Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Damit Sie den Dienst zur Einbruchsprävention in Ihrem Netzwerk aktivieren können, müssen Sie mehrere Cloud Next Generation Firewall-Komponenten einrichten. Dieses Dokument bietet einen allgemeinen Workflow, der beschreibt, wie diese Komponenten konfiguriert sowie die Erkennung und Vermeidung von Bedrohungen aktiviert werden.
Einbruchspräventionsdienst ohne TLS-Prüfung konfigurieren
Führen Sie die folgenden Aufgaben aus, um den Einbruchspräventionsdienst in Ihrem Netzwerk zu konfigurieren.
Erstellen Sie ein Sicherheitsprofil vom Typ Threat prevention. Richten Sie je nach Anforderungen Ihres Netzwerks Bedrohungs- oder Schweregradüberschreibungen ein. Sie können ein oder mehrere Profile erstellen. Informationen zum Erstellen von Sicherheitsprofilen finden Sie unter Sicherheitsprofil erstellen.
Erstellen Sie eine Sicherheitsprofilgruppe mit dem im vorherigen Schritt erstellten Sicherheitsprofil. Informationen zum Erstellen einer Sicherheitsprofilgruppe finden Sie unter Sicherheitsprofilgruppe erstellen.
Erstellen Sie einen Firewall-Endpunkt in derselben Zone wie der für Ihre Arbeitslasten, in denen Sie die Bedrohungsvermeidung aktivieren möchten. Informationen zum Erstellen eines Firewall-Endpunkts finden Sie unter Firewall-Endpunkt erstellen.
Verknüpfen Sie den Firewall-Endpunkt mit einem oder mehreren VPC-Netzwerken, in denen Sie die Bedrohungserkennung und -vermeidung aktivieren möchten. Achten Sie darauf, dass Sie Ihre Arbeitslasten in derselben Zone wie den Firewall-Endpunkt ausführen. Informationen zum Verknüpfen eines Firewall-Endpunkts mit einem VPC-Netzwerk finden Sie unter Firewall-Endpunktverknüpfungen erstellen.
Fügen Sie in einer neuen oder vorhandenen globalen Firewallrichtlinie eine Firewallrichtlinienregel mit aktivierter Layer-7-Prüfung (apply_security_profile_group-Aktion) hinzu und geben Sie den Namen der Sicherheitsprofilgruppe an, die Sie in der vorherigen Anleitung erstellt haben. Achten Sie darauf, dass die Firewallrichtlinie demselben VPC-Netzwerk zugeordnet ist wie die Arbeitslasten, die geprüft werden müssen. Weitere Informationen zur globalen Netzwerk-Firewallrichtlinie und zu den Parametern, die zum Erstellen einer Firewallrichtlinienregel mit aktivierter Bedrohungsvermeidung erforderlich sind, finden Sie unter Globale Netzwerk-Firewallrichtlinie erstellen und Globale Netzwerk-Firewallrichtlinienregeln erstellen.
Sie können auch eine hierarchische Firewallrichtlinie verwenden, um eine Firewallrichtlinienregel mit einer konfigurierten Sicherheitsprofilgruppe hinzuzufügen. Weitere Informationen zu den Parametern, die zum Erstellen von hierarchischen Firewallrichtlinienregeln für aktivierte Bedrohungsvermeidung erforderlich sind, finden Sie unter Firewallregeln erstellen.
Einbruchspräventionsdienst mit TLS-Prüfung konfigurieren
Erstellen Sie ein Sicherheitsprofil vom Typ Threat prevention. Richten Sie je nach Anforderungen Ihres Netzwerks Bedrohungs- oder Schweregradüberschreibungen ein. Sie können ein oder mehrere Profile erstellen. Informationen zum Erstellen von Sicherheitsprofilen finden Sie unter Sicherheitsprofil erstellen.
Erstellen Sie eine Sicherheitsprofilgruppe mit dem im vorherigen Schritt erstellten Sicherheitsprofil. Informationen zum Erstellen einer Sicherheitsprofilgruppe finden Sie unter Sicherheitsprofilgruppe erstellen.
