Mengonfigurasi Kontrol Layanan VPC untuk Google Security Operations
Google Cloud Kontrol Layanan VPC memungkinkan Anda menyiapkan perimeter layanan untuk mencegah pemindahan data yang tidak sah. Konfigurasi Google Security Operations dengan VPC Service Controls agar Google SecOps dapat mengakses resource dan layanan di luar perimeter layanannya.
Sebelum memulai
- Pastikan Anda memiliki peran yang diperlukan untuk mengonfigurasi Kontrol Layanan VPC di tingkat organisasi.
Batasan
- Kontrol Layanan VPC hanya mendukung Google Cloud Autentikasi identitas dan Google SecOps Bring Your Own Identity (BYOID) serta Workforce Identity Federation.
- Fitur RBAC Google SecOps harus diaktifkan untuk menggunakan Kontrol Layanan VPC.
- Kontrol Layanan VPC hanya mendukung Google SecOps API
chronicle.googleapis.comdanchronicleservicemanager.googleapis.com. Anda dapat terus menggunakan Google SecOps API lainnya, tetapi Anda mungkin perlu mengonfigurasi aturan khusus untuk terus menggunakannya, dan data serta layanan yang menggunakan API lainnya tersebut tidak dilindungi oleh batasan perimeter Kontrol Layanan VPC. - VPC Service Controls hanya mendukung ekspor data Google SecOps Unified Data Model (UDM) ke project BigQuery yang dikelola sendiri atau menggunakan Ekspor BigQuery Lanjutan. Anda dapat terus menggunakan metode ekspor Google SecOps lainnya, tetapi Anda mungkin perlu mengonfigurasi aturan khusus untuk terus menggunakannya, dan mengekspor data menggunakan metode tersebut tidak dilindungi oleh batasan perimeter Kontrol Layanan VPC. Untuk mengetahui informasi selengkapnya, hubungi perwakilan Google SecOps Anda.
- Kontrol Layanan VPC tidak mendukung Cloud Monitoring. Namun, untuk mencegah akses yang tidak mematuhi kebijakan, Anda dapat mencabut izin untuk melihat data Cloud Monitoring. Anda dapat terus menggunakan Cloud Monitoring, tetapi Anda mungkin perlu mengonfigurasi aturan khusus untuk terus menggunakannya, dan transmisi data tidak dilindungi oleh batasan perimeter Kontrol Layanan VPC. Untuk mengetahui informasi selengkapnya, hubungi perwakilan Google SecOps Anda.
- Kontrol Layanan VPC tidak mendukung dasbor Looker. Kontrol Layanan VPC hanya mendukung Dasbor Google SecOps. Anda dapat terus menggunakan dasbor Looker, tetapi Anda mungkin perlu mengonfigurasi aturan khusus untuk terus menggunakannya, dan dasbor Looker tidak dilindungi oleh batasan perimeter Kontrol Layanan VPC.
- Kontrol Layanan VPC tidak mendukung konektor pihak ketiga dan lama. Anda harus membuat feed Cloud Storage dengan jenis sumber
GOOGLE_CLOUD_STORAGE_V2menggunakan konektor v2. Anda dapat terus menggunakan feed yang dibuat dengan konektor pihak ketiga dan lama, tetapi Anda mungkin perlu mengonfigurasi aturan khusus untuk terus menggunakannya, dan penggunaan feed yang dibuat dengan konektor tersebut tidak dilindungi oleh batasan perimeter Kontrol Layanan VPC. - Kontrol Layanan VPC tidak mendukung Validasi Keamanan Google SecOps untuk menguji keamanan Anda dengan menyimulasikan serangan di lingkungan Google Cloud Anda. Anda dapat terus menggunakan Validasi Keamanan, tetapi Anda mungkin perlu mengonfigurasi aturan khusus untuk terus menggunakannya, dan penggunaan Validasi Keamanan tidak dilindungi oleh batasan perimeter Kontrol Layanan VPC.
- Kontrol Layanan VPC tidak mendukung DataTap.
- Jika Anda menggunakan kunci enkripsi yang dikelola pelanggan (CMEK), Google sangat menyarankan agar Anda menyimpan project Cloud Key Management Service di perimeter yang sama dengan project Google Cloud Anda atau menyimpan kunci Anda di dalam project Google Cloud itu sendiri. Jika Anda memiliki persyaratan untuk menyimpan CMEK dan project Google Cloud Anda di perimeter Kontrol Layanan VPC yang berbeda, hubungi perwakilan SecOps Google Anda.
Mengonfigurasi aturan ingress dan egress
Konfigurasi aturan ingress dan egress berdasarkan konfigurasi perimeter layanan. Untuk mengetahui informasi selengkapnya, lihat Ringkasan perimeter layanan.
Jika Anda mengalami masalah dengan Kontrol Layanan VPC, gunakan penganalisis pelanggaran Kontrol Layanan VPC untuk men-debug dan menganalisis masalah tersebut. Untuk mengetahui informasi selengkapnya, lihat Mendiagnosis penolakan akses di penganalisis pelanggaran.
Mengonfigurasi aturan untuk SOAR
Bagian ini menjelaskan cara mengonfigurasi Kontrol Layanan VPC untuk sisi SOAR platform.
