Permitir que a VM Threat Detection acesse os perímetros do VPC Service Controls

Neste documento, descrevemos como adicionar regras de entrada e saída para permitir que a Detecção de ameaças a máquinas virtuais analise VMs nos perímetros do VPC Service Controls. Realize esta tarefa se a sua organização usa o VPC Service Controls para restringir serviços em projetos que você quer que a Detecção de ameaças de VM verifique. Para mais informações sobre a VM Threat Detection, consulte Visão geral da VM Threat Detection.

Antes de começar

Make sure that you have the following role or roles on the organization: Access Context Manager Editor (roles/accesscontextmanager.policyEditor).

Check for the roles

  1. In the Google Cloud console, go to the IAM page.

    Go to IAM
  2. Select the organization.
  3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

  4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

Grant the roles

  1. In the Google Cloud console, go to the IAM page.

    Acessar o IAM
  2. Selecionar uma organização.
  3. Clique em CONCEDER ACESSO.
  4. No campo Novos principais, insira seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.

  5. Na lista Selecionar um papel, escolha um.
  6. Para conceder outros papéis, clique em Adicionar outro papel e adicione cada papel adicional.

Criar as regras de saída e entrada

Para permitir que a VM Threat Detection analise as VMs em perímetros do VPC Service Controls, adicione as regras de entrada e saída necessárias nesses perímetros. Siga estas etapas para cada perímetro que você quer que a VM Threat Detection analise.

Para mais informações, consulte Como atualizar políticas de entrada e saída para um perímetro de serviço na documentação do VPC Service Controls.

Console

  1. No Google Cloud console, acesse a página VPC Service Controls.

    Acessar o VPC Service Controls

  2. Selecione a organização ou o projeto.
  3. Se você selecionou uma organização, clique em Selecionar uma política de acesso e selecione a política de acesso associada ao perímetro que você quer atualizar.
  4. Clique no nome do perímetro que você quer atualizar.

    Para encontrar o perímetro de serviço que você precisa modificar, verifique nos registros as entradas que mostram violações RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER. Nessas entradas, verifique o campo servicePerimeterName:

    accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
  5. Clique em Editar perímetro.
  6. Clique em Política de saída.
  7. Clique em Adicionar uma regra de saída.
  8. Na seção DE, defina os seguintes detalhes:

    1. Em Identidade, selecione Selecionar identidades e grupos.
    2. Clique em Adicionar identidades.
    3. Digite o endereço de e-mail do agente de serviço do Security Center. O endereço do agente de serviço tem o seguinte formato:

      service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com

      SubstituaORGANIZATION_ID pelo ID da organização.

    4. Selecione o agente de serviço ou pressione ENTER e clique em Adicionar identidades.
  9. Na seção TO, defina os seguintes detalhes:

    1. Em Projeto, selecione Todos os projetos.
    2. Em Operações ou papéis do IAM, selecione Selecionar operações.
    3. Clique em Adicionar operações e adicione as seguintes operações:

      • Adicione o serviço compute.googleapis.com.
        1. Clique em Selecionar métodos.
        2. Selecione o método DisksService.Insert.

        3. Clique em Adicionar as formas de pagamento selecionadas.
  10. Clique em Política de entrada.
  11. Clique em Adicionar uma regra de entrada.
  12. Na seção DE, defina os seguintes detalhes:

    1. Em Identidade, selecione Selecionar identidades e grupos.
    2. Clique em Adicionar identidades.
    3. Digite o endereço de e-mail do agente de serviço do Security Center. O endereço do agente de serviço tem o seguinte formato:

      service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com

      SubstituaORGANIZATION_ID pelo ID da organização.

    4. Selecione o agente de serviço ou pressione ENTER e clique em Adicionar identidades.
    5. Em Origens, selecione Todas as origens.
  13. Na seção TO, defina os seguintes detalhes:

    1. Em Projeto, selecione Todos os projetos.
    2. Em Operações ou papéis do IAM, selecione Selecionar operações.
    3. Clique em Adicionar operações e adicione as seguintes operações:

      • Adicione o serviço compute.googleapis.com.
        1. Clique em Selecionar métodos.
        2. Selecione os seguintes métodos:

          • DisksService.Insert
          • InstancesService.AggregatedList
          • InstancesService.List
        3. Clique em Adicionar as formas de pagamento selecionadas.
  14. Clique em Salvar.

gcloud

  1. Se um projeto de cota ainda não tiver sido definido, faça isso. Escolha um projeto com a API Access Context Manager ativada.

    gcloud config set billing/quota_project QUOTA_PROJECT_ID

    Substitua QUOTA_PROJECT_ID pelo ID do projeto que você quer usar para faturamento e cota.

  2. Crie um arquivo chamado egress-rule.yaml com o seguinte conteúdo:

    - egressFrom:
        identities:
        - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
      egressTo:
        operations:
        - serviceName: compute.googleapis.com
          methodSelectors:
          - method: DisksService.Insert
        resources:
        - '*'

    SubstituaORGANIZATION_ID pelo ID da organização.

  3. Crie um arquivo chamado ingress-rule.yaml com o seguinte conteúdo:

    - ingressFrom:
        identities:
        - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
        sources:
        - accessLevel: '*'
      ingressTo:
        operations:
        - serviceName: compute.googleapis.com
          methodSelectors:
          - method: DisksService.Insert
          - method: InstancesService.AggregatedList
          - method: InstancesService.List
        resources:
        - '*'

    SubstituaORGANIZATION_ID pelo ID da organização.

  4. Adicione a regra de saída ao perímetro:

    gcloud access-context-manager perimeters update PERIMETER_NAME \
        --set-egress-policies=egress-rule.yaml

    Substitua:

    • PERIMETER_NAME: o nome do perímetro. Por exemplo: accessPolicies/1234567890/servicePerimeters/example_perimeter

      Para encontrar o perímetro de serviço que você precisa modificar, verifique nos registros as entradas que mostram violações RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER. Nessas entradas, verifique o campo servicePerimeterName:

      accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
  5. Adicione a regra de entrada ao perímetro:

    gcloud access-context-manager perimeters update PERIMETER_NAME \
        --set-ingress-policies=ingress-rule.yaml

    Substitua:

    • PERIMETER_NAME: o nome do perímetro. Por exemplo: accessPolicies/1234567890/servicePerimeters/example_perimeter

      Para encontrar o perímetro de serviço que você precisa modificar, verifique nos registros as entradas que mostram violações RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER. Nessas entradas, verifique o campo servicePerimeterName:

      accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME

Consulte Regras de entrada e saída para mais informações.

A seguir