Questa pagina descrive alcune attività comuni di Firewall Insights per esaminare e ottimizzare l'utilizzo del firewall Virtual Private Cloud (VPC). Esegui queste attività per ottimizzare le configurazioni delle regole del firewall e rafforzare i limiti di sicurezza.
Ad esempio, sei un amministratore di rete o un ingegnere di sicurezza di rete che supporta diverse reti VPC condiviso di grandi dimensioni con molti progetti e applicazioni. Vuoi esaminare e ottimizzare un volume elevato di regole del firewall accumulate nel tempo per assicurarti che siano conformi allo stato previsto della tua rete. Puoi utilizzare le seguenti attività per esaminare e ottimizzare le regole del firewall.
Ruoli e autorizzazioni richiesti
Per ottenere le autorizzazioni necessarie per utilizzare Firewall Insights, chiedi all'amministratore di concederti i seguenti ruoli IAM nel progetto:
-
Ruolo Firewall Recommender Admin (
roles/recommender.firewallAdmin
) -
Ruolo Visualizzatore motore per suggerimenti firewall (
roles/recommender.firewallViewer
)
Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.
Questi ruoli predefiniti contengono le autorizzazioni necessarie per utilizzare Firewall Insights. Per visualizzare le autorizzazioni esatte richieste, espandi la sezione Autorizzazioni richieste:
Autorizzazioni obbligatorie
Per utilizzare Firewall Insights sono necessarie le seguenti autorizzazioni:
-
recommender.computeFirewallInsights.list
-
recommender.computeFirewallInsights.update
Potresti anche ottenere queste autorizzazioni con ruoli personalizzati o altri ruoli predefiniti.
Visualizza le regole applicate a una VM negli ultimi 30 giorni
Per esaminare le regole che ti aiutano a evitare configurazioni errate e regole nascoste non necessarie:
Console
Nella console Google Cloud, vai alla pagina Istanze VM Compute Engine.
Nel campo
Filtro, filtra le istanze inserendo una delle seguenti coppie chiave-valore per trovare le VM pertinenti.Network tags:TAG_NAME
Sostituisci
TAG_NAME
con un tag assegnato a una rete VPC.Internal IP:INTERNAL_IP_ADDRESS
Sostituisci
INTERNAL_IP_ADDRESS
con un indirizzo IP interno per un'interfaccia VM.External IP:EXTERNAL_IP_ADDRESS
Sostituisci
EXTERNAL_IP_ADDRESS
con un indirizzo IP esterno per un'interfaccia VM.Nei risultati di ricerca per un'interfaccia VM, seleziona una VM e fai clic sul menu
Altre azioni.Nel menu, seleziona Visualizza dettagli della rete.
Nella pagina Dettagli interfaccia di rete, completa i seguenti passaggi:
- Nella sezione Dettagli firewall e route, fai clic su Firewall e poi su Filtra.
Inserisci
last hit after:YYYY-MM-DD
per filtrare le regole del firewall. Questa espressione di filtro trova le regole firewall con hit recenti.Per una regola firewall, fai clic sul numero nella colonna Conteggio hit per aprire il log del firewall e esaminare i dettagli sul traffico, come nella seguente query di esempio. Per inserire una query, fai clic su Invia filtro.
jsonPayload.rule_details.reference:("network:network1/firewall:allow-tcp") AND jsonPayload.instance.project_id:("p6ntest-firewall-intelligence") AND jsonPayload.instance.zone:("us-central1-c") AND jsonPayload.instance.vm_name:("instance2")
Aggiungi uno o più filtri Cloud Logging aggiuntivi per filtrare ulteriormente i dettagli dei log della firewall. Ad esempio, la seguente query di esempio aggiunge un altro filtro che filtra in base all'indirizzo IP di origine (
src_ip
). Per inserire una query, fai clic su Invia filtro.jsonPayload.rule_details.reference:("network:network1/firewall:allow-tcp") AND jsonPayload.instance.project_id:("p6ntest-firewall-intelligence") AND jsonPayload.instance.zone:("us-central1-c") AND jsonPayload.instance.vm_name:("instance2") AND jsonPayload.connection.src_ip:("10.0.1.2")
Rileva aumenti improvvisi nel numero di hit per le regole firewall deny
Puoi configurare Cloud Monitoring per rilevare le modifiche nel conteggio dei hit delle regole firewall deny
del VPC.
