En este documento, se describe cómo agregar reglas de entrada para habilitar Mandiant Attack Surface Management dentro de los perímetros de los Controles del servicio de VPC. Si en tu organización usan los Controles del servicio de VPC, completa esta tarea para restringir servicios en los proyectos que quieres que Mandiant Attack Surface Management supervise. Para obtener más información sobre Mandiant Attack Surface Management, consulta la descripción general de Mandiant Attack Surface Management.
Roles necesarios
Para obtener los permisos que necesitas
a la hora de usar Mandiant Attack Surface Management dentro de los perímetros de los Controles del servicio de VPC. ,
pídele a tu administrador que te otorgue el rol de IAM de
Editor de Access Context Manager (roles/accesscontextmanager.policyEditor)
en tu organización.
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
También puedes obtener los permisos necesarios a través de roles personalizados o cualquier otro rol predefinido.
Crea las reglas de entrada
Para habilitar Mandiant Attack Surface Management en Security Command Center dentro de los perímetros de los Controles del servicio de VPC, agrega las reglas de entrada necesarias en esos perímetros. Sigue estos pasos para cada perímetro que quieras que Mandiant Attack Surface Management supervise.
Para obtener más información, consulta Actualiza las políticas de entrada y salida de un perímetro de servicio.
Consola
-
En la consola de Google Cloud , accede a la página Controles del servicio de VPC.
- Elige tu organización o proyecto.
-
En la lista desplegable, elige la política de acceso que contiene el perímetro de servicio al que quieres otorgar acceso.
Los perímetros de servicio asociados a la política de acceso aparecen en la lista.
-
Haz clic en el nombre del perímetro de servicio que quieres actualizar.
Para buscar el perímetro de servicio que necesitas modificar, puedes revisar los registros en busca de entradas que muestren incumplimientos de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER. En esas entradas, revisa el camposervicePerimeterName:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
- Haz clic en Editar.
- Haz clic en Política de entrada.
- Haz clic en Agregar una regla de entrada.
-
En la sección De, configura los detalles que se indican a continuación:
- En Identidades > Identidad, elige Seleccionar identidades y grupos.
- Haz clic en Agregar identidades.
-
Escribe la dirección de correo electrónico del agente de servicio de Attack Surface Management Service. La dirección del agente de servicio tiene el formato siguiente:
service-org-ORGANIZATION_ID@gcp-sa-asm-hpsa.iam.gserviceaccount.com
Reemplaza
ORGANIZATION_IDpor el ID de tu organización. - Elige el agente de servicio o presiona INTRO y, luego, haz clic en Agregar identidades.
- En Fuentes, elige Todas las fuentes.
-
En la sección Para, configura los detalles que se indican a continuación:
- En Recursos > Proyectos, elige Todos los proyectos.
- En Operaciones o roles de IAM, elige Operaciones seleccionadas.
-
Haz clic en Agregar operaciones y, luego, agrega las operaciones siguientes:
- Agrega el servicio cloudasset.googleapis.com.
- Haz clic en Todos los métodos.
- Haz clic en Agregar todos los métodos.
- Agrega el servicio cloudresourcemanager.googleapis.com.
- Haz clic en Todos los métodos.
- Haz clic en Agregar todos los métodos.
- Agrega el servicio dns.googleapis.com.
- Haz clic en Todos los métodos.
- Haz clic en Agregar todos los métodos.
- Agrega el servicio cloudasset.googleapis.com.
- Haz clic en Guardar.
gcloud
-
Si aún no se configuró un proyecto de cuota, hazlo. Elige un proyecto que tenga habilitada la API de Access Context Manager.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
Reemplaza
QUOTA_PROJECT_IDpor el ID del proyecto que quieres usar para la facturación y la cuota. -
Crea un archivo llamado
ingress-rule.yamlcon el contenido siguiente:- ingressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@gcp-sa-asm-hpsa.iam.gserviceaccount.com sources: - accessLevel: '*' ingressTo: operations: - serviceName: cloudasset.googleapis.com methodSelectors: - method: '*' - serviceName: cloudresourcemanager.googleapis.com methodSelectors: - method: '*' - serviceName: dns.googleapis.com methodSelectors: - method: '*' resources: - '*'
Reemplaza
ORGANIZATION_IDpor el ID de tu organización. -
Agrega la regla de entrada al perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-ingress-policies=ingress-rule.yaml
Reemplaza los valores que se indican a continuación:
-
PERIMETER_NAME: Es el nombre del perímetro. Por ejemplo:accessPolicies/1234567890/servicePerimeters/example_perimeter.Para buscar el perímetro de servicio que necesitas modificar, puedes revisar los registros en busca de entradas que muestren incumplimientos de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER. En esas entradas, revisa el camposervicePerimeterName:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
Consulta Reglas de entrada y salida para obtener más información.
¿Qué sigue?
- Obtén más información sobre Mandiant Attack Surface Management.