Questa pagina descrive alcune attività comuni di Firewall Insights per esaminare e ottimizzare l'utilizzo del firewall Virtual Private Cloud (VPC). Esegui queste attività per ottimizzare le configurazioni delle regole firewall e rafforzare i limiti di sicurezza.
Ad esempio, sei un amministratore di rete o un tecnico della sicurezza di rete che supporta diverse reti VPC condiviso di grandi dimensioni con molti progetti e applicazioni. Vuoi rivedere e ottimizzare un volume elevato di regole firewall accumulate nel tempo per assicurarti che siano coerenti con lo stato previsto della tua rete. Puoi utilizzare le seguenti attività per esaminare e ottimizzare le regole firewall.
Ruoli e autorizzazioni richiesti
Per ottenere le autorizzazioni necessarie per utilizzare Firewall Insights, chiedi all'amministratore di concederti i seguenti ruoli IAM nel progetto:
-
Ruolo Firewall Recommender Admin (
roles/recommender.firewallAdmin
) -
Ruolo Visualizzatore motore per suggerimenti firewall (
roles/recommender.firewallViewer
)
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Questi ruoli predefiniti contengono le autorizzazioni necessarie per utilizzare Firewall Insights. Per vedere quali sono esattamente le autorizzazioni richieste, espandi la sezione Autorizzazioni obbligatorie:
Autorizzazioni obbligatorie
Per utilizzare Firewall Insights sono necessarie le seguenti autorizzazioni:
-
recommender.computeFirewallInsights.list
-
recommender.computeFirewallInsights.update
Potresti anche ottenere queste autorizzazioni con ruoli personalizzati o altri ruoli predefiniti.
Visualizza le regole applicate a una VM negli ultimi 30 giorni
Per esaminare le regole che ti aiutano a evitare configurazioni errate e regole ombreggiate non necessarie:
Console
Nella console Google Cloud , vai alla pagina Istanze VM Compute Engine.
Nel campo
Filtro, filtra le istanze inserendo una delle seguenti coppie chiave-valore per trovare le VM pertinenti.Network tags:TAG_NAME
Sostituisci
TAG_NAME
con un tag assegnato a una rete VPC.Internal IP:INTERNAL_IP_ADDRESS
Sostituisci
INTERNAL_IP_ADDRESS
con un indirizzo IP interno per un'interfaccia VM.External IP:EXTERNAL_IP_ADDRESS
Sostituisci
EXTERNAL_IP_ADDRESS
con un indirizzo IP esterno per un'interfaccia VM.Nei risultati di ricerca di un'interfaccia VM, seleziona una VM e fai clic sul menu
Altre azioni.Nel menu, seleziona Visualizza dettagli rete.
Nella pagina Dettagli dell'interfaccia di rete, completa i seguenti passaggi:
- Nella sezione Dettagli firewall e route, fai clic su Firewall e poi su Filtro.
Inserisci
last hit after:YYYY-MM-DD
per filtrare le regole firewall. Questa espressione di filtro trova le regole firewall con hit recenti.Per una regola firewall, fai clic sul numero nella colonna Conteggio hit per aprire il log firewall e rivedere i dettagli del traffico, come nella seguente query di esempio. Per inserire una query, fai clic su Invia filtro.
jsonPayload.rule_details.reference:("network:network1/firewall:allow-tcp") AND jsonPayload.instance.project_id:("p6ntest-firewall-intelligence") AND jsonPayload.instance.zone:("us-central1-c") AND jsonPayload.instance.vm_name:("instance2")
Aggiungi uno o più filtri Cloud Logging aggiuntivi per filtrare ulteriormente i dettagli del log del firewall. Ad esempio, la seguente query di esempio aggiunge un filtro aggiuntivo che filtra in base all'indirizzo IP sorgente (
src_ip
). Per inserire una query, fai clic su Invia filtro.jsonPayload.rule_details.reference:("network:network1/firewall:allow-tcp") AND jsonPayload.instance.project_id:("p6ntest-firewall-intelligence") AND jsonPayload.instance.zone:("us-central1-c") AND jsonPayload.instance.vm_name:("instance2") AND jsonPayload.connection.src_ip:("10.0.1.2")
Rileva aumenti improvvisi del numero di hit per le regole firewall deny
Puoi configurare Cloud Monitoring per rilevare le modifiche
nel conteggio degli hit delle regole firewall deny
di VPC.