Erstellen Sie einen CA-Pool und eine Vertrauenskonfiguration und fügen Sie sie Ihrer TLS-Prüfungsrichtlinie hinzu. Informationen zum Aktivieren der TLS-Prüfung in Cloud NGFW finden Sie unter TLS-Prüfung einrichten.
Erstellen Sie einen Firewall-Endpunkt in derselben Zone wie der für Ihre Arbeitslasten, in denen Sie die Bedrohungsvermeidung aktivieren möchten. Informationen zum Erstellen eines Firewall-Endpunkts finden Sie unter Firewall-Endpunkt erstellen.
Verknüpfen Sie den Firewall-Endpunkt mit einem oder mehreren VPC-Netzwerken, in denen Sie die Bedrohungserkennung und -vermeidung aktivieren möchten. Fügen Sie der Firewall-Endpunktverknüpfung die im vorherigen Schritt erstellte TLS-Prüfungsrichtlinie hinzu. Achten Sie darauf, dass Sie Ihre Arbeitslasten in derselben Zone wie den Firewall-Endpunkt ausführen.
Informationen zum Verknüpfen eines Firewall-Endpunkts mit einem VPC-Netzwerk und zum Aktivieren der TLS-Prüfung finden Sie unter Firewall-Endpunktverknüpfungen erstellen.
Fügen Sie in einer neuen oder vorhandenen globalen Firewallrichtlinie eine Firewallrichtlinienregel mit aktivierter Layer-7-Prüfung (apply_security_profile_group-Aktion) hinzu und geben Sie den Namen der Sicherheitsprofilgruppe an, die Sie in der vorherigen Anleitung erstellt haben. Geben Sie das Flag --tls-inspect an, um die TLS-Prüfung zu aktivieren. Achten Sie darauf, dass die Firewallrichtlinie demselben VPC-Netzwerk zugeordnet ist wie die Arbeitslasten, die geprüft werden müssen. Weitere Informationen zur globalen Netzwerk-Firewallrichtlinie und zu den Parametern, die zum Erstellen einer Firewallrichtlinienregel mit aktivierter Bedrohungsvermeidung erforderlich sind, finden Sie unter Globale Netzwerk-Firewallrichtlinie erstellen und Globale Netzwerk-Firewallrichtlinienregeln erstellen.
Sie können auch eine hierarchische Firewallrichtlinie verwenden, um eine Firewallrichtlinienregel mit einer konfigurierten Sicherheitsprofilgruppe hinzuzufügen. Weitere Informationen zu den Parametern, die zum Erstellen von hierarchischen Firewallrichtlinienregeln für aktivierte Bedrohungsvermeidung erforderlich sind, finden Sie unter Firewallregeln erstellen.
Beispiel für ein Bereitstellungsmodell
Abbildung 1 zeigt ein Beispiel für eine Bereitstellung mit einem Einbruchspräventionsdienst, der für zwei VPC-Netzwerke in derselben Region, aber in zwei verschiedenen Zonen konfiguriert wurde.
Abbildung 1. Einbruchspräventionsdienst in einer Region bereitstellen (zum Vergrößern klicken)
Die Beispielbereitstellung hat die folgende Konfiguration zur Bedrohungsvermeidung:
Zwei Sicherheitsprofilgruppen:
Security profile group 1 mit Sicherheitsprofil Security profile 1.
Security profile group 2 mit Sicherheitsprofil Security profile 2.
Die Kunden-VPC 1 (VPC 1) hat eine Firewallrichtlinie, bei der die Sicherheitsprofilgruppe auf Security profile group 1 gesetzt ist.
Die Kunden-VPC 2 (VPC 2) hat eine Firewallrichtlinie, bei der die Sicherheitsprofilgruppe auf Security profile group 2 gesetzt ist.
Der Firewall-Endpunkt Firewall endpoint 1 führt eine Bedrohungserkennung und -vermeidung für Arbeitslasten durch, die in VPC 1 und VPC 2 in der Zone us-west1-a ausgeführt werden.
