In diesem Dokument wird beschrieben, wie Sie Regeln für eingehenden Traffic hinzufügen, damit Event Threat Detection Protokollierungsstreams in Security Command Center innerhalb von VPC Service Controls-Perimetern überwachen kann. Führen Sie diese Aufgabe aus, wenn Ihre Organisation VPC Service Controls verwendet, um Dienste in Projekten einzuschränken, die von Event Threat Detection überwacht werden sollen. Weitere Informationen zu Event Threat Detection finden Sie unter Event Threat Detection – Übersicht.
Hinweise
Make sure that you have the following role or roles on the organization:
Cloud Asset Service Agent
(roles/cloudasset.serviceAgent
).
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the organization.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
IAM aufrufen - Wählen Sie die Organisation aus.
- Klicken Sie auf Zugriffsrechte erteilen.
-
Geben Sie im Feld Neue Hauptkonten Ihre Nutzer-ID ein. Das ist in der Regel die E‑Mail-Adresse eines Google-Kontos.
- Wählen Sie in der Liste Rolle auswählen eine Rolle aus.
- Klicken Sie auf Weitere Rolle hinzufügen, wenn Sie weitere Rollen zuweisen möchten.
- Klicken Sie auf Speichern.
-
Wechseln Sie in der Google Cloud Console zur Seite VPC Service Controls.
- Wählen Sie Ihre Organisation oder das Projekt aus.
-
Wählen Sie in der Drop-down-Liste die Zugriffsrichtlinie aus, die den Dienstperimeter enthält, auf den Sie Zugriff gewähren möchten.
Die mit der Zugriffsrichtlinie verknüpften Dienstperimeter werden in der Liste angezeigt.
-
Klicken Sie auf den Namen des Dienstperimeters, den Sie aktualisieren möchten.
Um den Dienstperimeter zu finden, den Sie ändern müssen, können Sie Ihre Logs auf Einträge prüfen, die
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
-Verstöße enthalten. Prüfen Sie in diesen Einträgen das FeldservicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
- Klicken Sie auf Bearbeiten.
- Klicken Sie auf Richtlinie für eingehenden Traffic.
- Klicken Sie auf Regel für eingehenden Traffic hinzufügen.
-
Legen Sie im Bereich Von die folgenden Details fest:
- Wählen Sie unter Identitäten > Identität die Option Identitäten und Gruppen auswählen aus.
- Klicken Sie auf Identitäten hinzufügen.
-
Geben Sie die E-Mail-Adresse des Security Center-Dienst-Agents ein. Die Adresse des Dienst-Agents hat das folgende Format:
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Ersetzen Sie
ORGANIZATION_ID
durch Ihre Organisations-ID. - Wählen Sie den Service-Agent aus oder drücken Sie die EINGABETASTE und klicken Sie dann auf Identitäten hinzufügen.
- Wählen Sie für Quellen die Option Alle Quellen aus.
-
Legen Sie im Bereich Bis die folgenden Details fest:
- Wählen Sie unter Ressourcen > Projekte die Option Alle Projekte aus.
- Wählen Sie unter Vorgänge oder IAM-Rollen die Option Vorgänge auswählen aus.
-
Klicken Sie auf Vorgänge hinzufügen und fügen Sie dann die folgenden Vorgänge hinzu:
- Fügen Sie den Dienst cloudasset.googleapis.com hinzu.
- Klicken Sie auf Alle Methoden.
- Klicken Sie auf Alle Methoden hinzufügen.
- Fügen Sie den Dienst cloudasset.googleapis.com hinzu.
- Klicken Sie auf Speichern.
-
Wenn noch kein Kontingentprojekt festgelegt ist, legen Sie es fest. Wählen Sie ein Projekt aus, für das die Access Context Manager API aktiviert ist.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
Ersetzen Sie
QUOTA_PROJECT_ID
durch die ID des Projekts, das Sie für die Abrechnung und das Kontingent verwenden möchten. -
Erstellen Sie eine Datei mit dem Namen
ingress-rule.yaml
und mit folgendem Inhalt:- ingressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com sources: - accessLevel: '*' ingressTo: operations: - serviceName: cloudasset.googleapis.com methodSelectors: - method: '*' resources: - '*'
Ersetzen Sie
ORGANIZATION_ID
durch Ihre Organisations-ID. -
Fügen Sie dem Perimeter die Regel für eingehenden Traffic hinzu:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-ingress-policies=ingress-rule.yaml
Ersetzen Sie Folgendes:
-
PERIMETER_NAME
: der Name des Perimeters. Zum Beispiel,accessPolicies/1234567890/servicePerimeters/example_perimeter
.Um den Dienstperimeter zu finden, den Sie ändern müssen, können Sie Ihre Logs auf Einträge prüfen, die
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
-Verstöße enthalten. Prüfen Sie in diesen Einträgen das FeldservicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
Regeln für eingehenden Traffic erstellen
Damit Event Threat Detection Protokollierungsstreams in Security Command Center innerhalb von VPC Service Controls-Perimetern überwachen kann, fügen Sie diesen Perimetern die erforderlichen Ingress-Regeln hinzu. Führen Sie diese Schritte für jeden Perimeter aus, den Event Threat Detection überwachen soll.
Weitere Informationen finden Sie unter Richtlinien für ein- und ausgehenden Traffic für einen Dienstperimeter aktualisieren in der Dokumentation zu VPC Service Controls.
Konsole
gcloud
Weitere Informationen finden Sie unter Regeln für eingehenden und ausgehenden Traffic.