Configure a proteção adaptativa do Google Cloud Armor

Esta página contém informações sobre a configuração da proteção adaptativa. Antes de configurar a Proteção adaptável, certifique-se de que conhece as informações na vista geral da Proteção adaptável e nos exemplos de utilização da Proteção adaptável.

Antes de começar

As secções seguintes explicam todas as funções e autorizações da gestão de identidade e de acesso (IAM) necessárias para configurar as políticas de segurança do Cloud Armor. Para os exemplos de utilização neste documento, só precisa da autorização compute.securityPolicies.update.

Configure autorizações IAM para políticas de segurança do Cloud Armor

As seguintes operações requerem a função de administrador de segurança do Compute do Identity and Access Management (IAM) (roles/compute.securityAdmin):

  • Configurar, modificar, atualizar e eliminar uma política de segurança do Cloud Armor
  • Usando os seguintes métodos da API:
    • SecurityPolicies insert
    • SecurityPolicies delete
    • SecurityPolicies patch
    • SecurityPolicies addRule
    • SecurityPolicies patchRule
    • SecurityPolicies removeRule

Um utilizador com a função de administrador de rede de computação (roles/compute.networkAdmin) pode realizar as seguintes operações:

  • Definir uma política de segurança do Cloud Armor para um serviço de back-end
  • Usando os seguintes métodos da API:
    • BackendServices setSecurityPolicy
    • BackendServices list (apenas gcloud)

Os utilizadores com a função de administrador de segurança (roles/iam.securityAdmin) e a função de administrador de rede de computação podem ver as políticas de segurança do Cloud Armor através dos métodos da API SecurityPolicies get, list e getRule.

Configure autorizações da IAM para funções personalizadas

A tabela seguinte apresenta as autorizações base das funções da IAM e os respetivos métodos da API associados.

Autorização de IAM Métodos da API
compute.securityPolicies.create SecurityPolicies insert
compute.securityPolicies.delete SecurityPolicies delete
compute.securityPolicies.get SecurityPolicies get
SecurityPolicies getRule
compute.securityPolicies.list SecurityPolicies list
compute.securityPolicies.use BackendServices setSecurityPolicy
compute.securityPolicies.update SecurityPolicies patch
SecurityPolicies addRule
SecurityPolicies patchRule
SecurityPolicies removeRule
compute.backendServices.setSecurityPolicy BackendServices setSecurityPolicy

Ative a proteção adaptável

Siga os passos abaixo para ativar a proteção adaptativa para a sua política de segurança. A proteção adaptativa é aplicada a cada política de segurança individualmente.

Consola

Para ativar a proteção adaptável para uma política de segurança:

  1. Na Google Cloud consola, aceda à página Segurança de rede.

    Aceder à segurança de redes

  2. Na página Políticas, clique no nome de uma política de segurança.

  3. Clique em Edit.

  4. Em Proteção adaptativa, selecione Ativar.

  5. Clique em Atualizar.

Para desativar a proteção adaptável para uma política de segurança:

  1. Na Google Cloud consola, aceda à página Segurança de rede.

    Aceder à segurança de redes

  2. Na página Políticas, clique no nome de uma política de segurança.

  3. Clique em Edit.

  4. Em Proteção adaptável, desmarque a opção Ativar.

  5. Clique em Atualizar.

gcloud

Para ativar a proteção adaptável para uma política de segurança:

gcloud compute security-policies update MY-SECURITY-POLICY \
    --enable-layer7-ddos-defense

Para desativar a proteção adaptável para uma política de segurança:

gcloud compute security-policies update MY-SECURITY-POLICY \
    --no-enable-layer7-ddos-defense

Configure modelos detalhados

A funcionalidade de modelos detalhados permite-lhe configurar anfitriões ou caminhos específicos como as unidades detalhadas que a proteção adaptativa analisa. Nos exemplos seguintes, cria unidades de tráfego detalhadas para cada anfitrião, personaliza uma unidade de tráfego detalhada e configura a proteção adaptável para tomar medidas quando o tráfego excede as suas consultas por segundo (CPS) de base. Para mais informações sobre os modelos detalhados, consulte a vista geral da proteção adaptativa.

