Este documento descreve como adicionar regras de entrada para permitir o Mandiant Attack Surface Management em perímetros do VPC Service Controls. Para restringir serviços em projetos que você quer que o Mandiant Attack Surface Management monitore se a organização usa o VPC Service Controls, faça esta tarefa. Para mais informações sobre o Mandiant Attack Surface Management, consulte a Visão geral do Mandiant Attack Surface Management.
Funções exigidas
Para receber as permissões necessárias para usar o Mandiant Attack Surface Management em perímetros do VPC Service Controls. ,
peça ao administrador para conceder a você o
papel do IAM de Editor do Access Context Manager (roles/accesscontextmanager.policyEditor
)
na sua organização.
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Também é possível conseguir as permissões necessárias usando papéis personalizados ou outros papéis predefinidos.
Criar as regras de entrada
Para permitir o Mandiant Attack Surface Management no Security Command Center dentro dos perímetros do VPC Service Controls, adicione as regras de entrada necessárias nesses perímetros. Siga estas etapas para cada perímetro que você quer que o Mandiant Attack Surface Management monitore.
Para mais informações, consulte Como atualizar políticas de entrada e saída de um perímetro de serviço.
Console
-
No console Google Cloud , acesse a página VPC Service Controls.
- Selecione a organização ou o projeto.
-
Na lista suspensa, selecione a política de acesso que contém o perímetro de serviço a que você quer conceder acesso.
Os perímetros de serviço associados à política de acesso aparecem na lista.
-
Clique no nome do perímetro de serviço que você quer atualizar.
Para encontrar o perímetro de serviço que você precisa modificar, verifique nos registros as entradas que mostram violações
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. Nessas entradas, verifique o camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
- Clique em Editar.
- Clique em Política de entrada.
- Clique em Adicionar uma regra de entrada.
-
Na seção De, defina os seguintes detalhes:
- Em Identidades > Identidade, selecione Selecionar identidades e grupos.
- Clique em Adicionar identidades.
-
Digite o endereço de e-mail do agente de serviço do Gerenciamento de superfície de ataque. O endereço do agente de serviço tem o seguinte formato:
service-org-ORGANIZATION_ID@gcp-sa-asm-hpsa.iam.gserviceaccount.com
Substitua
ORGANIZATION_ID
pelo ID da organização. - Selecione o agente de serviço ou pressione ENTER e clique em Adicionar identidades.
- Em Origens, selecione Todas as origens.
-
Na seção Para, defina os seguintes detalhes:
- Em Recursos > Projetos, selecione Todos os projetos.
- Em Operações ou papéis do IAM, selecione Selecionar operações.
-
Clique em Adicionar operações e adicione as seguintes operações:
- Adicione o serviço cloudasset.googleapis.com.
- Clique em Todos os métodos.
- Clique em Adicionar todos os métodos.
- Adicione o serviço cloudresourcemanager.googleapis.com.
- Clique em Todos os métodos.
- Clique em Adicionar todos os métodos.
- Adicione o serviço dns.googleapis.com.
- Clique em Todos os métodos.
- Clique em Adicionar todos os métodos.
- Adicione o serviço cloudasset.googleapis.com.
- Clique em Salvar.
gcloud
-
Se um projeto de cota ainda não estiver definido, faça isso. Escolha um projeto que tenha a API Access Context Manager ativada.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
Substitua
QUOTA_PROJECT_ID
pelo ID do projeto que você quer usar para faturamento e cota. -
Crie um arquivo chamado
ingress-rule.yaml
com o seguinte conteúdo:- ingressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@gcp-sa-asm-hpsa.iam.gserviceaccount.com sources: - accessLevel: '*' ingressTo: operations: - serviceName: cloudasset.googleapis.com methodSelectors: - method: '*' - serviceName: cloudresourcemanager.googleapis.com methodSelectors: - method: '*' - serviceName: dns.googleapis.com methodSelectors: - method: '*' resources: - '*'
Substitua
ORGANIZATION_ID
pelo ID da organização. -
Adicione a regra de entrada ao perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-ingress-policies=ingress-rule.yaml
Substitua:
-
PERIMETER_NAME
: o nome do perímetro. Por exemplo:accessPolicies/1234567890/servicePerimeters/example_perimeter
Para encontrar o perímetro de serviço que você precisa modificar, verifique nos registros as entradas que mostram violações
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. Nessas entradas, verifique o camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
Consulte Regras de entrada e saída para mais informações.
A seguir
- Saiba mais sobre o Mandiant Attack Surface Management.