VM Threat Detection Zugriff auf VPC Service Controls-Perimeter gewähren

In diesem Dokument wird beschrieben, wie Sie Regeln für ein- und ausgehenden Traffic hinzufügen, damit Virtual Machine Threat Detection VMs in Ihren VPC Service Controls-Perimetern scannen kann. Führen Sie diese Aufgabe aus, wenn Ihre Organisation VPC Service Controls verwendet, um Dienste in Projekten einzuschränken, die von VM Threat Detection gescannt werden sollen. Weitere Informationen zu VM Threat Detection finden Sie unter VM Threat Detection – Übersicht.

Hinweise

Make sure that you have the following role or roles on the organization: Access Context Manager Editor (roles/accesscontextmanager.policyEditor).

Check for the roles

  1. In the Google Cloud console, go to the IAM page.

    Go to IAM
  2. Select the organization.
  3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

  4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

Grant the roles

  1. In the Google Cloud console, go to the IAM page.

    Zu IAM
  2. Wählen Sie die Organisation aus.
  3. Klicken Sie auf Zugriff erlauben.
  4. Geben Sie im Feld Neue Hauptkonten Ihre Nutzer-ID ein. Dies ist in der Regel die E-Mail-Adresse eines Google-Kontos.

  5. Wählen Sie in der Liste Rolle auswählen eine Rolle aus.
  6. Wenn Sie weitere Rollen hinzufügen möchten, klicken Sie auf Weitere Rolle hinzufügen und fügen Sie weitere Rollen hinzu.
  7. Klicken Sie auf Speichern.
  8. Regeln für ausgehenden und eingehenden Traffic erstellen

    Damit VM Threat Detection die VMs in VPC Service Controls-Perimetern scannen kann, fügen Sie in diesen Perimetern die erforderlichen Regeln für ausgehenden und eingehenden Traffic hinzu. Führen Sie diese Schritte für jeden Perimeter aus, den VM Threat Detection scannen soll.

    Weitere Informationen finden Sie unter Richtlinien für ein- und ausgehenden Traffic für einen Dienstperimeter aktualisieren in der Dokumentation zu VPC Service Controls.

    Console

    1. Rufen Sie in der Google Cloud -Console die Seite VPC Service Controls auf.

      Zu „VPC Service Controls“

    2. Wählen Sie Ihre Organisation oder das Projekt aus.
    3. Wenn Sie eine Organisation ausgewählt haben, klicken Sie auf Zugriffsrichtlinie auswählen und wählen Sie dann die Zugriffsrichtlinie aus, die mit dem Perimeter verknüpft ist, den Sie aktualisieren möchten.
    4. Klicken Sie auf den Namen des Perimeters, den Sie aktualisieren möchten.

      Um den Dienstperimeter zu finden, den Sie ändern müssen, können Sie Ihre Logs auf Einträge prüfen, die RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER-Verstöße enthalten. Prüfen Sie in diesen Einträgen das Feld servicePerimeterName:

      accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
    5. Klicken Sie auf  Perimeter bearbeiten.
    6. Klicken Sie auf Richtlinie für ausgehenden Traffic.
    7. Klicken Sie auf Regel für ausgehenden Traffic hinzufügen.
    8. Legen Sie im Abschnitt VON die folgenden Details fest:

      1. Wählen Sie unter Identität die Option Identitäten und Gruppen auswählen aus.
      2. Klicken Sie auf Identitäten hinzufügen.
      3. Geben Sie die E-Mail-Adresse des Security Center-Dienst-Agents ein. Die Adresse des Dienst-Agents hat das folgende Format:

        service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com

        Ersetzen Sie ORGANIZATION_ID durch Ihre Organisations-ID.

      4. Wählen Sie den Service-Agent aus oder drücken Sie die EINGABETASTE und klicken Sie dann auf Identitäten hinzufügen.
    9. Legen Sie im Bereich TO die folgenden Details fest:

      1. Wählen Sie für Projekt die Option Alle Projekte aus.
      2. Wählen Sie unter Vorgänge oder IAM-Rollen die Option Vorgänge auswählen aus.
      3. Klicken Sie auf Vorgänge hinzufügen und fügen Sie dann die folgenden Vorgänge hinzu:

        • Fügen Sie den Dienst compute.googleapis.com hinzu.
          1. Klicken Sie auf Methoden auswählen.
          2. Wählen Sie die Methode DisksService.Insert aus.