Ad esempio, puoi scegliere di ricevere un avviso quando il conteggio hit di una determinata regola aumenta di una determinata percentuale. La configurazione di questo avviso
ti aiuta a rilevare possibili attacchi alle tue Google Cloud
risorse.
Per impostare un avviso:
Console
Nella console Google Cloud , vai alla pagina Monitoring.
Nel riquadro di navigazione, fai clic su
Avvisi e poi su Crea criterio.Nella pagina Crea policy di avviso, fai clic su
Aggiungi condizione di avviso. Viene aggiunta una nuova condizione.Espandi la sezione Nuova condizione e seleziona Configura attivatore. Si apre la pagina Configura attivatore di avvisi.
Configura le condizioni di avviso. Ad esempio, utilizza i seguenti valori per attivare un avviso quando il conteggio hit per la regola che hai identificato aumenta del 10% per sei ore:
- Tipi di condizione:impostato su
Threshold
. - Attivatore di avvisi: impostato su
Any time series violates
. - Posizione soglia:imposta su
Above threshold
. - Valore soglia:imposta il valore su
10
.
- Tipi di condizione:impostato su
Nella sezione Opzioni avanzate, inserisci un nome per la condizione e fai clic su Avanti.
Nella pagina Trigger per più condizioni, specifica la condizione e fai clic su Avanti.
Nella pagina Configura le notifiche, seleziona Canali di notifica e poi Gestisci canali di notifica.
Nella finestra Canali di notifica, aggiungi il nuovo canale di notifica, ad esempio un indirizzo email, e fai clic su Salva.
Nell'elenco Canali di notifica, seleziona le notifiche aggiunte e poi fai clic su Ok.
Nella sezione Assegna un nome alla policy di avviso, inserisci il nome e fai clic su Avanti. La condizione di avviso viene aggiunta.
Eseguire la pulizia delle regole firewall oscurate
Per ripulire le regole firewall oscurate da altre regole:
Console
Nella console Google Cloud , vai alla pagina Policy firewall.
Nella sezione Regole firewall VPC, fai clic su > Regole oscurate.
Filtro e poi seleziona Tipo di insightPer ogni regola nei risultati di ricerca, fai clic sul Nome della regola e visualizza la pagina dei dettagli. Esamina e pulisci ogni regola in base alle esigenze.
Per saperne di più sulle regole oscurate, vedi Esempi di regole oscurate.
Rimuovere una regola allow
inutilizzata
Per valutare e rimuovere una regola allow
non utilizzata:
Console
Nella console Google Cloud , vai alla pagina Policy firewall.
Nella sezione Regole firewall VPC, fai clic su > Ingress > ultimo hit prima di MM/DD/YYYY.
Filtro, quindi seleziona TipoSostituisci
MM/DD/YYYY
con la data che vuoi utilizzare. Ad esempio,08/31/2021
.Per ogni regola nei risultati di ricerca, esamina le informazioni nella colonna Approfondimenti. Questa colonna fornisce una percentuale che indica la probabilità che questa regola venga violata in futuro. Se la percentuale è alta, ti consigliamo di mantenere questa regola. Tuttavia, se è basso, continua a esaminare le informazioni generate dall'approfondimento.
Fai clic sul link all'approfondimento per visualizzare il riquadro Dettagli approfondimento.
Nel riquadro Dettagli approfondimento, esamina gli attributi di questa regola e gli attributi di eventuali regole simili elencate.
Se la regola ha una bassa probabilità di avere corrispondenze in futuro e se questa previsione è supportata dal pattern di corrispondenze di regole simili, valuta la possibilità di rimuovere la regola. Per rimuovere la regola, fai clic su Nome regola. Viene visualizzata la pagina Dettagli regola firewall.
Fai clic su Elimina.