Configure unidades de tráfego detalhadas

Os exemplos nesta secção usam o comando add-layer7-ddos-defense-threshold-config com algumas ou todas as seguintes flags:

Bandeira Descrição
--threshold-config-name O nome da configuração do limite.
--traffic-granularity-configs Opções de configuração para ativar a proteção adaptável para funcionar na granularidade do serviço especificada.
--auto-deploy-impacted-baseline-threshold Limite no impacto estimado da proteção adaptativa no tráfego de base da regra de mitigação sugerida para um ataque detetado. As defesas automáticas só são aplicadas se o limite não for excedido.
--auto-deploy-expiration-sec A duração das ações, se existirem, realizadas pela implementação automática.
--detection-load-threshold Limite de deteção com base na carga do serviço de back-end.
--detection-absolute-qps Limite de deteção baseado em QPS absolutas.
--detection-relative-to-baseline-qps Limite de deteção com base em QPS relativo à média do tráfego de base.

No primeiro exemplo, configura a Proteção adaptável para detetar ataques em e sugerir mitigações independentes para cada anfitrião atrás do seu serviço de back-end, sem substituir quaisquer limites predefinidos.

gcloud

  1. Crie uma política de segurança com o nome POLICY_NAME ou use uma política de segurança existente.
  2. Se a proteção adaptável ainda não estiver ativada, use o seguinte comando para a ativar para a sua política:
    gcloud compute security-policies update POLICY_NAME 
    --enable-layer7-ddos-defense
  3. Aplique a política de segurança a um serviço de back-end com vários anfitriões.
  4. Use o seguinte comando add-layer7-ddos-defense-threshold-config com a flag --traffic-granularity-configs para configurar uma unidade de tráfego detalhada:
    gcloud compute security-policies add-layer7-ddos-defense-threshold-config POLICY_NAME 
    --threshold-config-name=per-host-config
    --traffic-granularity-configs=type=HTTP_HEADER_HOST;enableEachUniqueValue=true

No segundo exemplo, configura diferentes limites de implementação automática e deteção para algumas ou todas as unidades de tráfego detalhadas que configurou no primeiro exemplo.

gcloud

  1. Se a implementação automática da proteção adaptável ainda não estiver ativada, crie uma regra de marcador de posição.
  2. O comando seguinte personaliza o limite de implementação automática para uma unidade de tráfego detalhada com um HTTP_HEADER_HOST de HOST e um HTTP_PATH de PATH. Use este comando para cada unidade de tráfego detalhada que quer personalizar, substituindo as variáveis conforme necessário para cada anfitrião e caminho do URL:
    gcloud compute security-policies add-layer7-ddos-defense-threshold-config POLICY_NAME 
    --threshold-config-name=my-host-config
    --auto-deploy-impacted-baseline-threshold=0.01
    --auto-deploy-expiration-sec=3600
    --traffic-granularity-configs=type=HTTP_HEADER_HOST;value=HOST,type=HTTP_PATH;value=PATH

Detetar quando o volume de ataques excede o QPS médio de base

No exemplo seguinte, configura a proteção adaptável para detetar um ataque apenas quando o volume do ataque exceder a sua QPS média de referência em mais de 50% e apenas quando a carga do serviço de back-end for superior a 90% da respetiva capacidade.

gcloud

  1. Crie uma política de segurança com o nome POLICY_NAME ou use uma política de segurança existente.
  2. Se a proteção adaptável ainda não estiver ativada, use o seguinte comando para a ativar para a sua política:

    gcloud compute security-policies update POLICY_NAME \
      --enable-layer7-ddos-defense
    
  3. Aplique a política de segurança a um serviço de back-end.

  4. Use o seguinte comando para configurar a proteção adaptável com limites de deteção personalizados:

    gcloud compute security-policies add-layer7-ddos-defense-threshold-config POLICY_NAME \
       --threshold-config-name=my-customized-thresholds \
       --detection-load-threshold=0.9 \
       --detection-relative-to-baseline-qps=1.5
    

O que se segue?