Configura los Controles del servicio de VPC para Google Security Operations
Google Cloud Los Controles del servicio de VPC te permiten configurar un perímetro de servicio para protegerte contra el robo de datos. Configura Google Security Operations con los Controles del servicio de VPC para que Google SecOps pueda acceder a recursos y servicios fuera de su perímetro de servicio.
Antes de comenzar
- Asegúrate de tener los roles necesarios para configurar los Controles del servicio de VPC a nivel de la organización.
Limitaciones
- Los Controles del servicio de VPC solo admiten la autenticación de identidades de Google Cloud y la federación de identidades de personal y Bring Your Own Identity (BYOID) de Google SecOps.
- La función RBAC de Google SecOps debe estar habilitada para usar los Controles del servicio de VPC.
- Los Controles del servicio de VPC solo admiten las APIs de
chronicle.googleapis.comychronicleservicemanager.googleapis.comde Google SecOps. Puedes seguir usando otras APIs de SecOps de Google, pero es posible que debas configurar reglas especiales para seguir usándolas, y los datos y servicios que usan esas otras APIs no están protegidos por las restricciones del perímetro de los Controles del servicio de VPC. - Los Controles del servicio de VPC admiten la exportación de datos del Modelo de datos unificado (UDM) de Google SecOps solo a un proyecto de BigQuery autoadministrado o con la Exportación avanzada de BigQuery. Puedes seguir usando otros métodos de exportación de Google SecOps, pero es posible que debas configurar reglas especiales para seguir usándolos, y la exportación de datos con esos métodos no está protegida por las restricciones del perímetro de los Controles del servicio de VPC. Para obtener más información, comunícate con tu representante de Google SecOps.
- Los Controles del servicio de VPC no son compatibles con Cloud Monitoring. Sin embargo, para evitar el acceso que no cumple con las normas, puedes revocar los permisos para ver los datos de Cloud Monitoring. Puedes seguir usando Cloud Monitoring, pero es posible que debas configurar reglas especiales para seguir usándolo, y la transmisión de datos no estará protegida por las restricciones del perímetro de los Controles del servicio de VPC. Para obtener más información, comunícate con tu representante de Google SecOps.
- Los Controles del servicio de VPC no son compatibles con los paneles de Looker. Los Controles del servicio de VPC solo admiten los paneles de Google SecOps. Puedes seguir usando los paneles de Looker, pero es posible que debas configurar reglas especiales para seguir usándolos, y los paneles de Looker no están protegidos por las restricciones del perímetro de los Controles del servicio de VPC.
- Los Controles del servicio de VPC no admiten feeds de Xenon. Debes crear los feeds de Cloud Storage con el tipo de fuente
GOOGLE_CLOUD_STORAGE_V2. Puedes seguir usando feeds de Xenon, pero es posible que debas configurar reglas especiales para seguir usándolos, y el uso de feeds de Xenon no está protegido por las restricciones del perímetro de los Controles del servicio de VPC. - Los Controles del servicio de VPC no admiten la validación de seguridad de Google SecOps para probar tu seguridad simulando ataques en tu entorno de Google Cloud . Puedes seguir usando la Validación de seguridad, pero es posible que debas configurar reglas especiales para seguir usándola, y el uso de la Validación de seguridad no está protegido por las restricciones del perímetro de los Controles del servicio de VPC.
- Los Controles del servicio de VPC no son compatibles con DataTap.
- Si usas claves de encriptación administradas por el cliente (CMEK), Google recomienda que mantengas tu proyecto de Cloud Key Management Service en el mismo perímetro que tu proyecto Google Cloud o que mantengas tus claves dentro del proyecto Google Cloud .
Configura las reglas de entrada y salida
Configura las reglas de entrada y salida según la configuración del perímetro de servicio. Para obtener más información, consulta la Descripción general del perímetro de servicio.
Si tienes problemas con los Controles del servicio de VPC, usa el analizador de incumplimientos de los Controles del servicio de VPC para depurar y analizar el problema. Para obtener más información, consulta Diagnostica una denegación de acceso en el analizador de incumplimientos.
Configura reglas para SOAR
En esta sección, se describe cómo configurar los Controles del servicio de VPC para Google SecOps SOAR.
