Visão geral das políticas do proxy seguro da Web

Esta página descreve os atributos de origem e de destino para políticas de Proxy seguro da Web. Além disso, esta página explica o proxy baseado em regras do Transmission Control Protocol (TCP) e como configurar regras de proxy TCP para seu aplicativo.

As políticas do proxy da Web seguro são baseadas nestes dois parâmetros:

Por padrão, o Secure Web Proxy é configurado de modo a negar qualquer tráfego da Web de saída (HTTP ou HTTPS) pelo proxy, a menos que você inclua uma regra específica na política da sua instância do Secure Web Proxy.

Atributos de origem para políticas

Use os atributos a seguir para permitir que a instância do Secure Web Proxy identifique a fonte do tráfego:

  • Contas de serviço: use contas de serviço para identificar a origem do tráfego e configurar políticas de proxy seguro da Web.
  • Tags seguras: use tags do Resource Manager para controlar o acesso aos seus Google Cloud recursos.
  • Endereços IP: atribua os endereços IP da empresa (ou endereços IP Google Cloud estáticos) que o Secure Web Proxy usa para o tráfego de saída.

Identidades compatíveis

É possível usar políticas de segurança com base na identidade de origem (contas de serviço e tags seguras) para proteger o tráfego da Web em vários Google Cloud serviços. A tabela a seguir mostra se vários serviços Google Cloud são compatíveis com o uso de políticas de segurança baseadas na identidade de origem.

serviços deGoogle Cloud Suporte para contas de serviço Suporte a tags seguras
VM
Nó do GKE
Contêiner do GKE 1 1
VPC direta para o Cloud Run 1
Conector de acesso VPC sem servidor 2 2
Cloud VPN 1 1
Cloud Interconnect no local 1 1
Balanceador de carga de aplicativo
Balanceador de carga de rede
1 Não é compatível com Google Cloud.
2 O endereço IP de origem é exclusivo e pode ser usado.

A tabela a seguir mostra se várias arquiteturas de nuvem privada virtual (VPC) são compatíveis com políticas de segurança baseadas na identidade de origem:

VPC Arquitetura da VPC Suporte
Na VPC Entre projetos (VPC compartilhada)
Na VPC Entre regiões
VPC cruzada Vínculo de peering cruzado (VPC com peering)
VPC cruzada Cross Private Service Connect
VPC cruzada Spokes da Central de conectividade de rede

Atributos de destino para políticas

Com o Secure Web Proxy, é possível configurar políticas para seu aplicativo com base nos domínios de destino e nos caminhos de URL completos (se a inspeção TLS estiver ativada).

Use os atributos a seguir para permitir que a instância do proxy seguro da Web determine o destino do tráfego permitido:

Para o tráfego de destino baseado em HTTP, use o atributo de destino host() no seu aplicativo.

E para o tráfego de destino baseado em HTTPS, é possível usar vários atributos relacionados a request.* (como request.method) para seu aplicativo.

Para mais informações sobre os atributos de destino que podem ser usados para tráfego HTTP e HTTPS, consulte Atributos.

Regras de proxy TCP

Com a instância do Secure Web Proxy, é possível configurar regras de proxy para tráfego do protocolo TCP (TCP), incluindo o tráfego não associado a protocolos da Web. Por exemplo, você pode permitir ou bloquear o tráfego de sites ou aplicativos que enviam tráfego de qualquer porta diferente de 80 (HTTP) ou 443 (HTTPS).

Se a carga de trabalho (como aplicativos e serviços) usar o Secure Web Proxy como próximo salto, a aplicação de regras de proxy TCP será benéfica. Isso ocorre porque o uso de um processo de redirecionamento baseado em rota direciona o tráfego não HTTP(S) e não da Web para sua instância do Secure Web Proxy. Assim, você pode impedir que o tráfego malicioso acesse seu aplicativo e controlar quais aplicativos ou sites podem acessar sua rede.

Configurar regras de proxy TCP para seu aplicativo

Para implementar regras de proxy TCP e criar uma regra de permissão ou bloqueio de tráfego para seu aplicativo, especifique a porta de destino. Opcionalmente, é possível incluir qualquer um dos seguintes atributos SessionMatcher para refinar os critérios da regra de permissão ou bloqueio.

Atributo Tipo de atributo Descrição
source.ip string Endereço IP do cliente que enviou a solicitação.
source.port string Porta do cliente que enviou a solicitação.
destination.port string Porta upstream para a qual a instância do Secure Web Proxy envia o tráfego.
source.matchTag(SECURE_TAG) booleano

True, se a origem estiver associada a SECURE_TAG.

O argumento é o ID permanente da tag segura, como source.matchTag('tagValues/123456').

source.matchServiceAccount(SERVICE_ACCOUNT) booleano True, se a origem estiver associada a SERVICE_ACCOUNT, como source.matchServiceAccount('x@my-project.iam.gserviceaccount.com').
inIpRange(IP_ADDRESS,
IP_RANGE)
booleano True, se IP_ADDRESS estiver contido no IP_RANGE, como inIpRange(source.ip, '1.2.3.0/24'). As máscaras de sub-rede para endereços IPv6 não podem ser maiores que /64.

Limitações

O proxy da Web seguro não oferece suporte à capacidade de configurar regras de proxy TCP para aplicativos do protocolo de datagramas do usuário (UDP). Como resultado, o proxy seguro da Web bloqueia o tráfego de aplicativos baseados em UDP.

Regras de correspondência de host

Ao configurar regras de saída para a instância do proxy seguro da Web, defina as regras de acordo com o host de destino das solicitações de saída. Você também precisa considerar como a correspondência de host funciona com base no modo de implantação da instância do Secure Web Proxy.

Modo de proxy explícito

  • Para solicitações HTTP não criptografadas, use a regra host() == "myownpersonaldomain.com" no SessionMatcher. O proxy da Web seguro valida essa regra em relação ao campo host no cabeçalho CONNECT da solicitação HTTP.

  • Se você quiser ativar a inspeção TLS e definir regras com base no Application Matcher, defina uma regra SessionMatcher que seja avaliada como TRUE. Por exemplo, é possível usar a regra host() == "myownpersonaldomain.com" na SessionMatcher e adicionar a regra request.host() == "myownpersonaldomain.com" na ApplicationMatcher.

    O Secure Web Proxy primeiro valida o SessionMatcher em relação ao campo host no cabeçalho CONNECT da solicitação HTTP. E somente se a regra SessionMatcher for válida, o Secure Web Proxy examinará as ApplicationMatcher.

Modo de próximo salto

  • Para solicitações HTTP não criptografadas, use a regra host() == "myownpersonaldomain.com" no SessionMatcher. O proxy da Web seguro valida essa regra em relação ao campo host no cabeçalho de solicitação HTTP padrão.

    No entanto, se a solicitação for criptografada pelo TLS, o proxy da Web seguro vai validar a mesma regra com o cabeçalho Indicação do nome do servidor (SNI) na solicitação de saída.

  • Se você quiser ativar a inspeção TLS e definir regras com base no ApplicationMatcher, defina uma regra SessionMatcher que seja avaliada como TRUE. Por exemplo, é possível usar a regra host() == "myownpersonaldomain.com" na SessionMatcher e adicionar a regra request.host() == "myownpersonaldomain.com" na ApplicationMatcher.

    O Proxy seguro da Web primeiro valida o SessionMatcher em relação ao cabeçalho SNI na solicitação de saída. E somente se a regra SessionMatcher for válida, o Secure Web Proxy vai examinar as regras ApplicationMatcher.