En esta página, se describen algunas tareas comunes de Estadísticas de firewall para revisar y optimizar el uso del firewall de tu nube privada virtual (VPC). Haz estas tareas para optimizar la configuración de tus reglas de firewall y reforzar los límites de seguridad.
Por ejemplo, eres administrador de red o ingeniero de seguridad de red y brindas asistencia a varias redes grandes de VPC compartida con muchos proyectos y aplicaciones. Deseas revisar y optimizar una gran cantidad de reglas de firewall acumuladas con el tiempo para asegurarte de que sean coherentes con el estado esperado de tu red. Puedes usar las siguientes tareas para revisar y optimizar tus reglas de firewall.
Roles y permisos requeridos
Si deseas obtener los permisos que necesitas para usar Estadísticas de firewall, pídele a tu administrador que te otorgue los siguientes roles de IAM en tu proyecto:
-
Rol de Administrador de recomendador de firewall (
roles/recommender.firewallAdmin) -
Rol de Visualizador del recomendador de firewall (
roles/recommender.firewallViewer)
Si deseas obtener más información para otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
Estos roles predefinidos contienen los permisos necesarios para usar Estadísticas de firewall. Para ver los permisos exactos que son necesarios, expande la sección Permisos necesarios:
Permisos necesarios
Se requieren los siguientes permisos para usar Estadísticas de firewall:
-
recommender.computeFirewallInsights.list -
recommender.computeFirewallInsights.update
También puedes obtener estos permisos con roles personalizados o con otros roles predefinidos.
Visualiza las reglas aplicadas a una VM en los últimos 30 días
Para revisar las reglas que te ayudan a evitar parámetros de configuración incorrectos y reglas bloqueadas innecesarias, sigue los siguientes pasos:
Consola
En la consola de Google Cloud , ve a la página Instancias de VM de Compute Engine.
En el campo Filtro, escribe uno de los siguientes pares clave-valor para encontrar VMs correspondientes y filtrar las instancias.
Network tags:TAG_NAME
Reemplaza
TAG_NAMEpor una etiqueta asignada a una red de VPC.Internal IP:INTERNAL_IP_ADDRESS
Reemplaza
INTERNAL_IP_ADDRESSpor una dirección IP interna para una interfaz de VM.External IP:EXTERNAL_IP_ADDRESS
Reemplaza
EXTERNAL_IP_ADDRESSpor una dirección IP externa para una interfaz de VM.En los resultados de la búsqueda de una interfaz de VM, elige una VM y haz clic en el menú más acciones.
En el menú, elige Ver detalles de la red.
En la página Detalles de la interfaz de red, completa los siguientes pasos:
- En la sección Detalles de las rutas y el firewall, haz clic en Firewalls y, luego, en Filtrar.
Escribe
last hit after:YYYY-MM-DDpara filtrar las reglas de firewall. Esta expresión de filtro busca reglas de firewall con hits recientes.En el caso de una regla de firewall, haz clic en el número en la columna Recuento de aciertos para abrir el registro del firewall y revisar los detalles del tráfico, como en la siguiente consulta de ejemplo. Para escribir una consulta, haz clic en Enviar filtro.
jsonPayload.rule_details.reference:("network:network1/firewall:allow-tcp") AND jsonPayload.instance.project_id:("p6ntest-firewall-intelligence") AND jsonPayload.instance.zone:("us-central1-c") AND jsonPayload.instance.vm_name:("instance2")Agrega uno o más filtros adicionales de Cloud Logging para filtrar aún más los detalles del registro del firewall. Por ejemplo, la siguiente consulta de ejemplo agrega un filtro adicional que filtra por dirección IP de origen (
src_ip). Para escribir una consulta, haz clic en Enviar filtro.jsonPayload.rule_details.reference:("network:network1/firewall:allow-tcp") AND jsonPayload.instance.project_id:("p6ntest-firewall-intelligence") AND jsonPayload.instance.zone:("us-central1-c") AND jsonPayload.instance.vm_name:("instance2") AND jsonPayload.connection.src_ip:("10.0.1.2")
Detecta aumentos repentinos en el recuento de hits de las reglas del firewall de deny
Puedes configurar Cloud Monitoring para detectar cambios en el recuento de hits de tus reglas de firewall de VPC deny.
