Cloud IDS 的最佳实践

本页面介绍配置 Cloud IDS 的最佳实践。

Cloud IDS 是一种入侵检测服务,可针对网络中的入侵、恶意软件、间谍软件以及“命令和控制”攻击提供威胁检测。Cloud IDS 使用一种称为 IDS 端点的资源,这是一种可用区级资源,可检查其区域中任何可用区的流量。每个 IDS 端点都会接收镜像流量并执行威胁检测分析。

部署 IDS 端点

  • 在您要使用 Cloud IDS 监控的每个区域中创建一个 IDS 端点。您也可以为每个区域创建多个 IDS 端点。
  • Cloud IDS 最多需要 20 分钟来创建和配置防火墙。
  • 在创建 IDS 端点期间,您必须选择提醒严重级别。为了尽可能显示更多的威胁条目,我们建议使用 informational 级别。
  • 如果您使用 Google Cloud 控制台中的数据包镜像页面创建数据包镜像政策,请务必启用允许入站流量和出站流量

    前往“数据包镜像”页面

  • 如果您使用 Cloud IDS 页面配置 IDS 端点,则无需启用允许入站流量和出站流量,因为它会自动启用。

    前往 Cloud IDS 信息中心

您可以使用 Cloud IDS 在要监控的每个区域中创建一个 IDS 端点。您也可以为每个区域创建多个 IDS 端点。每个 IDS 端点的检查容量上限为 5 Gbps。虽然每个 IDS 端点都可以处理高达 17 Gbps 的异常流量峰值,但我们建议您为网络中每 5 Gbps 的吞吐量配置一个 IDS 端点。

关联数据包镜像政策

  • 如果您想镜像来自多种类型来源(包括子网、实例或网络标记)的流量,我们建议您将多项数据包镜像政策关联到 IDS 端点。您只能镜像与 IDS 端点位于同一区域的子网中的流量。
  • 仅选择要将流量镜像到 Cloud IDS 的子网。

费用优化

Cloud IDS 采用固定费用(针对每个 IDS 端点)和可变费用(基于检查的流量)。如果不仔细规划,虚拟私有云 (VPC) 内的所有网络流量都可以被镜像和检查,从而导致账单费用意外过高。为了控制支出,我们建议您执行以下操作:

  • 了解具体的安全和合规性要求,以便明智地选择哪些 VPC、区域、子网,以及最关键的,哪些流量确实需要检查。
  • 先从对关键资产进行最少的检查开始,然后逐步扩大检查范围。
  • 使用数据包镜像过滤条件可精确控制处理的流量,从而显著降低可变费用。

以下示例调整了 Cloud IDS 数据包镜像政策,以优化费用:

假设您需要检查 VPC-x 和 subnet-x 中的流量,并且只需要检查进出互联网的流量。您可以根据自己的安全和合规性要求做出此决定。此外,假设只需要检查子网-x 中面向互联网的虚拟机 (VM) 实例。

  1. 使用 tag-x 标记面向互联网的虚拟机。
  2. 使用数据包镜像政策中的无类别域间路由 (CIDR) IP 地址范围来检查标记为 tag-x 的虚拟机与互联网之间的所有流量。由于数据包镜像不支持否定,因此您需要以其他方式构建否定。假设此 VPC 使用 10.0.0.0/8 CIDR;如果是,则需要构建一个除 10.0.0.0/8 之外的所有内容的 CIDR,如下所示:
    • 128.0.0.0/1
    • 64.0.0.0/2
    • 32.0.0.0/3
    • 16.0.0.0/4
    • 0.0.0.0/5
    • 12.0.0.0/6
    • 8.0.0.0/7
    • 11.0.0.0/8

如需创建数据包镜像政策,请运行以下命令:

  gcloud compute packet-mirrorings create NAME
      --network=vpc-x
      --filter-cidr-ranges=[128.0.0.0/1, 64.0.0.0/2, 32.0.0.0/3, 16.0.0.0/4, 0.0.0.0/5, 12.0.0.0/6, 8.0.0.0/7, 11.0.0.0/8]
      --mirrored-subnets=[subnet-x]
      --mirrored-tags=[tag-x]
      --region=REGION
  

替换以下内容:

  • NAME:要创建的数据包镜像的名称
  • REGIONS:数据包镜像的区域

后续步骤