Google Threat Intelligence untuk aturan kebijakan firewall

Halaman ini menjelaskan cara aturan kebijakan firewall mengamankan jaringan Anda dengan mengizinkan atau memblokir traffic berdasarkan data Google Threat Intelligence. Data Google Threat Intelligence mencakup daftar alamat IP berdasarkan kategori berikut:

  • Node keluar Tor: Tor adalah software open source yang memungkinkan komunikasi anonim. Untuk mengecualikan pengguna yang menyembunyikan identitas mereka, blokir alamat IP node keluar Tor (endpoint tempat traffic keluar dari jaringan Tor).
  • Alamat IP berbahaya yang diketahui: Alamat IP yang diketahui sebagai asal serangan aplikasi web. Untuk meningkatkan postur keamanan aplikasi Anda, blokir alamat IP ini.
  • Mesin telusur: Alamat IP yang dapat Anda izinkan untuk mengaktifkan pengindeksan situs.
  • Rentang alamat IP cloud publik: kategori ini dapat diblokir untuk menghindari alat otomatis berbahaya menjelajahi aplikasi web atau diizinkan jika layanan Anda menggunakan cloud publik lain. Kategori ini dibagi lagi menjadi subkategori berikut:
    • Rentang alamat IP yang digunakan oleh Amazon Web Services
    • Rentang alamat IP yang digunakan oleh Microsoft Azure
    • Rentang alamat IP yang digunakan oleh Google Cloud
    • Rentang alamat IP yang digunakan oleh layanan Google

Daftar data Google Threat Intelligence dapat mencakup alamat IPv4, alamat IPv6, atau keduanya. Untuk mengonfigurasi Google Threat Intelligence dalam aturan kebijakan firewall Anda, gunakan nama daftar Google Threat Intelligence yang telah ditentukan sebelumnya berdasarkan kategori yang ingin Anda izinkan atau blokir. Daftar ini terus diperbarui, sehingga melindungi layanan dari ancaman baru tanpa langkah-langkah konfigurasi tambahan. Nama daftar yang valid adalah sebagai berikut.

Nama daftar Deskripsi
IP berbahaya yang diketahui
(iplist-known-malicious-ips)
Mencocokkan alamat IP yang diketahui menyerang aplikasi web
Crawler mesin telusur
(iplist-search-engines-crawlers)
Mencocokkan alamat IP crawler mesin telusur
Node keluar TOR
(iplist-tor-exit-nodes)
Mencocokkan alamat IP node keluar TOR
IP cloud publik
(iplist-public-clouds)
Mencocokkan alamat IP milik cloud publik
Cloud publik - AWS
(iplist-public-clouds-aws)
Mencocokkan rentang alamat IP yang digunakan oleh Amazon Web Services
Cloud publik - Azure
(iplist-public-clouds-azure)
Mencocokkan rentang alamat IP yang digunakan oleh Microsoft Azure
Cloud publik - Google Cloud
(iplist-public-clouds-gcp)
Mencocokkan rentang alamat IP yang digunakan oleh resource pelanggan, seperti VM Compute Engine dan cluster GKE. Rentang ini mencakup rentang IP yang ditetapkan pelanggan yang digunakan oleh semua Google Cloud pelanggan dan tidak dibatasi untuk project atau organisasi Anda sendiri.
Cloud publik - Layanan Google
(iplist-public-clouds-google-services)
Mencocokkan rentang alamat IP yang digunakan untuk akses API dan web ke semua layanan Google, termasuk Google Cloud, Google Workspace, Maps, dan YouTube. Daftar ini mencakup infrastruktur layanan milik Google, seperti Google Public DNS, dan merupakan subset dari rentang IP publik Google yang berbeda dari IP yang ditetapkan pelanggan dalam daftar Google Cloud .
Penyedia VPN
(iplist-vpn-providers)
Mencocokkan alamat IP yang termasuk dalam penyedia VPN dengan reputasi rendah
Proxy anonim
(iplist-anon-proxies)
Mencocokkan alamat IP yang termasuk dalam proxy anonim terbuka
Situs penambangan kripto
(iplist-crypto-miners)
Mencocokkan alamat IP yang termasuk dalam situs penambangan mata uang kripto

Menggunakan Google Threat Intelligence dengan filter aturan kebijakan firewall lainnya

Untuk menentukan aturan kebijakan firewall dengan Google Threat Intelligence, ikuti panduan berikut:

  • Untuk aturan keluar, tentukan tujuan menggunakan satu atau beberapa daftar Google Threat Intelligence tujuan.

  • Untuk aturan ingress, tentukan sumber menggunakan satu atau beberapa daftar Google Threat Intelligence sumber.

  • Anda dapat mengonfigurasi daftar Google Threat Intelligence untuk kebijakan firewall hierarkis, kebijakan firewall jaringan global, dan kebijakan firewall jaringan regional.

  • Anda dapat menggunakan daftar ini bersama dengan komponen filter aturan sumber atau tujuan lainnya.

    Untuk mengetahui informasi tentang cara kerja daftar Google Threat Intelligence dengan filter sumber lainnya dalam aturan ingress, lihat Sumber untuk aturan ingress dalam kebijakan firewall hierarkis dan Sumber untuk aturan ingress dalam kebijakan firewall jaringan.

    Untuk mengetahui informasi tentang cara kerja daftar Google Threat Intelligence dengan filter tujuan lainnya dalam aturan traffic keluar, lihat Tujuan untuk aturan traffic keluar.

  • Logging firewall dilakukan di tingkat aturan. Untuk mempermudah Anda men-debug dan menganalisis efek aturan firewall, jangan sertakan beberapa daftar Google Threat Intelligence dalam satu aturan firewall.

  • Anda dapat menambahkan beberapa daftar Google Threat Intelligence ke aturan kebijakan firewall. Setiap nama daftar yang disertakan dalam aturan dihitung sebagai satu atribut, terlepas dari jumlah alamat IP atau rentang alamat IP yang disertakan dalam daftar tersebut. Misalnya, jika Anda telah menyertakan nama daftar iplist-tor-exit-nodes, iplist-known-malicious-ips, dan iplist-search-engines-crawlers dalam aturan kebijakan firewall, jumlah atribut aturan per kebijakan firewall akan bertambah tiga. Untuk mengetahui informasi selengkapnya tentang jumlah atribut aturan, lihat Detail jumlah atribut aturan.

Membuat pengecualian pada daftar Google Threat Intelligence

Jika memiliki aturan yang berlaku untuk daftar Google Threat Intelligence, Anda dapat menggunakan teknik berikut untuk membuat aturan pengecualian yang berlaku untuk alamat IP tertentu dalam daftar Google Threat Intelligence:

  • Aturan firewall izin selektif: misalkan Anda memiliki aturan firewall masuk atau keluar yang menolak paket dari atau ke daftar Google Threat Intelligence. Untuk mengizinkan paket dari atau ke alamat IP yang dipilih dalam daftar Google Threat Intelligence tersebut, buat aturan firewall izinkan masuk atau keluar yang terpisah dan berprioritas lebih tinggi yang menentukan alamat IP pengecualian sebagai sumber atau tujuan.

  • Aturan firewall penolakan selektif: misalkan Anda memiliki aturan firewall masuk atau keluar yang mengizinkan paket dari atau ke daftar Google Threat Intelligence. Untuk menolak paket dari atau ke alamat IP yang dipilih dalam daftar Google Threat Intelligence tersebut, buat aturan firewall yang menolak traffic ingress atau egress dengan prioritas lebih tinggi yang menentukan alamat IP pengecualian sebagai sumber atau tujuan.

Langkah berikutnya