Der Firewall-Endpunkt Firewall endpoint 2 führt eine Bedrohungserkennung und -vermeidung durch, wenn die TLS-Prüfung für Arbeitslasten aktiviert ist, die in VPC 1 und VPC 2 in Zone us-west1-b ausgeführt werden.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2024-12-21 (UTC)."],[[["\u003cp\u003eThis document outlines the steps to configure intrusion prevention services within a network using Cloud Next Generation Firewall components, including both with and without TLS inspection.\u003c/p\u003e\n"],["\u003cp\u003eThe process involves creating security profiles, security profile groups, and firewall endpoints in the same zone as the workloads requiring threat prevention.\u003c/p\u003e\n"],["\u003cp\u003eFirewall endpoints must be associated with Virtual Private Cloud (VPC) networks to enable threat detection and prevention for the workloads in those networks.\u003c/p\u003e\n"],["\u003cp\u003eGlobal or hierarchical firewall policies are utilized to apply security profile groups with Layer 7 inspection enabled to specified VPC networks, thus implementing intrusion prevention.\u003c/p\u003e\n"],["\u003cp\u003eTLS inspection setup requires the creation of a CA pool and trust config, which are added to the TLS inspection policy and then to the firewall endpoint association, to ensure secure traffic inspection.\u003c/p\u003e\n"]]],[],null,["# Configure intrusion detection and prevention service\n\nTo enable intrusion detection and prevention service in your network, you must set up\nmultiple Cloud Next Generation Firewall components. This document provides a high-level\nworkflow that describes how to configure these components and enable threat\ndetection and prevention.\n\nConfigure intrusion detection and prevention service without TLS inspection\n---------------------------------------------------------------------------\n\nTo configure intrusion detection and prevention service in your network, perform the\nfollowing tasks.\n| **Note:** The following workflow provides a high-level sequence of steps required to configure intrusion detection and prevention service in your network. This workflow assumes that you have already set up your Virtual Private Cloud (VPC) network, subnets, VM instances, and other required Google Cloud resources and components.\n\n1. Create a security profile of type `Threat prevention`. Set up threat or\n severity overrides as required by your network. You can create one\n or more profiles. To learn how to create security profiles,\n see [Create a security profile](/firewall/docs/configure-security-profiles#create-security-profile).\n\n2. Create a security profile group with the security profile created in the\n preceding step. To learn how to create a security profile group,\n see [Create a security profile group](/firewall/docs/configure-security-profile-groups#create-security-profile-group).\n\n3. Create a firewall endpoint in the same zone as your workloads where you want\n to enable threat prevention. To learn how to create\n a firewall endpoint, see [Create a firewall endpoint](/firewall/docs/configure-firewall-endpoints#create-firewall-endpoint).\n\n4. Associate the firewall endpoint with one or more VPC networks\n where you want to enable threat detection and prevention. Make sure that you're\n running your workloads in the same zone as the firewall endpoint. To learn\n how to associate a firewall endpoint with a VPC network,\n see [Create firewall endpoint associations](/firewall/docs/configure-firewall-endpoint-associations#create-endpoint-association).\n\n5. You can use [global network firewall policies](/firewall/docs/network-firewall-policies)\n or [hierarchical firewall policies](/firewall/docs/firewall-policies) to\n configure intrusion detection and prevention service.\n\n - In a new or existing global firewall policy, add a firewall policy rule with\n Layer 7 inspection enabled (`apply_security_profile_group` action) and\n specify the name of the security profile group that you created\n in the preceding step. Make sure that the firewall policy is associated\n with the same VPC network as the workloads that require\n inspection. To learn more about global network firewall policy and the\n parameters required to create a firewall policy rule with threat\n prevention enabled, see [Create global network firewall policy](/firewall/docs/use-network-firewall-policies#create-network-firewall-policy) and\n [Create global network firewall policy rules](/firewall/docs/use-network-firewall-policies#create-rules).\n\n - You can also use a hierarchical firewall policy to add a firewall policy\n rule with a security profile group configured. To learn more about the\n parameters required to create hierarchical firewall policy rules with\n threat prevention enabled, see [Create firewall\n rules](/firewall/docs/using-firewall-policies#create-rules).