Resultados do Security Command Center

O Security Command Center é a base de dados de segurança e risco para o Google Cloud. O Security Command Center inclui um painel de controlo de riscos e um sistema de estatísticas para apresentar, compreender e corrigirGoogle Cloud riscos de segurança e de dados numa organização.

O Google Cloud Armor está integrado automaticamente com o Security Command Center e exporta dois resultados para o painel de controlo do Security Command Center: Aumento repentino do tráfego permitido e Aumento da taxa de rejeição. Este guia descreve as conclusões e como as interpretar.

Se ainda não tiver o Cloud Armor ativado no Security Command Center, consulte o artigo Configurar o Security Command Center. Só vê resultados no Security Command Center para projetos que tenham o Security Command Center ativado ao nível da organização.

Deteção de picos de tráfego permitida

O tráfego permitido consiste em pedidos HTTP(S) bem formados que se destinam a alcançar os seus serviços de back-end depois de uma política de segurança do Cloud Armor ser aplicada.

A descoberta Pico de tráfego permitido envia-lhe uma notificação sobre um pico no tráfego permitido com base no serviço de back-end. Uma descoberta é gerada quando existe um aumento súbito no número permitido de pedidos por segundo (RPS) em comparação com o volume normal observado no histórico recente. As RPS que constituíram o pico e as RPS do histórico recente são fornecidas como parte da descoberta.

Exemplo de utilização: potenciais ataques de camada 7

Os ataques de negação de serviço distribuída (DDoS) ocorrem quando os atacantes enviam grandes volumes de pedidos para sobrecarregar um serviço de destino. O tráfego de ataque DDoS da camada 7 apresenta normalmente um pico no número de pedidos por segundo.

Uma descoberta de Aumento permitido do tráfego identifica o serviço de back-end para o qual o aumento repentino de RPS é direcionado e fornece as caraterísticas de tráfego que fizeram com que o Cloud Armor o classificasse como um aumento repentino de RPS. Use estas informações para determinar o seguinte:

  • Se está em curso um potencial ataque DDoS de camada 7.
  • O serviço que está a ser segmentado.
  • As ações que pode realizar para mitigar o potencial ataque.

Segue-se uma captura de ecrã de um exemplo de uma descoberta de Aumento do tráfego permitido no painel de controlo do Security Command Center.

Deteção de picos de tráfego permitida.
Localização de picos de tráfego permitidos (clique para aumentar).

Google Cloud Calcula os valores Long_Term_Allowed_RPS e Short_Term_Allowed_RPS com base nas informações do histórico do Cloud Armor.

Aumentar a taxa de recusa

A descoberta Aumento da taxa de recusa notifica que existe um aumento na taxa de tráfego que o Cloud Armor bloqueia devido a uma regra configurada pelo utilizador numa política de segurança. Embora a recusa seja esperada e não afete o serviço de back-end, esta descoberta ajuda a alertá-lo para aumentos no tráfego indesejado e potencialmente malicioso que segmenta as suas aplicações. O RPS do tráfego recusado e o tráfego recebido total são fornecidos como parte da descoberta.

Exemplo de utilização: mitigar ataques da camada 7

A descoberta Aumento da taxa de rejeição permite-lhe ver o impacto das mitigações bem-sucedidas e as alterações significativas no comportamento dos clientes maliciosos. A descoberta identifica o back-end para o qual o tráfego recusado foi direcionado e fornece as caraterísticas do tráfego que fizeram com que o Cloud Armor gerasse a descoberta. Use estas informações para avaliar se o tráfego recusado tem de ser estudado detalhadamente para reforçar ainda mais as suas mitigações.

Segue-se uma captura de ecrã de uma amostra da descoberta Aumento da taxa de rejeição no painel de controlo do Security Command Center.

Aumentar a deteção da taxa de recusa.
Aumento da taxa de recusa (clique para aumentar).

Google Cloud calcula os valores Long_Term_Denied_RPS e Long_Term_Incoming_RPS com base nas informações do histórico do Cloud Armor.

Proteção adaptativa do Google Cloud Armor

A Proteção adaptativa envia telemetria para o Security Command Center. Para mais informações sobre as conclusões da Proteção adaptável, consulte Monitorização, alertas e registo na vista geral da Proteção adaptável.

Proteção avançada contra DDoS de rede

A proteção DDoS de rede avançada envia telemetria para o Security Command Center. Para mais informações sobre as conclusões da proteção DDoS de rede avançada, consulte as conclusões do Security Command Center.

Depois de o tráfego voltar ao normal

As conclusões do Security Command Center são notificações de que um determinado comportamento foi observado num determinado momento. Não é enviada nenhuma notificação quando o comportamento é limpo.

Pode haver atualizações às conclusões existentes se as caraterísticas do tráfego atual aumentarem substancialmente em comparação com as caraterísticas existentes. Se não houver nenhuma descoberta de seguimento, significa que o comportamento foi resolvido ou que o volume de tráfego não aumentou (permitir ou negar) substancialmente após a geração da descoberta inicial.

O que se segue?