Por ejemplo, puedes optar por recibir alertas cuando el recuento de hits de una regla en particular aumente en un porcentaje determinado. Configurar esta alerta te ayuda a detectar posibles ataques en tus recursos de Google Cloud.
Para establecer una alerta, sigue los siguientes pasos:
Consola
En la consola de Google Cloud , dirígete a la página Monitoring.
En el panel de navegación, haz clic en Alertas y, luego, en Crear política.
En la página Crear política de alertas, haz clic en Agregar condición de alerta. Se agrega una condición nueva.
Expande la sección Condición nueva y elige Configurar el activador. Se abrirá la página Configure alert trigger.
Configura las condiciones de alerta. Por ejemplo, usa los siguientes valores para activar una alerta cuando el recuento de hits de la regla que identificaste aumente un 10% durante seis horas:
- Tipos de condiciones: Se establece en
Threshold. - Alert trigger: Se configura como
Any time series violates. - Posición del umbral: Se establece en
Above threshold. - Valor del umbral: Se establece en
10.
- Tipos de condiciones: Se establece en
En la sección Opciones avanzadas, escribe un nombre para la condición y haz clic en Siguiente.
En la página Activador de varias condiciones, especifica la condición y haz clic en Siguiente.
En la página Configurar notificaciones, elige Canales de notificaciones y, luego, Administrar canales de notificaciones.
En la ventana Canales de notificaciones, agrega el nuevo canal de notificaciones (por ejemplo, una dirección de correo electrónico) y haz clic en Guardar.
En la lista Canales de notificaciones, elige las notificaciones agregadas y, luego, haz clic en Aceptar.
En la sección Name the alert policy, escribe el nombre y haz clic en Siguiente. Se agregó la condición de alerta.
Limpia reglas de firewall bloqueadas
Para limpiar las reglas de firewall que están bloqueadas por otras reglas, sigue los siguientes pasos:
Consola
En la consola de Google Cloud , ve a la página Políticas de firewall.
En la sección Reglas de firewall de VPC, haz clic en Filtro y, luego, elige Tipo de estadística > Reglas bloqueadas.
Para cada regla en los resultados de la búsqueda, haz clic en el Nombre de la regla y visualiza su página de detalles. Revisa y limpia cada regla según sea necesario.
Para obtener más información sobre las reglas bloqueadas, consulta Ejemplos de reglas bloqueadas.
Quita una regla allow sin usar
Para evaluar y quitar una regla allow sin usar, sigue los siguientes pasos:
Consola
En la consola de Google Cloud , ve a la página Políticas de firewall.
En la sección Reglas de firewall de VPC, haz clic en Filtro y, luego, elige Tipo > Entrada > Última coincidencia antes de MM/DD/YYYY.
Reemplaza
MM/DD/YYYYpor la fecha que deseas usar. Por ejemplo,08/31/2021.Para cada regla en los resultados de la búsqueda, revisa la información en la columna Estadísticas. Esta columna proporciona un porcentaje que indica la probabilidad de que esta regla se alcance en el futuro. Si el porcentaje es alto, es posible que quieras mantener esta regla. Sin embargo, si es bajo, continúa revisando la información generada por la estadística.
Haz clic en el vínculo de estadísticas para mostrar el panel Detalles de la estadística.
En el panel Detalles de la estadística, revisa los atributos de esta regla y los atributos de las reglas similares que aparecen en la lista.
Si la regla tiene una probabilidad baja de tener hits en el futuro y si esa predicción es compatible con el patrón de hits de reglas similares, considera quitar la regla. Para quitar la regla, haz clic en Nombre de la regla. Se abrirá la página de Detalles de la regla de firewall.