Nella finestra di dialogo di conferma, fai clic su Elimina.
Rimuovere un attributo inutilizzato da una regola allow
Per valutare e rimuovere un attributo inutilizzato:
Console
Nella console Google Cloud , vai alla pagina Firewall Insights.
Nella scheda Regole di autorizzazione con attributi inutilizzati, fai clic su Visualizza elenco completo. In risposta, la console Google Cloud visualizza la pagina Regole di autorizzazione con attributi inutilizzati. Questa pagina elenca tutte le regole che avevano attributi inutilizzati durante il periodo di osservazione.
Fai clic sul testo visualizzato nella colonna Insight. Viene visualizzata la pagina Dettagli approfondimento.
Controlla i dettagli nella parte superiore della pagina. Il riepilogo include i seguenti dettagli:
- Il nome dell'approfondimento.
- Il numero di attributi inutilizzati di questa regola.
- L'ora dell'ultimo aggiornamento dell'approfondimento.
- I nomi di altre regole nel progetto che utilizzano attributi simili.
- La durata del periodo di osservazione.
Valuta se puoi rimuovere l'attributo:
- Esamina la scheda Regola firewall con attributi senza corrispondenze. Guarda il campo con l'etichetta Attributo senza corrispondenze (con previsione di corrispondenze future). Questo campo fornisce una percentuale che descrive la probabilità che l'attributo venga colpito in futuro.
- Esamina la scheda Regola firewall simile nello stesso progetto. Esamina i dati visualizzati per verificare se l'attributo di questa regola è stato utilizzato.
Se l'attributo ha una bassa probabilità di corrispondenza in futuro e se questa previsione è supportata dal pattern di corrispondenza di regole simili, valuta la possibilità di rimuovere l'attributo dalla regola. Per rimuovere l'attributo, fai clic sul nome della regola, che viene visualizzato nella parte superiore della pagina Dettagli approfondimento. Viene visualizzata la pagina Dettagli regola firewall.
Fai clic su Modifica, apporta le modifiche necessarie e poi fai clic su Salva.
Restringere l'intervallo di indirizzi IP di una regola allow
Tieni presente che il tuo progetto potrebbe avere regole firewall che consentono l'accesso da determinati blocchi di indirizzi IP per i controlli di integrità del bilanciatore del carico o per altre funzionalitàGoogle Cloud . Questi indirizzi IP potrebbero non essere raggiunti, ma non devono essere rimossi dalle regole firewall. Per ulteriori informazioni su questi intervalli, consulta la documentazione di Compute Engine.
Per valutare e restringere un intervallo di indirizzi IP eccessivamente permissivo:
Console
Nella console Google Cloud , vai alla pagina Firewall Insights.
Nella scheda Regole di autorizzazione con intervalli di porte o indirizzi IP eccessivamente permissivi, fai clic su Visualizza elenco completo. Di conseguenza, la consoleGoogle Cloud mostra un elenco di tutte le regole che avevano intervalli eccessivamente permissivi durante il periodo di osservazione.
Trova una regola qualsiasi nell'elenco e fai clic sul testo visualizzato nella colonna Insight. Viene visualizzata la pagina Dettagli approfondimento.
Controlla i dettagli nella parte superiore della pagina. Il riepilogo include i seguenti dettagli:
- Il nome della regola.
- Il numero di intervalli di indirizzi IP che potrebbero essere ristretti.
- L'ora dell'ultimo aggiornamento dell'approfondimento.
- La durata del periodo di osservazione.
Valuta se puoi restringere l'intervallo di indirizzi IP: esamina la scheda Regola firewall con intervalli di porte o indirizzi IP eccessivamente permissivi. Esamina l'elenco proposto di nuovi intervalli di indirizzi IP.
Se opportuno, valuta la possibilità di utilizzare i suggerimenti nell'insight per restringere l'intervallo di indirizzi IP. Fai clic sul nome della regola, che viene visualizzato nella parte superiore della pagina Dettagli approfondimento. Viene visualizzata la pagina Dettagli regola firewall.
Fai clic su Modifica, apporta le modifiche necessarie e poi fai clic su Salva.