Un perfil de seguridad es una política global personalizada a nivel de la organización que las reglas de firewall de interceptación aplican al tráfico interceptado.
Los perfiles de seguridad definen cómo el servicio de Integración de seguridad de red controla el tráfico de red. Usas perfiles de seguridad para asociar un grupo de extremos con la red de nube privada virtual (VPC). Cuando se usa con una regla de firewall, un perfil de seguridad dirige el tráfico de red al grupo de extremos de interceptación.
En esta página, se proporciona una descripción general detallada de los perfiles de seguridad y sus capacidades.
Especificaciones
Los perfiles de seguridad tienen las siguientes especificaciones:
Un perfil de seguridad es un recurso global personalizado a nivel de la organización.
El nombre de un perfil de seguridad se configura con el siguiente formato:
organizations/ORGANIZATION_ID/locations/global/securityProfiles/SECURITY_PROFILE_IDPor ejemplo, el nombre del ID del grupo de perfiles de seguridad
example-security-profileen la organizaciónexample-orgesorganizations/example-org/locations/global/securityProfiles/example-security-profile.Después de crear un perfil de seguridad, adjúntalo a un grupo de perfiles de seguridad. Esta política de firewall de red de la red de VPC hace referencia al perfil de seguridad para procesar el tráfico de red dentro de la integración de Network Security.
El tráfico que coincide con la regla de política de firewall de red se envía al grupo de extremos al que hace referencia el perfil de seguridad.
Asocia cada perfil de seguridad con un ID del proyecto. El proyecto asociado se usa para las cuotas en los recursos del perfil de seguridad. Si autenticas la cuenta de servicio con el comando
gcloud auth activate-service-account, puedes asociarla con el perfil de seguridad. Si quieres obtener más información para crear un perfil de seguridad, consulta Crea y administra perfiles de seguridad personalizados.
Roles de Identity and Access Management
En la siguiente tabla, se describen los roles de Identity and Access Management (IAM) necesarios para administrar los perfiles de seguridad:
| Capacidad | Rol necesario |
|---|---|
| Crea un perfil de seguridad de interceptación personalizado | Rol de administrador de perfiles de seguridad (networksecurity.securityProfileAdmin)
en la organización en la que se crea el perfil de seguridad de intercepción personalizado. |
| Cómo modificar un perfil de seguridad de interceptación personalizado | Rol de administrador de perfiles de seguridad (networksecurity.securityProfileAdmin)
en la organización en la que se crea el perfil de seguridad de intercepción personalizado. |
| Visualizar los detalles del perfil de seguridad de interceptación personalizado en una organización | Rol de administrador de perfiles de seguridad (networksecurity.securityProfileAdmin)
en la organización en la que se crea el perfil de seguridad de intercepción personalizado. |
| Visualiza todos los perfiles de seguridad de interceptación personalizados de una organización | Rol de administrador de perfiles de seguridad (networksecurity.securityProfileAdmin)
en la organización en la que se crea el perfil de seguridad de intercepción personalizado. |
| Usar un perfil de seguridad de interceptación personalizado en un grupo de perfiles de seguridad | Rol de administrador de perfiles de seguridad (networksecurity.securityProfileAdmin)
en la organización en la que se crea el perfil de seguridad de intercepción personalizado. |
Si no tienes el rol de administrador del perfil de seguridad (networksecurity.securityProfileAdmin), puedes crear un perfil de seguridad de interceptación personalizado con los siguientes permisos:
networksecurity.securityProfiles.createnetworksecurity.securityProfiles.deletenetworksecurity.securityProfiles.getnetworksecurity.securityProfiles.listnetworksecurity.securityProfiles.updatenetworksecurity.securityProfiles.use
Para obtener más información sobre los permisos de IAM y los roles predefinidos, consulta la referencia de permisos de IAM.
Cuotas
Para ver las cuotas asociadas con los perfiles de seguridad de interceptación personalizados, consulta Cuotas y límites.
¿Qué sigue?
- Crea y administra grupos de perfiles de seguridad
- Crea y administra perfiles de seguridad de interceptación personalizados