada host y ruta de URL:gcloud compute security-policies add-layer7-ddos-defense-threshold-config
POLICY_NAME
--threshold-config-name=my-host-config
--auto-deploy-impacted-baseline-threshold=0.01
--auto-deploy-expiration-sec=3600
--traffic-granularity-configs=type=HTTP_HEADER_HOST;value=HOST
,type=HTTP_PATH;value=PATH
Detecta cuando el volumen de ataque supera las QPS promedio del modelo de referencia
En el siguiente ejemplo, configuras la protección adaptable para detectar un ataque solo cuando el volumen del ataque supera el QPS promedio del modelo de referencia en más del 50% y solo cuando la carga del servicio de backend es superior al 90% de su capacidad.
gcloud
- Crea una política de seguridad con el nombre
POLICY_NAME
o usa una política de seguridad existente. Si la protección adaptable aún no está habilitada, usa el siguiente comando para habilitarla en tu política:
gcloud compute security-policies update POLICY_NAME \ --enable-layer7-ddos-defense
Aplica la política de seguridad a un servicio de backend.
Usa el siguiente comando para configurar la Protección adaptativa con umbrales de detección personalizados:
gcloud compute security-policies add-layer7-ddos-defense-threshold-config POLICY_NAME \ --threshold-config-name=my-customized-thresholds \ --detection-load-threshold=0.9 \ --detection-relative-to-baseline-qps=1.5
¿Qué sigue?
- Descripción general de la Protección adaptable de Google Cloud Armor
- Casos de uso de la protección adaptable de Google Cloud Armor