Sicherheitsprofile – Übersicht

Ein Sicherheitsprofil ist eine benutzerdefinierte globale Richtlinie auf Organisationsebene, die auf den abgefangenen Traffic angewendet wird.

Sicherheitsprofile definieren, wie der Network Security Integration-Dienst Ihren Netzwerkverkehr verarbeitet. Sie verwenden Sicherheitsprofile, um eine Endpunktgruppe mit dem VPC-Netzwerk (Virtual Private Cloud) zu verknüpfen. Wenn ein Sicherheitsprofil mit einer Firewallregel verwendet wird, wird der Netzwerk-Traffic an die Abfangendpunktgruppe weitergeleitet.

Auf dieser Seite erhalten Sie eine detaillierte Übersicht über Sicherheitsprofile und ihre Funktionen.

Spezifikationen

Für Sicherheitsprofile gelten die folgenden Spezifikationen:

  • Ein Sicherheitsprofil ist eine benutzerdefinierte globale Ressource auf Organisationsebene.

  • Der Name eines Sicherheitsprofils wird im folgenden Format konfiguriert:

    organizations/ORGANIZATION_ID/locations/global/securityProfiles/SECURITY_PROFILE_ID
    

    Der Name für die Sicherheitsprofilgruppen-ID example-security-profile in der Organisation example-org ist beispielsweise organizations/example-org/locations/global/securityProfiles/example-security-profile.

  • Nachdem Sie ein Sicherheitsprofil erstellt haben, hängen Sie es an eine Sicherheitsprofilgruppe an. In dieser Netzwerk-Firewallrichtlinie des VPC-Netzwerk wird auf das Sicherheitsprofil verwiesen, um Ihren Netzwerk-Traffic in Network Security Integration zu verarbeiten.

  • Traffic, der der Netzwerk-Firewallrichtlinienregel entspricht, wird an die Endpunktgruppe gesendet, auf die im Sicherheitsprofil verwiesen wird.

  • Ordnen Sie jedem Sicherheitsprofil eine Projekt-ID zu. Das zugehörige Projekt wird für Kontingente für Sicherheitsprofilressourcen verwendet. Wenn Sie Ihr Dienstkonto mit dem Befehl gcloud auth activate-service-account authentifizieren, können Sie Ihr Dienstkonto dem Sicherheitsprofil zuordnen. Weitere Informationen zum Erstellen eines Sicherheitsprofils finden Sie unter Benutzerdefinierte Sicherheitsprofile erstellen und verwalten.

Identitäts- und Zugriffsverwaltungsrollen

In der folgenden Tabelle werden die IAM-Rollen (Identity and Access Management) beschrieben, die zum Verwalten der Sicherheitsprofile erforderlich sind:

Funktion Erforderliche Rolle
Benutzerdefiniertes Sicherheitsprofil für das Abfangen erstellen Rolle „Administrator für Sicherheitsprofile“ (networksecurity.securityProfileAdmin) für die Organisation, in der das benutzerdefinierte Abfang-Sicherheitsprofil erstellt wird.
Benutzerdefiniertes Sicherheitsprofil für das Abfangen von Anrufen ändern Rolle Security Profile Admin (networksecurity.securityProfileAdmin) für die Organisation, in der das benutzerdefinierte Abfang-Sicherheitsprofil erstellt wird.
Details zum benutzerdefinierten Abfang-Sicherheitsprofil in einer Organisation ansehen Rolle Security Profile Admin (networksecurity.securityProfileAdmin) für die Organisation, in der das benutzerdefinierte Abfang-Sicherheitsprofil erstellt wird.
Alle benutzerdefinierten Sicherheitsprofile für das Abfangen in einer Organisation ansehen Rolle Security Profile Admin (networksecurity.securityProfileAdmin) für die Organisation, in der das benutzerdefinierte Abfang-Sicherheitsprofil erstellt wird.
Benutzerdefiniertes Abfang-Sicherheitsprofil in einer Sicherheitsprofilgruppe verwenden Rolle Security Profile Admin (networksecurity.securityProfileAdmin) für die Organisation, in der das benutzerdefinierte Abfang-Sicherheitsprofil erstellt wird.

Wenn Sie nicht die Rolle „Administrator für Sicherheitsprofile“ (networksecurity.securityProfileAdmin) haben, können Sie ein benutzerdefiniertes Sicherheitsprofil für das Abfangen von Anrufen mit den folgenden Berechtigungen erstellen:

  • networksecurity.securityProfiles.create
  • networksecurity.securityProfiles.delete
  • networksecurity.securityProfiles.get
  • networksecurity.securityProfiles.list
  • networksecurity.securityProfiles.update
  • networksecurity.securityProfiles.use

Weitere Informationen zu den IAM-Berechtigungen und vordefinierten Rollen finden Sie in der Referenz zu IAM-Berechtigungen.

Kontingente

Informationen zu Kontingenten für benutzerdefinierte Sicherheits-Intercept-Profile finden Sie unter Kontingente und Limits.

Nächste Schritte