Panoramica dei criteri di Secure Web Proxy

Questa pagina descrive gli attributi di origine e gli attributi di destinazione per i criteri del proxy web sicuro. Inoltre, questa pagina spiega il proxy basato su regole Transmission Control Protocol (TCP) e come configurare le regole del proxy TCP per la tua applicazione.

I criteri di Secure Web Proxy si basano sui seguenti due parametri:

Per impostazione predefinita, il proxy web sicuro è impostato in modo da negare qualsiasi traffico web in uscita (HTTP o HTTPS) tramite il proxy, a meno che non includa una regola specifica nel criterio dell'istanza del proxy web sicuro.

Attributi delle origini per le norme

Utilizza i seguenti attributi per consentire all'istanza di Secure Web Proxy di identificare la fonte del traffico:

  • Account di servizio: utilizza gli account di servizio per identificare l'origine del traffico e configurare i criteri del proxy web sicuro.
  • Tag sicuri: utilizza i tag Resource Manager per controllare l'accesso alle tue risorse Google Cloud .
  • Indirizzi IP: assegna gli indirizzi IP della tua azienda (o indirizzi IP Google Cloud statici) che Secure Web Proxy utilizza per il traffico in uscita.

Identità supportate

Puoi utilizzare i criteri di sicurezza basati sull'identità di origine (service account e tag sicuri) per proteggere il traffico web per diversi Google Cloud servizi. La tabella seguente indica se vari Google Cloud servizi sono supportati quando si utilizzano i criteri di sicurezza basati sull'identità dell'origine.

Google Cloud servizi Assistenza per gli account di servizio Supporto dei tag protetti
VM
Nodo GKE
Container GKE 1 1
VPC diretta per Cloud Run 1
Connettore di accesso VPC serverless 2 2
Cloud VPN 1 1
Cloud Interconnect on premises 1 1
Bilanciatore del carico delle applicazioni
Bilanciatore del carico di rete
1 Non supportato da Google Cloud.
2 L'indirizzo IP di origine è univoco e può essere utilizzato al suo posto.

La tabella seguente indica se varie architetture Virtual Private Cloud (VPC) sono supportate quando si utilizzano criteri di sicurezza basati sull'identità di origine:

VPC Architettura VPC Assistenza
All'interno della VPC Tra progetti (VPC condiviso)
All'interno della VPC Interregionale
VPC incrociato Link di peering tra reti (VPC peer)
VPC incrociato Private Service Connect tra organizzazioni
VPC incrociato Passare da uno spoke all'altro di Network Connectivity Center

Attributi di destinazione per i criteri

Con Secure Web Proxy, puoi configurare i criteri per la tua applicazione in base ai domini di destinazione e ai percorsi URL completi (se è attiva l'ispezione TLS).

Utilizza i seguenti attributi per consentire all'istanza di Secure Web Proxy di determinare la destinazione del traffico consentito:

Per il traffico di destinazione basato su HTTP, puoi utilizzare l'attributo destinazione host() per la tua applicazione.

Inoltre, per il traffico di destinazione basato su HTTPS, puoi utilizzare vari request.* attributi relativi alla destinazione (ad esempio request.method) per la tua applicazione.

Per ulteriori informazioni sugli attributi di destinazione che puoi utilizzare per il traffico HTTP e HTTPS, consulta Attributi.

Regole del proxy TCP

Con l'istanza Secure Web Proxy, puoi configurare regole del proxy per il traffico TCP (Transmission Control Protocol), incluso il traffico non associato ai protocolli web. Ad esempio, puoi scegliere di consentire o bloccare il traffico di siti web o applicazioni che inviano traffico da qualsiasi porta diversa da 80 (HTTP) o 443 (HTTPS).

Se il tuo carico di lavoro (ad esempio le applicazioni e i servizi) utilizza Secure Web Proxy come hop successivo, l'applicazione di regole proxy TCP è utile. Questo accade perché l'utilizzo di una procedura di reindirizzamento basata su route indirizza il traffico non HTTP(S) e non web all'istanza di Secure Web Proxy. In questo modo, puoi bloccare il traffico dannoso che raggiunge la tua applicazione e controllare quali applicazioni o siti web possono accedere alla tua rete.