Ad esempio, puoi scegliere di ricevere un avviso quando il conteggio dei hit di una determinata
regola aumenta di una determinata percentuale. L'impostazione di questo avviso
ti aiuta a rilevare possibili attacchi alle tue risorse Google Cloud.
Per impostare un avviso:
Console
Nella console Google Cloud, vai alla pagina Monitoring.
Nel riquadro di navigazione, fai clic su
Avvisi, quindi su Crea criterio.Nella pagina Crea criterio di avviso, fai clic su
Aggiungi condizione di avviso. Viene aggiunta una nuova condizione.Espandi la sezione Nuova condizione e seleziona Configura attivatore. Viene visualizzata la pagina Configura attivatore di avvisi.
Configura le condizioni di avviso. Ad esempio, utilizza i seguenti valori per attivare un avviso quando il conteggio dei hit per la regola che hai identificato aumenta del 10% per sei ore:
- Tipi di condizioni:impostato su
Threshold
. - Attivazione avviso: impostato su
Any time series violates
. - Posizione soglia:impostata su
Above threshold
. - Valore soglia:impostato su
10
.
- Tipi di condizioni:impostato su
Nella sezione Opzioni avanzate, inserisci un nome per la condizione e fai clic su Avanti.
Nella pagina Trigger per più condizioni, specifica la condizione e fai clic su Avanti.
Nella pagina Configura le notifiche, seleziona Canali di notifica e poi Gestisci canali di notifica.
Nella finestra Canali di notifica, aggiungi il nuovo canale di notifica, ad esempio un indirizzo email, e fai clic su Salva.
Nell'elenco Canali di notifica, seleziona le notifiche aggiunte e poi fai clic su OK.
Nella sezione Assegna un nome alla policy di avviso, inserisci il nome e fai clic su Avanti. La condizione di avviso viene aggiunta.
Ripulire le regole firewall oscurate
Per ripulire le regole firewall oscurate da altre regole:
Console
Nella console Google Cloud, vai alla pagina Criteri firewall.
Nella sezione Regole firewall VPC, fai clic su > Regole con ombreggiatura.
Filtra e poi seleziona Tipo di informazioniPer ogni regola nei risultati di ricerca, fai clic sul nome della regola e visualizza la relativa pagina dei dettagli. Esamina e perfeziona ogni regola in base alle esigenze.
Per ulteriori informazioni sulle regole con ombreggiatura, consulta Esempi di regole con ombreggiatura.
Rimuovere una regola allow
inutilizzata
Per valutare e rimuovere una regola allow
non utilizzata:
Console
Nella console Google Cloud, vai alla pagina Criteri firewall.
Nella sezione Regole firewall VPC, fai clic su > Ingresso > ultimo hit prima MM/DD/YYYY.
Filtra e poi seleziona TipoSostituisci
MM/DD/YYYY
con la data che vuoi utilizzare. Ad esempio,08/31/2021
.Per ogni regola nei risultati di ricerca, esamina le informazioni nella colonna Approfondimenti. Questa colonna fornisce una percentuale che indica la probabilità che questa regola venga attivata in futuro. Se la percentuale è elevata, ti consigliamo di mantenere questa regola. Tuttavia, se è basso, continua a esaminare le informazioni generate dall'approfondimento.
Fai clic sul link dell'intuizione per visualizzare il riquadro Dettagli dell'intuizione.
Nel riquadro Dettagli informazioni, esamina gli attributi di questa regola e quelli di eventuali regole simili elencate.
Se la regola ha una bassa probabilità di avere corrispondenze in futuro e se questa previsione è supportata dal pattern di hit di regole simili, valuta la possibilità di rimuoverla. Per rimuovere la regola, fai clic su Nome regola. Viene visualizzata la pagina Dettagli regola firewall.
Fai clic su Elimina.
