Questa guida mostra come utilizzare un Secure Source Manager Private Service Connect in un perimetro dei Controlli di servizio VPC per proteggersi dall'esfiltrazione di dati.
Questa guida è destinata ad amministratori di rete, Security Architect e professionisti delle operazioni cloud che vogliono mitigare il rischio di perdita di dati sensibili.
Prima di iniziare
- Crea un'istanza Secure Source Manager di Private Service Connect.
- Crea un perimetro dei Controlli di servizio VPC.
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per configurare Secure Source Manager in un perimetro dei Controlli di servizio VPC, chiedi all'amministratore di concederti i seguenti ruoli IAM nell'organizzazione:
-
Ruolo Access Context Manager Admin (
roles/accesscontextmanager.policyAdmin) -
Project Creator (
roles/resourcemanager.projectCreator)
Segui le best practice
L'attivazione incauta dei Controlli di servizio VPC può causare problemi alle applicazioni esistenti e potenzialmente provocare un'interruzione del servizio. Ti consigliamo di pianificare attentamente l'attivazione e di dedicare tempo sufficiente alla raccolta dei dati, all'esecuzione dei test e all'analisi dei log delle violazioni. Assicurati che gli stakeholder del team operativo e del tuo team delle applicazioni dei Controlli di servizio VPC siano disponibili per l'attività.
Per ulteriori informazioni sulle best practice, consulta Best practice per l'abilitazione dei Controlli di servizio VPC
Aggiungere il progetto al perimetro
Nella console Google Cloud , vai alla pagina Controlli di servizio VPC.
Nella pagina Controlli di servizio VPC, seleziona il perimetro che vuoi utilizzare per proteggere il tuo progetto.
Nella pagina Dettagli della configurazione applicata dei Controlli di servizio VPC, fai clic su Modifica nella sezione Risorse da proteggere.
Fai clic su Risorse da proteggere e aggiungi l'ID progetto.
Fai clic su Salva.
Aggiungere Secure Source Manager come servizio con limitazioni
Nella console Google Cloud , vai alla pagina Controlli di servizio VPC.
Nella pagina Controlli di servizio VPC, seleziona il perimetro a cui hai aggiunto il progetto.
Nella pagina Dettagli della configurazione applicata dei Controlli di servizio VPC, fai clic su Modifica nella sezione Servizi con limitazioni.
Fai clic su Aggiungi servizi.
Nella finestra di dialogo Specifica i servizi da limitare, seleziona la casella di controllo accanto a Secure Source Manager. Puoi utilizzare la query di filtro per individuare Secure Source Manager nell'elenco.
Fai clic su Salva.
Dopo aver aggiornato un perimetro di servizio, la propagazione e l'applicazione delle modifiche potrebbero richiedere fino a 30 minuti. Durante questo periodo, il perimetro potrebbe bloccare le richieste con il seguente messaggio di errore:
Error 403: Request is prohibited by organization's policy.
Passaggi successivi
- Scopri di più su Private Service Connect.
- Scopri di più su come connettersi alle VM senza indirizzi IP esterni.