Configura le regole del proxy TCP per la tua applicazione

Per implementare le regole del proxy TCP e creare una regola di traffico che consenta o blocchi il traffico per la tua applicazione, devi specificare la porta di destinazione. Se vuoi, puoi includere uno dei seguenti attributi SessionMatcher per perfezionare i criteri della regola di autorizzazione o blocco.

Attributo Tipo di attributo Descrizione
source.ip string Indirizzo IP del client che ha inviato la richiesta.
source.port string Porta del client che ha inviato la richiesta.
destination.port string Porta a monte a cui l'istanza di Secure Web Proxy invia il traffico.
source.matchTag(SECURE_TAG) boolean

True, se la sorgente è associata a SECURE_TAG.

L'argomento è l'ID permanente del tag sicuro, ad esempio source.matchTag('tagValues/123456').

source.matchServiceAccount(SERVICE_ACCOUNT) boolean True, se l'origine è associata a SERVICE_ACCOUNT, ad esempio source.matchServiceAccount('x@my-project.iam.gserviceaccount.com').
inIpRange(IP_ADDRESS,
IP_RANGE)
boolean True, se IP_ADDRESS è contenuto in IP_RANGE, ad esempio inIpRange(source.ip, '1.2.3.0/24'). Le subnet mask per gli indirizzi IPv6 non possono essere maggiori di /64.

Limitazioni

Il proxy web sicuro non supporta la possibilità di configurare regole del proxy TCP per le applicazioni User Datagram Protocol (UDP). Di conseguenza, Secure Web Proxy blocca il traffico delle applicazioni basate su UDP.

Regole di corrispondenza dell'host

Quando configuri le regole in uscita per l'istanza di Secure Web Proxy, assicurati di definire le regole in base all'host di destinazione delle richieste in uscita. Devi anche considerare come funziona la corrispondenza degli host in base alla modalità di deployment della tua istanza Secure Web Proxy.

Modalità proxy esplicita

  • Per le richieste HTTP non criptate, puoi utilizzare la regola host() == "myownpersonaldomain.com" in SessionMatcher. Il proxy web sicuro convalida questa regola in base al campo host nell'intestazione CONNECT della richiesta HTTP.

  • Se vuoi abilitare l'ispezione TLS e impostare regole in base a Application Matcher, devi impostare una regola SessionMatcher che abbia un valore TRUE. Ad esempio, puoi utilizzare la regola host() == "myownpersonaldomain.com" in SessionMatcher e poi aggiungere la regola request.host() == "myownpersonaldomain.com" in ApplicationMatcher.

    Il proxy web sicuro convalida innanzitutto il valore SessionMatcher in base al campo host nell'intestazione CONNECT della richiesta HTTP. Solo se la regola SessionMatcher è valida, Secure Web Proxy esamina le regole ApplicationMatcher.

Modalità hop successivo

  • Per le richieste HTTP non criptate, puoi utilizzare la regola host() == "myownpersonaldomain.com" in SessionMatcher. Il proxy web sicuro convalida questa regola in base al campo host nell'intestazione della richiesta HTTP standard.

    Tuttavia, se la richiesta è criptata con TLS, Secure Web Proxy convalida la stessa regola in base all'intestazione Server Name Indication (SNI) nella richiesta in uscita.

  • Se vuoi abilitare l'ispezione TLS e impostare regole in base a ApplicationMatcher, devi impostare una regola SessionMatcher che abbia un valore valutato pari a TRUE. Ad esempio, puoi utilizzare la regola host() == "myownpersonaldomain.com" in SessionMatcher e poi aggiungere la regola request.host() == "myownpersonaldomain.com" in ApplicationMatcher.

    Secure Web Proxy convalida prima SessionMatcher rispetto all'intestazione SNI nella richiesta in uscita. E solo se la regola SessionMatcher è valida, Secure Web Proxy esamina le regole ApplicationMatcher.