Configura Secure Source Manager en un perímetro de Controles del servicio de VPC

En esta guía, se muestra cómo usar un Secure Source Manager de Private Service Connect en un perímetro de Controles del servicio de VPC para protegerse contra el robo de datos.

Esta guía está dirigida a los administradores de redes, arquitectos de seguridad y profesionales de operaciones en la nube que desean mitigar el riesgo de pérdida de datos sensibles.

Antes de comenzar

  1. Crea una instancia de Secure Source Manager de Private Service Connect.
  2. Crea un perímetro de Controles del servicio de VPC.

Roles obligatorios

Para obtener los permisos que necesitas para configurar Secure Source Manager en un perímetro de Controles del servicio de VPC, pídele a tu administrador que te otorgue los siguientes roles de IAM en la organización:

Sigue las prácticas recomendadas

La habilitación descuidada de los Controles del servicio de VPC puede causar problemas con las aplicaciones existentes y podría provocar una interrupción. Recomendamos que planifiques la habilitación con cuidado y que tengas el tiempo suficiente para recopilar datos, realizar pruebas y analizar registros de incumplimiento. Asegúrate de que las partes interesadas de tu equipo de operaciones de Controles del servicio de VPC y del equipo de aplicaciones estén disponibles para completar la tarea.

Si deseas obtener más información sobre las prácticas recomendadas, consulta Prácticas recomendadas para habilitar los Controles del servicio de VPC

Agrega tu proyecto al perímetro

  1. En la Google Cloud consola, ve a la página Controles del servicio de VPC.

    Ir a los Controles del servicio de VPC

  2. En la página Controles del servicio de VPC, selecciona el perímetro que deseas usar para proteger tu proyecto.

  3. En la página Detalles de la configuración aplicada de Controles del servicio de VPC, haz clic en Editar en la sección Recursos que se protegerán.

  4. Haz clic en Recursos que se protegerán y agrega el ID del proyecto.

  5. Haz clic en Guardar.

Agrega Secure Source Manager como un servicio restringido

  1. En la Google Cloud consola, ve a la página Controles del servicio de VPC.

    Ir a los Controles del servicio de VPC

  2. En la página Controles del servicio de VPC, selecciona el perímetro al que agregaste tu proyecto.

  3. En la página Detalles de la configuración aplicada de Controles del servicio de VPC, haz clic en Editar en la sección Servicios restringidos.

  4. Haz clic en Agregar servicios.

  5. En el cuadro de diálogo Especificar los servicios que deseas restringir, selecciona la casilla de verificación junto a Secure Source Manager. Puedes usar la consulta de filtro para ubicar Secure Source Manager en la lista.

  6. Haz clic en Guardar.

Después de actualizar un perímetro de servicio, los cambios pueden tomar hasta 30 minutos en propagarse y surtir efecto. Durante este período, es posible que el perímetro bloquee las solicitudes con el siguiente mensaje de error:

Error 403: Request is prohibited by organization's policy.

¿Qué sigue?