Haz clic en Borrar.
En el diálogo de confirmación, haz clic en Borrar.
Quita un atributo sin usar de una regla allow
Para evaluar y quitar un atributo que no se usa, sigue los siguientes pasos:
Consola
En la consola de Google Cloud , ve a la página Estadísticas de firewall.
En la tarjeta Reglas de permiso con atributos sin usar, haz clic en Ver lista completa. En respuesta, la consola de Google Cloud muestra la página Reglas de permiso con atributos sin usar. En esta página, se enumeran todas las reglas que tenían atributos sin usar durante el período de observación.
Haz clic en el texto que se muestra en la columna Estadística. Se abrirá la página Detalles de la estadística.
Revisa los detalles en la parte superior de la página. El resumen incluye los siguientes detalles:
- El nombre de la estadística
- La cantidad de atributos sin usar que tiene esta regla
- La fecha y hora en la que se actualizó la estadística por última vez
- Los nombres de otras reglas en el proyecto que usan atributos similares
- La duración del período de observación
Evalúa si puedes quitar el atributo:
- Revisa la tarjeta Firewall rule with unhit attributes. Mira el campo etiquetado como Attribute with no hit (with future hit prediction). Este campo proporciona un porcentaje que describe la probabilidad de que el atributo se acceda en el futuro.
- Revisa la tarjeta Regla de firewall similar en el mismo proyecto. Revisa los datos que se muestran si se usó el atributo de esta regla.
Si el atributo tiene una probabilidad baja de tener hits en el futuro, y si esa predicción es compatible con el patrón de hit de las reglas similares, considera quitar el atributo de la regla. Para quitar el atributo, haz clic en el nombre de la regla, que aparece en la parte superior de la página Detalles de la Estadística. Se abrirá la página de Detalles de la regla de firewall.
Haz clic en Editar, haz los cambios necesarios y, luego, haz clic en Guardar.
Limita el rango de direcciones IP de una regla allow
Ten en cuenta que tu proyecto puede tener reglas de firewall que permiten el acceso desde ciertos bloques de direcciones IP para las verificaciones de estado del balanceador de cargas o para otras funciones deGoogle Cloud . Es posible que estas direcciones IP no tengan hits, pero no se deben quitar de tus reglas de firewall. Para obtener más información sobre estos rangos, consulta la documentación de Compute Engine.
Para evaluar y ajustar un rango de direcciones IP demasiado permisivo, sigue los siguientes pasos:
Consola
En la consola de Google Cloud , ve a la página Estadísticas de firewall.
En la tarjeta llamada Reglas de permiso con rangos de puertos o direcciones IP demasiado permisivos, haz clic en Ver lista completa. En respuesta, la consola deGoogle Cloud muestra una lista de todas las reglas que tenían rangos demasiado permisivos durante el período de observación.
Busca cualquier regla en la lista y haz clic en el texto que se muestra en la columna Estadística. Se abrirá la página Detalles de la estadística.
Revisa los detalles en la parte superior de la página. El resumen incluye los siguientes detalles:
- El nombre de la regla.
- La cantidad de rangos de direcciones IP que se podrían restringir.
- La fecha y hora en la que se actualizó la estadística por última vez
- La duración del período de observación
Evalúa si puedes limitar el rango de direcciones IP: Revisa la tarjeta Regla de firewall con direcciones IP o rangos de puertos demasiado permisivos. Revisa la lista propuesta de rangos de direcciones IP nuevos.
Si es apropiado, considera usar las recomendaciones en las estadísticas para que el rango de direcciones IP sea más reducido. Haz clic en el nombre de la regla, que aparece en la parte superior de la página Detalles de las estadísticas. Se abrirá la página de Detalles de la regla de firewall.
Haz clic en Editar, haz los cambios necesarios y, luego, haz clic en Guardar.