Completa las siguientes tareas para la cuenta de usuario de Google Cloud que especificaste cuando configuraste Google SecOps:
Configura las siguientes reglas de entrada:
- ingressFrom: identityType: ANY_SERVICE_ACCOUNT sources: - accessLevel: "*" ingressTo: operations: - serviceName: secretmanager.googleapis.com methodSelectors: - method: "*" resources: - projects/PROJECT_NUMBER - ingressFrom: identities: - serviceAccount: chronicle-soar-provisioning-service@system.gserviceaccount.com sources: - accessLevel: "*" ingressTo: operations: - serviceName: binaryauthorization.googleapis.com methodSelectors: - method: "*" - serviceName: monitoring.googleapis.com methodSelectors: - method: "*" resources: - projects/PROJECT_NUMBERReemplaza lo siguiente:
PROJECT_NUMBER: Es el número de tu proyecto de Google Cloud SOAR, que puedes obtener de tu representante de Google SecOps.
Configura la siguiente regla de salida:
- egressTo: operations: - serviceName: binaryauthorization.googleapis.com methodSelectors: - method: "*" - serviceName: monitoring.googleapis.com methodSelectors: - method: "*" resources: - projects/soar-infra-SOAR_REGION_ID egressFrom: identities: - serviceAccount: chronicle-soar-provisioning-service@system.gserviceaccount.com sources: - resource: projects/PROJECT_NUMBERReemplaza lo siguiente:
SOAR_REGION_ID: Es el código que Google asigna según la región de SOAR, que puedes obtener de tu representante de Google SecOps.PROJECT_NUMBER: El número de tu proyecto Google Cloud trae tu propio proyecto (BYOP)
Configura una regla para el SIEM de Google SecOps
En esta sección, se describe cómo configurar los Controles del servicio de VPC para Google SecOps SIEM.
Configura la siguiente regla de salida para la cuenta de usuario Google Cloud que especificaste cuando configuraste Google SecOps:
- egressTo:
operations:
- serviceName: pubsub.googleapis.com
methodSelectors:
- method: "*"
resources:
- projects/389186463911
egressFrom:
identities:
- user: "*"
sources:
- resource: PROJECT_NUMBER
Reemplaza lo siguiente:
PROJECT_NUMBER: El número de tu proyecto Google Cloud , que puedes obtener de tu representante de Google SecOps
Configura reglas para Google SecOps con Security Command Center
En esta sección, se describe cómo configurar los Controles del servicio de VPC para Google SecOps con Security Command Center.
Completa las siguientes tareas para la cuenta de usuario de Google Cloud que especificaste cuando configuraste Google SecOps:
Configura la siguiente regla de entrada:
- ingressFrom: identityType: ANY_IDENTITY sources: - accessLevel: "*" ingressTo: operations: - serviceName: pubsub.googleapis.com methodSelectors: - method: "*" resources: - projects/PROJECT_NUMBERReemplaza lo siguiente:
PROJECT_NUMBER: El número de tu proyecto Google Cloud , que puedes obtener de tu representante de Google SecOps
Configura la siguiente regla de salida:
- egressTo: operations: - serviceName: pubsub.googleapis.com methodSelectors: - method: "*" - serviceName: securitycenter.googleapis.com methodSelectors: - method: "*" resources: - "*" egressFrom: identities: - serviceAccount: service-org-GOOGLE_ORGANIZATION_NUMBER@gcp-sa-chronicle-soar.iam.gserviceaccount.com sources: - resource: projects/PROJECT_NUMBERReemplaza lo siguiente:
GOOGLE_ORGANIZATION_NUMBER: El número de tu organización Google CloudPROJECT_NUMBER: El número de tu proyecto Google Cloud , que puedes obtener de tu representante de Google SecOps
Configura la regla cuando la clave de encriptación administrada por el cliente proviene de un proyecto diferente
En esta sección, se describe cómo configurar los Controles del servicio de VPC para Google SecOps si usas una clave de encriptación administrada por el cliente (CMEK) de un proyecto diferente. Las CMEK son claves de encriptación que te pertenecen, que administras y que almacenas en Cloud Key Management Service.
Configura la siguiente regla de salida para la cuenta de usuario Google Cloud que especificaste cuando configuraste Google SecOps:
- egressTo:
operations:
- serviceName: cloudkms.googleapis.com
methodSelectors:
- method: "*"
resources:
- projects/CMEK_PROJECT_NUMBER
egressFrom:
identityType: ANY_SERVICE_ACCOUNT
sources:
- resource: projects/PROJECT_NUMBER
Reemplaza lo siguiente:
PROJECT_NUMBER: El número de tu proyecto Google Cloud , que puedes obtener de tu representante de Google SecOpsCMEK_PROJECT_NUMBER: Es el número del proyecto del proyecto diferente.
¿Qué sigue?
- Obtén más información sobre los controles de servicio de VPC.
- Consulta la entrada de Google Security Operations en la tabla de productos compatibles con los Controles del servicio de VPC.