Ver amenazas

En esta página se explica cómo ver las amenazas detectadas por el endpoint de firewall para el tráfico interceptado mediante la consola Google Cloud .

Los endpoints de cortafuegos realizan la detección y la prevención de amenazas basadas en firmas en el tráfico interceptado de tus instancias de máquina virtual (VM). Cloud Next Generation Firewall proporciona firmas de amenazas predeterminadas, niveles de gravedad de amenazas admitidos y anulaciones de amenazas que puedes usar para identificar actividad maliciosa y evitar ataques a la red. Use la página Amenaza para ver las amenazas detectadas en su red durante un periodo específico.

Para ver un resumen de las amenazas observadas durante un periodo específico en tu red, ve al panel de control de Cloud NGFW.

Para obtener más información sobre las amenazas, consulta Descripción general de las firmas de amenazas.

Roles y permisos

Para obtener los permisos que necesitas para ver la página de amenazas, pide a tu administrador que te conceda los roles de gestión de identidades y accesos (IAM) necesarios en tu organización. Para obtener más información sobre cómo conceder roles, consulta el artículo sobre cómo gestionar el acceso.

Ver amenazas

Consola

  1. En la Google Cloud consola, ve a la página Amenazas.

    Ir a Amenazas

  2. Si es necesario, selecciona tu Google Cloud proyecto.

  3. Selecciona el periodo durante el que quieras ver las amenazas detectadas. Puedes seleccionar una duración de entre 1 hora y 30 días. Se muestran las amenazas detectadas durante el periodo seleccionado.

  4. Opcional: Para acotar aún más las amenazas que se muestran, selecciona uno o varios de los siguientes filtros:

    • Gravedad
    • Hora de la alerta activada
    • Tiempo de alerta antes de
    • Hora de alerta posterior al
    • Nombre de la amenaza
    • Tipo de hilo
  5. Para ver los registros de una amenaza específica, haga clic en Ver registro de auditoría junto al nombre de la amenaza. Aparecerá la página Cloud Logging, que muestra los registros detallados de la amenaza seleccionada. Para entender la estructura de los registros de amenazas, consulta Registros de amenazas.

Siguientes pasos