En este documento se describe cómo añadir reglas de entrada para permitir que Event Threat Detection monitorice los flujos de registro en Security Command Center dentro de los perímetros de los controles de servicios de VPC. Realiza esta tarea si tu organización usa Controles de Servicio de VPC para restringir los servicios de los proyectos que quieres que monitorice Event Threat Detection. Para obtener más información sobre Event Threat Detection, consulta la información general sobre Event Threat Detection.
Antes de empezar
Make sure that you have the following role or roles on the organization:
Cloud Asset Service Agent
(roles/cloudasset.serviceAgent
).
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the organization.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Ir a IAM - Selecciona la organización.
- Haz clic en Conceder acceso.
-
En el campo Nuevos principales, introduce tu identificador de usuario. Normalmente, se trata de la dirección de correo de una cuenta de Google.
- En la lista Selecciona un rol, elige un rol.
- Para conceder más roles, haz clic en Añadir otro rol y añade cada rol adicional.
- Haz clic en Guardar.
-
En la Google Cloud consola, ve a la página Controles de Servicio de VPC.
- Selecciona tu organización o proyecto.
- Si has seleccionado una organización, haz clic en Seleccionar una política de acceso y, a continuación, selecciona la política de acceso asociada al perímetro que quieras actualizar.
-
Haz clic en el nombre del perímetro que quieras actualizar.
Para encontrar el perímetro de servicio que quieres modificar, puedes consultar tus registros para ver las entradas que muestran infracciones de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. En esas entradas, comprueba el camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
- Haz clic en Editar perímetro.
- Haz clic en Política de entrada.
- Haz clic en Añadir una regla de entrada.
-
En la sección DE, define los siguientes detalles:
- En Identidad, selecciona Seleccionar identidades y grupos.
- Haz clic en Añadir identidades.
-
Introduce la dirección de correo del agente del servicio del Centro de Seguridad. La dirección del agente de servicio tiene el siguiente formato:
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Sustituye
ORGANIZATION_ID
por el ID de tu organización. - Selecciona el agente de servicio o pulsa INTRO y, a continuación, haz clic en Añadir identidades.
- En Fuentes, selecciona Todas las fuentes.
-
En la sección PARA, indica los siguientes detalles:
- En Proyecto, selecciona Todos los proyectos.
- En Roles de operaciones o de gestión de identidades y accesos, selecciona Seleccionar operaciones.
-
Haz clic en Añadir operaciones y, a continuación, añade las siguientes operaciones:
- Añade el servicio cloudasset.googleapis.com.
- Haz clic en Todos los métodos.
- Haz clic en Añadir todos los métodos.
- Añade el servicio cloudasset.googleapis.com.
- Haz clic en Guardar.
-
Si aún no se ha definido un proyecto de cuota, hazlo. Elige un proyecto que tenga habilitada la API Access Context Manager.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
Sustituye
QUOTA_PROJECT_ID
por el ID del proyecto que quieras usar para la facturación y la cuota. -
Crea un archivo llamado
ingress-rule.yaml
con el siguiente contenido:- ingressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com sources: - accessLevel: '*' ingressTo: operations: - serviceName: cloudasset.googleapis.com methodSelectors: - method: '*' resources: - '*'
Sustituye
ORGANIZATION_ID
por el ID de tu organización. -
Añade la regla de entrada al perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-ingress-policies=ingress-rule.yaml
Haz los cambios siguientes:
-
PERIMETER_NAME
: el nombre del perímetro. Por ejemplo,accessPolicies/1234567890/servicePerimeters/example_perimeter
.Para encontrar el perímetro de servicio que quieres modificar, puedes consultar tus registros para ver las entradas que muestran infracciones de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. En esas entradas, comprueba el camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
- Consulta cómo usar Event Threat Detection.
Crear las reglas de entrada
Para permitir que Event Threat Detection monitorice los flujos de registro en Security Command Center dentro de los perímetros de controles del servicio de VPC, añade las reglas de entrada necesarias en esos perímetros. Sigue estos pasos con cada perímetro que quieras que monitorice Event Threat Detection.
Para obtener más información, consulta el artículo Actualizar las políticas de entrada y salida de un perímetro de servicio de la documentación de Controles de Servicio de VPC.
Consola
gcloud
Consulta más información sobre las reglas de entrada y salida.