          3. Klicken Sie auf Ausgewählte Methoden hinzufügen.
    10. Klicken Sie auf Richtlinie für eingehenden Traffic.
    11. Klicken Sie auf Regel für eingehenden Traffic hinzufügen.
    12. Legen Sie im Abschnitt VON die folgenden Details fest:

      1. Wählen Sie unter Identität die Option Identitäten und Gruppen auswählen aus.
      2. Klicken Sie auf Identitäten hinzufügen.
      3. Geben Sie die E-Mail-Adresse des Security Center-Dienst-Agents ein. Die Adresse des Dienst-Agents hat das folgende Format:

        service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com

        Ersetzen Sie ORGANIZATION_ID durch Ihre Organisations-ID.

      4. Wählen Sie den Service-Agent aus oder drücken Sie die EINGABETASTE und klicken Sie dann auf Identitäten hinzufügen.
      5. Wählen Sie für Quellen die Option Alle Quellen aus.
    13. Legen Sie im Bereich TO die folgenden Details fest:

      1. Wählen Sie für Projekt die Option Alle Projekte aus.
      2. Wählen Sie unter Vorgänge oder IAM-Rollen die Option Vorgänge auswählen aus.
      3. Klicken Sie auf Vorgänge hinzufügen und fügen Sie dann die folgenden Vorgänge hinzu:

        • Fügen Sie den Dienst compute.googleapis.com hinzu.
          1. Klicken Sie auf Methoden auswählen.
          2. Wählen Sie die folgenden Methoden aus:

            • DisksService.Insert
            • InstancesService.AggregatedList
            • InstancesService.List
          3. Klicken Sie auf Ausgewählte Methoden hinzufügen.
    14. Klicken Sie auf Speichern.

    gcloud

    1. Wenn noch kein Kontingentprojekt festgelegt ist, legen Sie es fest. Wählen Sie ein Projekt aus, für das die Access Context Manager API aktiviert ist.

      gcloud config set billing/quota_project QUOTA_PROJECT_ID

      Ersetzen Sie QUOTA_PROJECT_ID durch die ID des Projekts, das Sie für die Abrechnung und das Kontingent verwenden möchten.

    2. Erstellen Sie eine Datei mit dem Namen egress-rule.yaml und mit folgendem Inhalt:

      - egressFrom:
          identities:
          - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
        egressTo:
          operations:
          - serviceName: compute.googleapis.com
            methodSelectors:
            - method: DisksService.Insert
          resources:
          - '*'

      Ersetzen Sie ORGANIZATION_ID durch Ihre Organisations-ID.

    3. Erstellen Sie eine Datei mit dem Namen ingress-rule.yaml und mit folgendem Inhalt:

      - ingressFrom:
          identities:
          - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
          sources:
          - accessLevel: '*'
        ingressTo:
          operations:
          - serviceName: compute.googleapis.com
            methodSelectors:
            - method: DisksService.Insert
            - method: InstancesService.AggregatedList
            - method: InstancesService.List
          resources:
          - '*'

      Ersetzen Sie ORGANIZATION_ID durch Ihre Organisations-ID.

    4. Fügen Sie dem Perimeter die Regel für ausgehenden Traffic hinzu:

      gcloud access-context-manager perimeters update PERIMETER_NAME \
          --set-egress-policies=egress-rule.yaml

      Ersetzen Sie Folgendes:

      • PERIMETER_NAME: der Name des Perimeters. Zum Beispiel, accessPolicies/1234567890/servicePerimeters/example_perimeter.

        Um den Dienstperimeter zu finden, den Sie ändern müssen, können Sie Ihre Logs auf Einträge prüfen, die RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER-Verstöße enthalten. Prüfen Sie in diesen Einträgen das Feld servicePerimeterName:

        accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
    5. Fügen Sie dem Perimeter die Regel für eingehenden Traffic hinzu:

      gcloud access-context-manager perimeters update PERIMETER_NAME \
          --set-ingress-policies=ingress-rule.yaml

      Ersetzen Sie Folgendes:

      • PERIMETER_NAME: der Name des Perimeters. Zum Beispiel, accessPolicies/1234567890/servicePerimeters/example_perimeter.

        Um den Dienstperimeter zu finden, den Sie ändern müssen, können Sie Ihre Logs auf Einträge prüfen, die RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER-Verstöße enthalten. Prüfen Sie in diesen Einträgen das Feld servicePerimeterName:

        accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME

    Weitere Informationen finden Sie unter Regeln für eingehenden und ausgehenden Traffic.

    Nächste Schritte