Este guia mostra como usar um Private Service Connect Secure Source Manager num perímetro dos VPC Service Controls para se proteger contra a exfiltração de dados.
Este guia destina-se a administradores de rede, arquitetos de segurança e profissionais de operações na nuvem que pretendam mitigar o risco de perda de dados confidenciais.
Antes de começar
- Crie uma instância do Secure Source Manager do Private Service Connect.
- Crie um perímetro do VPC Service Controls.
Funções necessárias
Para receber as autorizações de que precisa para configurar o Secure Source Manager num perímetro dos VPC Service Controls, peça ao seu administrador que lhe conceda as seguintes funções do IAM na organização:
-
Função de administrador do Gestor de acesso sensível ao contexto (
roles/accesscontextmanager.policyAdmin
) -
Project Creator (
roles/resourcemanager.projectCreator
)
Siga as práticas recomendadas
A ativação descuidada dos VPC Service Controls pode causar problemas com as aplicações existentes e, potencialmente, causar uma interrupção. Recomendamos que planeie cuidadosamente a ativação e permita tempo suficiente para recolher dados, realizar testes e analisar os registos de violações. Certifique-se de que as partes interessadas da equipa de operações dos VPC Service Controls e da equipa de aplicações estão disponíveis para a tarefa.
Para mais informações sobre as práticas recomendadas, consulte o artigo Práticas recomendadas para ativar os VPC Service Controls
Adicione o seu projeto ao perímetro
Na Google Cloud consola, aceda à página VPC Service Controls.
Na página VPC Service Controls, selecione o perímetro que quer usar para proteger o seu projeto.
Na página Detalhes da configuração aplicada do VPC Service Controls, clique em Editar na secção Recursos a proteger.
Clique em Recursos a proteger e adicione o ID do projeto.
Clique em Guardar.
Adicione o Secure Source Manager como um serviço restrito
Na Google Cloud consola, aceda à página VPC Service Controls.
Na página VPC Service Controls, selecione o perímetro ao qual adicionou o seu projeto.
Na página Detalhes da configuração aplicada do VPC Service Controls, clique em Editar na secção Serviços restritos.
Clique em Adicionar serviços.
Na caixa de diálogo Especifique os serviços a restringir, selecione a caixa de verificação junto a Secure Source Manager. Pode usar a consulta de filtro para localizar o Secure Source Manager na lista.
Clique em Guardar.
Depois de atualizar um perímetro de serviço, a propagação e a aplicação das alterações podem demorar até 30 minutos. Durante este período, o perímetro pode bloquear pedidos com a seguinte mensagem de erro:
Error 403: Request is prohibited by organization's policy.
O que se segue?
- Saiba mais sobre o Private Service Connect.
- Saiba mais sobre como estabelecer ligação a VMs sem endereços IP externos.