\n\nConfigure intrusion detection and prevention service with TLS inspection\n------------------------------------------------------------------------\n\nTo configure intrusion detection and prevention service with\n[Transport Layer Security (TLS) inspection](/firewall/docs/about-tls-inspection)\nin your network, perform the following tasks.\n| **Note:** The following workflow provides a high-level sequence of steps required to configure intrusion detection and prevention service with TLS inspection in your network. This workflow assumes that you have already set up your VPC network, subnets, VM instances, and other required Google Cloud resources and components.\n\n1. Create a security profile of type `Threat prevention`. Set up threat or\n severity overrides as required by your network. You can create one\n or more profiles. To learn how to create security profiles,\n see [Create a security profile](/firewall/docs/configure-security-profiles#create-security-profile).\n\n2. Create a security profile group with the security profile created in the\n preceding step. To learn how to create a security profile group,\n see [Create a security profile group](/firewall/docs/configure-security-profile-groups#create-security-profile-group).\n\n3. Create a CA pool and a trust config, and add them to your TLS inspection\n policy. To learn how to enable TLS inspection in Cloud NGFW, see\n [Set up TLS inspection](/firewall/docs/setup-tls-inspection).\n\n4. Create a firewall endpoint in the same zone as your workloads where you want\n to enable threat prevention. To learn how to create\n a firewall endpoint, see [Create a firewall endpoint](/firewall/docs/configure-firewall-endpoints#create-firewall-endpoint).\n\n5. Associate the firewall endpoint with one or more VPC networks\n where you want to enable threat detection and prevention. Add the TLS\n inspection policy you created in the preceding step to the firewall endpoint\n association. Make sure that you're running your workloads in the same zone\n as the firewall endpoint.\n\n To learn how to associate a firewall endpoint with\n a VPC network and enable TLS inspection,\n see [Create firewall endpoint associations](/firewall/docs/configure-firewall-endpoint-associations#create-endpoint-association).\n6. You can use [global network firewall policies](/firewall/docs/network-firewall-policies)\n or [hierarchical firewall policies](/firewall/docs/firewall-policies) to\n configure intrusion detection and prevention service.\n\n - In a new or existing global firewall policy, add a firewall policy rule with\n Layer 7 inspection enabled (`apply_security_profile_group` action) and\n specify the name of the security profile group that you created\n in the preceding step. To enable TLS inspection, specify the\n `--tls-inspect` flag. Make sure that the firewall policy is associated\n with the same VPC network as the workloads that require\n inspection. To learn more about global network firewall policy and the\n parameters required to create a firewall policy rule with threat\n prevention enabled, see [Create global network firewall policy](/firewall/docs/use-network-firewall-policies#create-network-firewall-policy) and\n [Create global network firewall policy rules](/firewall/docs/use-network-firewall-policies#create-rules).\n\n - You can also use a hierarchical firewall policy to add a firewall policy\n rule with a security profile group configured. To learn more about the\n parameters required to create hierarchical firewall policy rules with\n threat prevention enabled, see [Create firewall\n rules](/firewall/docs/using-firewall-policies#create-rules).\n\nExample deployment model\n------------------------\n\nFigure 1 shows an example deployment with intrusion detection and prevention service configured for\ntwo VPC networks in the same region but two different\nzones.\n[](/static/firewall/images/firewall-ips/ips-sample-deployment-in-region.svg) **Figure 1.** Deploy intrusion detection and prevention service in a region (click to enlarge).\n\nThe example deployment has the following threat prevention configuration:\n\n1. Two security profile groups:\n\n 1. `Security profile group 1` with security profile `Security profile 1`.\n\n 2. `Security profile group 2` with security profile `Security profile 2`.\n\n2. Customer VPC 1 (`VPC 1`) has firewall policy with security profile group\n set to `Security profile group 1`.\n\n3. Customer VPC 2 (`VPC 2`) has firewall policy with security profile group\n set to `Security profile group 2`.\n\n4. Firewall endpoint `Firewall endpoint 1` performs threat detection and\n prevention for workloads running on `VPC 1`and`VPC 2` in zone `us-west1-a`.\n\n5. Firewall endpoint `Firewall endpoint 2` performs threat detection and\n prevention with TLS inspection enabled for workloads running on `VPC 1` and\n `VPC 2` in zone `us-west1-b`.\n\nWhat's next\n-----------\n\n- [Security profile overview](/firewall/docs/about-security-profiles)\n- [Security profile group overview](/firewall/docs/about-security-profile-groups)\n- [Firewall endpoint overview](/firewall/docs/about-firewall-endpoints)"]]