Neste documento, descrevemos como adicionar regras de entrada e saída para permitir que a Detecção de ameaças a máquinas virtuais analise VMs nos perímetros do VPC Service Controls. Realize esta tarefa se a sua organização usa o VPC Service Controls para restringir serviços em projetos que você quer que a Detecção de ameaças de VM verifique. Para mais informações sobre a VM Threat Detection, consulte Visão geral da VM Threat Detection.
Antes de começar
Make sure that you have the following role or roles on the organization:
Access Context Manager Editor
(roles/accesscontextmanager.policyEditor
).
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the organization.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Acessar o IAM - Selecionar uma organização.
- Clique em CONCEDER ACESSO.
-
No campo Novos principais, insira seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.
- Na lista Selecionar um papel, escolha um.
- Para conceder outros papéis, clique em Adicionar outro papel e adicione cada papel adicional.
Criar as regras de saída e entrada
Para permitir que a VM Threat Detection analise as VMs em perímetros do VPC Service Controls, adicione as regras de entrada e saída necessárias nesses perímetros. Siga estas etapas para cada perímetro que você quer que a VM Threat Detection analise.
Para mais informações, consulte Como atualizar políticas de entrada e saída para um perímetro de serviço na documentação do VPC Service Controls.
Console
-
No Google Cloud console, acesse a página VPC Service Controls.
- Selecione a organização ou o projeto.
- Se você selecionou uma organização, clique em Selecionar uma política de acesso e selecione a política de acesso associada ao perímetro que você quer atualizar.
-
Clique no nome do perímetro que você quer atualizar.
Para encontrar o perímetro de serviço que você precisa modificar, verifique nos registros as entradas que mostram violações
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. Nessas entradas, verifique o camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
- Clique em Editar perímetro.
- Clique em Política de saída.
- Clique em Adicionar uma regra de saída.
-
Na seção DE, defina os seguintes detalhes:
- Em Identidade, selecione Selecionar identidades e grupos.
- Clique em Adicionar identidades.
-
Digite o endereço de e-mail do agente de serviço do Security Center. O endereço do agente de serviço tem o seguinte formato:
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Substitua
ORGANIZATION_ID
pelo ID da organização. - Selecione o agente de serviço ou pressione ENTER e clique em Adicionar identidades.
-
Na seção TO, defina os seguintes detalhes:
- Em Projeto, selecione Todos os projetos.
- Em Operações ou papéis do IAM, selecione Selecionar operações.
-
Clique em Adicionar operações e adicione as seguintes operações:
- Adicione o serviço compute.googleapis.com.
- Clique em Selecionar métodos.
-
Selecione o método DisksService.Insert.
- Clique em Adicionar as formas de pagamento selecionadas.
- Adicione o serviço compute.googleapis.com.
- Clique em Política de entrada.
- Clique em Adicionar uma regra de entrada.
-
Na seção DE, defina os seguintes detalhes:
- Em Identidade, selecione Selecionar identidades e grupos.
- Clique em Adicionar identidades.
-
Digite o endereço de e-mail do agente de serviço do Security Center. O endereço do agente de serviço tem o seguinte formato:
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Substitua
ORGANIZATION_ID
pelo ID da organização. - Selecione o agente de serviço ou pressione ENTER e clique em Adicionar identidades.
- Em Origens, selecione Todas as origens.
-
Na seção TO, defina os seguintes detalhes:
- Em Projeto, selecione Todos os projetos.
- Em Operações ou papéis do IAM, selecione Selecionar operações.
-
Clique em Adicionar operações e adicione as seguintes operações:
- Adicione o serviço compute.googleapis.com.
- Clique em Selecionar métodos.
-
Selecione os seguintes métodos:
- DisksService.Insert
- InstancesService.AggregatedList
- InstancesService.List
- Clique em Adicionar as formas de pagamento selecionadas.
- Adicione o serviço compute.googleapis.com.
- Clique em Salvar.
gcloud
-
Se um projeto de cota ainda não tiver sido definido, faça isso. Escolha um projeto com a API Access Context Manager ativada.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
Substitua
QUOTA_PROJECT_ID
pelo ID do projeto que você quer usar para faturamento e cota. -
Crie um arquivo chamado
egress-rule.yaml
com o seguinte conteúdo:- egressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com egressTo: operations: - serviceName: compute.googleapis.com methodSelectors: - method: DisksService.Insert resources: - '*'
Substitua
ORGANIZATION_ID
pelo ID da organização. -
Crie um arquivo chamado
ingress-rule.yaml
com o seguinte conteúdo:- ingressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com sources: - accessLevel: '*' ingressTo: operations: - serviceName: compute.googleapis.com methodSelectors: - method: DisksService.Insert - method: InstancesService.AggregatedList - method: InstancesService.List resources: - '*'
Substitua
ORGANIZATION_ID
pelo ID da organização. -
Adicione a regra de saída ao perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-egress-policies=egress-rule.yaml
Substitua:
-
PERIMETER_NAME
: o nome do perímetro. Por exemplo:accessPolicies/1234567890/servicePerimeters/example_perimeter
Para encontrar o perímetro de serviço que você precisa modificar, verifique nos registros as entradas que mostram violações
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. Nessas entradas, verifique o camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
-
Adicione a regra de entrada ao perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-ingress-policies=ingress-rule.yaml
Substitua:
-
PERIMETER_NAME
: o nome do perímetro. Por exemplo:accessPolicies/1234567890/servicePerimeters/example_perimeter
Para encontrar o perímetro de serviço que você precisa modificar, verifique nos registros as entradas que mostram violações
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. Nessas entradas, verifique o camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
Consulte Regras de entrada e saída para mais informações.
A seguir
- Saiba como usar a VM Threat Detection.