במאמר הזה מוסבר איך להוסיף כללי תעבורת נתונים נכנסת (ingress) כדי לאפשר ל-Mandiant Attack Surface Management לפעול בתוך גבולות גזרה של VPC Service Controls. כדי להגביל את השירותים בפרויקטים שרוצים ש-Mandiant Attack Surface Management יעקוב אחריהם אם הארגון משתמש ב-VPC Service Controls, צריך לבצע את המשימה הזו. מידע נוסף על Mandiant Attack Surface Management
התפקידים הנדרשים
כדי לקבל את ההרשאות שנדרשות לשימוש ב-Mandiant Attack Surface Management בתוך גבולות של VPC Service Controls. ,
צריך לבקש מהאדמין להקצות לכם את תפקיד ה-IAM Access Context Manager Editor (roles/accesscontextmanager.policyEditor) בארגון.
להסבר על מתן תפקידים, ראו איך מנהלים את הגישה ברמת הפרויקט, התיקייה והארגון.
יכול להיות שאפשר לקבל את ההרשאות הנדרשות גם באמצעות תפקידים בהתאמה אישית או תפקידים מוגדרים מראש.
יצירת כללי תעבורת נתונים נכנסת (ingress)
כדי לאפשר את השימוש ב-Mandiant Attack Surface Management ב-Security Command Center בתוך גבולות הגזרה של VPC Service Controls, צריך להוסיף את כללי ה-Ingress הנדרשים לגבולות הגזרה האלה. מבצעים את השלבים האלה לכל גבולות גזרה שרוצים ש-Mandiant Attack Surface Management ינטר.
מידע נוסף מופיע במאמר בנושא עדכון מדיניות הכניסה והיציאה של גבולות גזרה לשירות.
המסוף
-
נכנסים לדף VPC Service Controls במסוף Google Cloud .
- בוחרים את הארגון.
-
ברשימה הנפתחת, בוחרים את מדיניות הגישה שמכילה את גבולות הגזרה לשירות שרוצים להעניק לו גישה.
גבולות הגזרה לשירות שמשויכים למדיניות הגישה מופיעים ברשימה.
-
לוחצים על השם של גבולות הגזרה לשירות שרוצים לעדכן.
כדי למצוא את גבולות הגזרה לשירות שצריך לשנות, אפשר לבדוק ביומנים ערכים שמציינים
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETERהפרות. ברשומות האלה, בודקים את השדהservicePerimeterName:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
- לוחצים על עריכה.
- לוחצים על Ingress policy (מדיניות כניסה).
- לוחצים על הוספת כלל תעבורה נכנסת.
-
בקטע מאת, מגדירים את הפרטים הבאים:
- בקטע זהויות > זהות, בוחרים באפשרות בחירת זהויות וקבוצות.
- לוחצים על הוספת זהויות.
מזינים את כתובת האימייל שמזהה את סוכן השירות של Attack Surface Management. הכתובת הזו היא בפורמט הבא:
service-org-ORGANIZATION_ID@gcp-sa-asm-hpsa.iam.gserviceaccount.com
מחליפים את
ORGANIZATION_IDבמזהה הארגון.- בוחרים את סוכן השירות או לוחצים על ENTER, ואז לוחצים על הוספת זהויות.
-
בקטע To (אל), מגדירים את הפרטים הבאים:
- בקטע Resources > Projects, בוחרים באפשרות All projects.
- בקטע Operations or IAM roles (פעולות או תפקידי IAM), בוחרים באפשרות Select operations (בחירת פעולות).
-
לוחצים על הוספת פעולות ומוסיפים את הפעולות הבאות:
- מוסיפים את השירות cloudasset.googleapis.com.
- לוחצים על כל השיטות.
- לוחצים על הוספת כל האמצעים.
- מוסיפים את השירות cloudresourcemanager.googleapis.com.
- לוחצים על כל השיטות.
- לוחצים על הוספת כל האמצעים.
- מוסיפים את השירות dns.googleapis.com.
- לוחצים על כל השיטות.
- לוחצים על הוספת כל האמצעים.
- מוסיפים את השירות cloudasset.googleapis.com.
- לוחצים על Save.
gcloud
-
אם עדיין לא הגדרתם פרויקט מכסת מכסות, תצטרכו להגדיר אותו. בוחרים פרויקט שבו מופעל Access Context Manager API.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
מחליפים את
QUOTA_PROJECT_IDבמזהה הפרויקט שבו רוצים להשתמש לחיוב ולמכסה. -
יוצרים קובץ בשם
ingress-rule.yamlעם התוכן הבא:- ingressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@gcp-sa-asm-hpsa.iam.gserviceaccount.com sources: - accessLevel: '*' ingressTo: operations: - serviceName: cloudasset.googleapis.com methodSelectors: - method: '*' - serviceName: cloudresourcemanager.googleapis.com methodSelectors: - method: '*' - serviceName: dns.googleapis.com methodSelectors: - method: '*' resources: - '*'
מחליפים את
ORGANIZATION_IDבמזהה הארגון. -
מוסיפים את כלל הכניסה להיקף:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-ingress-policies=ingress-rule.yaml
מחליפים את מה שכתוב בשדות הבאים:
-
PERIMETER_NAME: שם ההיקף. לדוגמה:accessPolicies/1234567890/servicePerimeters/example_perimeter.כדי למצוא את גבולות הגזרה לשירות שרוצים לשנות, אפשר לבדוק ביומנים אם יש רשומות שבהן מופיע
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETERהפרה. ברשומות האלה, בודקים את השדהservicePerimeterName:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
מידע נוסף זמין במאמר בנושא כללי כניסה ויציאה.