Nella finestra di dialogo di conferma, fai clic su Elimina.
Rimuovere un attributo inutilizzato da una regola allow
Per valutare e rimuovere un attributo inutilizzato:
Console
Nella console Google Cloud, vai alla pagina Approfondimenti sul firewall.
Nella scheda Regole di autorizzazione con attributi inutilizzati, fai clic su Visualizza elenco completo. In risposta, la console Google Cloud mostra la pagina Regole consentite con attributi inutilizzati. In questa pagina sono elencate tutte le regole che avevano attributi inutilizzati durante il periodo di osservazione.
Fai clic sul testo visualizzato nella colonna Approfondimento. Viene visualizzata la pagina Dettagli sulla conoscenza.
Esamina i dettagli nella parte superiore della pagina. Il riepilogo include i seguenti dettagli:
- Il nome dell'approfondimento.
- Il numero di attributi inutilizzati di questa regola.
- L'ora dell'ultimo aggiornamento dell'intuizione.
- I nomi di altre regole del progetto che utilizzano attributi simili.
- La durata del periodo di osservazione.
Valuta se puoi rimuovere l'attributo:
- Esamina la scheda Regola firewall con attributi senza corrispondenze. Esamina il campo contrassegnato come Attributo senza corrispondenze (con previsione di corrispondenze future). Questo campo fornisce una percentuale che descrive la probabilità che l'attributo venga raggiunto in futuro.
- Esamina la scheda Regola firewall simile nello stesso progetto. Esamina i dati visualizzati sulla possibilità che l'attributo di questa regola sia stato utilizzato.
Se l'attributo ha una bassa probabilità di essere raggiunto in futuro e se questa previsione è supportata dal pattern di hit di regole simili, valuta la possibilità di rimuoverlo dalla regola. Per rimuovere l'attributo, fai clic sul nome della regola, visualizzato nella parte superiore della pagina Dettagli degli approfondimenti. Viene visualizzata la pagina Dettagli regola firewall.
Fai clic su Modifica, apporta le modifiche necessarie e poi fai clic su Salva.
Restringi l'intervallo di indirizzi IP di una regola allow
Tieni presente che il tuo progetto potrebbe avere regole firewall che consentono l'accesso da determinati blocchi di indirizzi IP per i controlli di integrità del bilanciatore del carico o per altre funzionalità di Google Cloud. Questi indirizzi IP potrebbero non essere raggiunti, ma non devono essere rimossi dalle regole del firewall. Per ulteriori informazioni su queste gamme, consulta la documentazione di Compute Engine.
Per valutare e restringere un intervallo di indirizzi IP eccessivamente permissivo:
Console
Nella console Google Cloud, vai alla pagina Approfondimenti sul firewall.
Nella scheda Regole di autorizzazione con intervalli di porte o indirizzi IP eccessivamente permissivi, fai clic su Visualizza elenco completo. In risposta, la console Google Cloud mostra un elenco di tutte le regole con intervalli eccessivamente permissivi durante il periodo di osservazione.
Individua una regola nell'elenco e fai clic sul testo visualizzato nella colonna Approfondimento. Viene visualizzata la pagina Dettagli sugli approfondimenti.
Esamina i dettagli nella parte superiore della pagina. Il riepilogo include i seguenti dettagli:
- Il nome della regola.
- Il numero di intervalli di indirizzi IP che potrebbero essere ridotti.
- L'ora dell'ultimo aggiornamento dell'intuizione.
- La durata del periodo di osservazione.
Valuta se puoi restringere l'intervallo di indirizzi IP: esamina la scheda Regola firewall con intervalli di porte o indirizzi IP eccessivamente permissivi. Esamina l'elenco proposto di nuovi intervalli di indirizzi IP.
Se opportuno, valuta la possibilità di utilizzare i consigli riportati nell'approfondimento per limitare l'intervallo di indirizzi IP. Fai clic sul nome della regola, visualizzato nella parte superiore della pagina Dettagli informazioni. Viene visualizzata la pagina Dettagli regola firewall.
Fai clic su Modifica, apporta le modifiche necessarie e poi fai clic su Salva.