Ce document explique comment ajouter des règles d'entrée pour permettre à Event Threat Detection de surveiller les flux de journaux dans Security Command Center au sein des périmètres VPC Service Controls. Effectuez cette tâche si votre organisation utilise VPC Service Controls pour restreindre les services dans les projets que vous souhaitez surveiller avec Event Threat Detection. Pour en savoir plus sur Event Threat Detection, consultez la présentation d'Event Threat Detection.
Avant de commencer
Make sure that you have the following role or roles on the organization:
Cloud Asset Service Agent
(roles/cloudasset.serviceAgent
).
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the organization.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Accéder à IAM - Sélectionnez l'organisation.
- Cliquez sur Accorder l'accès.
-
Dans le champ Nouveaux comptes principaux, saisissez votre identifiant utilisateur. Il s'agit généralement de l'adresse e-mail d'un compte Google.
- Dans la liste Sélectionner un rôle, sélectionnez un rôle.
- Pour attribuer des rôles supplémentaires, cliquez sur Ajouter un autre rôle et ajoutez tous les rôles supplémentaires.
- Cliquez sur Enregistrer.
-
Dans la console Google Cloud , accédez à la page VPC Service Controls.
- Sélectionnez votre organisation ou votre projet.
- Si vous avez sélectionné une organisation, cliquez sur Sélectionner une règle d'accès, puis sélectionnez la règle d'accès associée au périmètre que vous souhaitez modifier.
-
Cliquez sur le nom du périmètre que vous souhaitez mettre à jour.
Pour trouver le périmètre de service que vous devez modifier, vous pouvez rechercher dans vos journaux les entrées indiquant des cas de non-respect de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. Dans ces entrées, vérifiez le champservicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
- Cliquez sur Modifier le périmètre.
- Cliquez sur Règle d'entrée.
- Cliquez sur Ajouter une règle d'entrée.
-
Dans la section DE, définissez les détails suivants :
- Pour Identité, sélectionnez Sélectionner des identités et des groupes.
- Cliquez sur Ajouter des identités.
-
Saisissez l'adresse e-mail de l' agent de service Security Center. L'adresse de l'agent de service est au format suivant :
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Remplacez
ORGANIZATION_ID
par votre ID d'organisation. - Sélectionnez l'agent de service ou appuyez sur ENTRÉE, puis cliquez sur Ajouter des identités.
- Pour Sources, sélectionnez Toutes les sources.
-
Dans la section TO, définissez les détails suivants :
- Pour Projet, sélectionnez Tous les projets.
- Pour Opérations ou rôles IAM, sélectionnez Sélectionner des opérations.
-
Cliquez sur Ajouter des opérations, puis ajoutez les opérations suivantes :
- Ajoutez le service cloudasset.googleapis.com.
- Cliquez sur Tous les modes.
- Cliquez sur Ajouter toutes les méthodes.
- Ajoutez le service cloudasset.googleapis.com.
- Cliquez sur Enregistrer.
-
Si aucun projet de quota n'est déjà défini, définissez-en un. Choisissez un projet pour lequel l'API Access Context Manager est activée.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
Remplacez
QUOTA_PROJECT_ID
par l'ID du projet que vous souhaitez utiliser pour la facturation et le quota. -
Créez un fichier nommé
ingress-rule.yaml
avec le contenu suivant :- ingressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com sources: - accessLevel: '*' ingressTo: operations: - serviceName: cloudasset.googleapis.com methodSelectors: - method: '*' resources: - '*'
Remplacez
ORGANIZATION_ID
par votre ID d'organisation. -
Ajoutez la règle d'entrée au périmètre :
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-ingress-policies=ingress-rule.yaml
Remplacez les éléments suivants :
-
PERIMETER_NAME
: nom du périmètre. Par exemple,accessPolicies/1234567890/servicePerimeters/example_perimeter
.Pour trouver le périmètre de service que vous devez modifier, vous pouvez rechercher dans vos journaux les entrées indiquant des cas de non-respect de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. Dans ces entrées, vérifiez le champservicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
- Découvrez comment utiliser Event Threat Detection.
Créer les règles d'entrée
Pour permettre à Event Threat Detection de surveiller les flux de journalisation dans Security Command Center au sein des périmètres des contrôles de service VPC, ajoutez les règles d'entrée requises dans ces périmètres. Effectuez ces étapes pour chaque périmètre que vous souhaitez surveiller avec Event Threat Detection.
Pour en savoir plus, consultez Mettre à jour les règles d'entrée et de sortie pour un périmètre de service dans la documentation de VPC Service Controls.
Console
gcloud
Pour en savoir plus, consultez Règles d'entrée et de sortie.