Selesaikan tugas berikut untuk akun pengguna Google Cloud yang Anda tentukan saat menyiapkan Google SecOps:
Konfigurasi aturan ingress berikut:
- ingressFrom: identityType: ANY_SERVICE_ACCOUNT sources: - accessLevel: "*" ingressTo: operations: - serviceName: secretmanager.googleapis.com methodSelectors: - method: "*" resources: - projects/PROJECT_NUMBER - ingressFrom: identities: - serviceAccount: chronicle-soar-provisioning-service@system.gserviceaccount.com sources: - accessLevel: "*" ingressTo: operations: - serviceName: binaryauthorization.googleapis.com methodSelectors: - method: "*" - serviceName: monitoring.googleapis.com methodSelectors: - method: "*" resources: - projects/PROJECT_NUMBERGanti kode berikut:
PROJECT_NUMBER: nomor project Google Cloud bring your own project (BYOP) Anda
Konfigurasi aturan keluar berikut:
- egressTo: operations: - serviceName: binaryauthorization.googleapis.com methodSelectors: - method: "*" - serviceName: monitoring.googleapis.com methodSelectors: - method: "*" resources: - projects/soar-infra-SOAR_REGION_ID egressFrom: identities: - serviceAccount: chronicle-soar-provisioning-service@system.gserviceaccount.com sources: - resource: projects/PROJECT_NUMBERGanti kode berikut:
SOAR_REGION_ID: kode yang ditetapkan Google berdasarkan region SOAR, yang bisa Anda dapatkan dari perwakilan Google SecOps AndaPROJECT_NUMBER: nomor project Google Cloud bring your own project (BYOP) Anda
Mengonfigurasi aturan untuk SIEM
Bagian ini menjelaskan cara mengonfigurasi Kontrol Layanan VPC untuk sisi SIEM platform.
Konfigurasi aturan keluar berikut untuk akun pengguna Google Cloud yang Anda tentukan saat menyiapkan Google SecOps:
- egressTo:
operations:
- serviceName: pubsub.googleapis.com
methodSelectors:
- method: "*"
resources:
- projects/389186463911
egressFrom:
identities:
- user: "*"
sources:
- resource: PROJECT_NUMBER
Ganti kode berikut:
PROJECT_NUMBER: nomor project Google Cloud bring your own project (BYOP) Anda
Mengonfigurasi aturan untuk Google SecOps dengan Security Command Center
Bagian ini menjelaskan cara mengonfigurasi Kontrol Layanan VPC untuk Google SecOps dengan Security Command Center.
Selesaikan tugas berikut untuk akun pengguna Google Cloud yang Anda tentukan saat menyiapkan Google SecOps:
Konfigurasi aturan ingress berikut:
- ingressFrom: identityType: ANY_IDENTITY sources: - accessLevel: "*" ingressTo: operations: - serviceName: pubsub.googleapis.com methodSelectors: - method: "*" resources: - projects/PROJECT_NUMBERGanti kode berikut:
PROJECT_NUMBER: nomor project Google Cloud bring your own project (BYOP) Anda
Konfigurasi aturan keluar berikut:
- egressTo: operations: - serviceName: pubsub.googleapis.com methodSelectors: - method: "*" - serviceName: securitycenter.googleapis.com methodSelectors: - method: "*" resources: - "*" egressFrom: identities: - serviceAccount: service-org-GOOGLE_ORGANIZATION_NUMBER@gcp-sa-chronicle-soar.iam.gserviceaccount.com sources: - resource: projects/PROJECT_NUMBERGanti kode berikut:
GOOGLE_ORGANIZATION_NUMBER: nomor organisasi Google Cloud AndaPROJECT_NUMBER: nomor project Google Cloud bring your own project (BYOP) Anda
Mengonfigurasi aturan untuk kunci enkripsi yang dikelola pelanggan
Bagian ini menjelaskan cara mengonfigurasi Kontrol Layanan VPC untuk Google SecOps dengan kunci enkripsi yang dikelola pelanggan (CMEK). CMEK adalah kunci enkripsi yang Anda miliki, kelola, dan simpan di Cloud Key Management Service.
Konfigurasi aturan ingress berikut:
- ingressFrom:
identities:
- serviceAccount: service-SECRET_MANAGER_PROJECT_NUMBER@gcp-sa-secretmanager.iam.gserviceaccount.com
sources:
- accessLevel: "*"
ingressTo:
operations:
- serviceName: secretmanager.googleapis.com
methodSelectors:
- method: "*"
resources:
- projects/PROJECT_NUMBER
Ganti kode berikut:
SECRET_MANAGER_PROJECT_NUMBER: project yang digunakan Google untuk menyimpan secret untuk beberapa fitur penyerapan, yang bisa Anda dapatkan dari perwakilan Google SecOps AndaPROJECT_NUMBER: nomor project Google Cloud bring your own project (BYOP) Anda
Langkah berikutnya
- Pelajari lebih lanjut Kontrol Layanan VPC.
- Lihat entri Google Security Operations di tabel produk yang didukung Kontrol Layanan VPC.