Este documento descreve como adicionar regras de entrada para permitir o Mandiant Attack Surface Management nos perímetros do VPC Service Controls. Para restringir os serviços nos projetos que quer que o Mandiant Attack Surface Management monitorize se a sua organização usar os VPC Service Controls, execute esta tarefa. Para mais informações sobre o Mandiant Attack Surface Management, consulte o artigo Vista geral do Mandiant Attack Surface Management.
Funções necessárias
Para receber as autorizações de que precisa para usar o Mandiant Attack Surface Management nos perímetros dos VPC Service Controls. ,
peça ao seu administrador para lhe conceder a função de IAM de
editor do Gestor de acesso sensível ao contexto (roles/accesscontextmanager.policyEditor
)
na sua organização.
Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.
Também pode conseguir as autorizações necessárias através de funções personalizadas ou outras funções predefinidas.
Crie as regras de entrada
Para permitir a gestão da superfície de ataque da Mandiant no Security Command Center nos perímetros dos VPC Service Controls, adicione as regras de entrada necessárias nesses perímetros. Execute estes passos para cada perímetro que quer que o Mandiant Attack Surface Management monitorize.
Para mais informações, consulte o artigo Atualizar políticas de entrada e saída para um perímetro de serviço.
Consola
-
Na Google Cloud consola, aceda à página VPC Service Controls.
- Selecione a sua organização ou projeto.
-
Na lista pendente, selecione a política de acesso que contém o perímetro de serviço ao qual quer conceder acesso.
Os perímetros de serviço associados à política de acesso aparecem na lista.
-
Clique no nome do perímetro de serviço que quer atualizar.
Para encontrar o perímetro de serviço que tem de modificar, pode verificar as entradas nos registos que mostram violações de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. Nessas entradas, verifique o camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
- Clique em Editar.
- Clique em Política de entrada.
- Clique em Adicionar uma regra de entrada.
-
Na secção De, defina os seguintes detalhes:
- Em Identidades > Identidade, selecione Selecionar identidades e grupos.
- Clique em Adicionar identidades.
-
Introduza o endereço de email do agente de serviço do serviço de gestão da superfície de ataque. A morada do agente de serviço tem o seguinte formato:
service-org-ORGANIZATION_ID@gcp-sa-asm-hpsa.iam.gserviceaccount.com
Substitua
ORGANIZATION_ID
pelo ID da sua organização. - Selecione o agente de serviços ou prima ENTER e, de seguida, clique em Adicionar identidades.
- Em Fontes, selecione Todas as fontes.
-
Na secção Para, defina os seguintes detalhes:
- Em Recursos > Projetos, selecione Todos os projetos.
- Para Funções de operações ou do IAM, selecione Selecionar operações.
-
Clique em Adicionar operações e, de seguida, adicione as seguintes operações:
- Adicione o serviço cloudasset.googleapis.com.
- Clique em Todos os métodos.
- Clique em Adicionar todos os métodos.
- Adicione o serviço cloudresourcemanager.googleapis.com.
- Clique em Todos os métodos.
- Clique em Adicionar todos os métodos.
- Adicione o serviço dns.googleapis.com.
- Clique em Todos os métodos.
- Clique em Adicionar todos os métodos.
- Adicione o serviço cloudasset.googleapis.com.
- Clique em Guardar.
gcloud
-
Se ainda não tiver sido definido um projeto de quota, defina-o. Escolha um projeto que tenha a API Access Context Manager ativada.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
Substitua
QUOTA_PROJECT_ID
pelo ID do projeto que quer usar para faturação e quota. -
Crie um ficheiro denominado
ingress-rule.yaml
com o seguinte conteúdo:- ingressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@gcp-sa-asm-hpsa.iam.gserviceaccount.com sources: - accessLevel: '*' ingressTo: operations: - serviceName: cloudasset.googleapis.com methodSelectors: - method: '*' - serviceName: cloudresourcemanager.googleapis.com methodSelectors: - method: '*' - serviceName: dns.googleapis.com methodSelectors: - method: '*' resources: - '*'
Substitua
ORGANIZATION_ID
pelo ID da sua organização. -
Adicione a regra de entrada ao perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-ingress-policies=ingress-rule.yaml
Substitua o seguinte:
-
PERIMETER_NAME
: o nome do perímetro. Por exemplo,accessPolicies/1234567890/servicePerimeters/example_perimeter
.Para encontrar o perímetro de serviço que tem de modificar, pode verificar as entradas nos registos que mostram violações de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. Nessas entradas, verifique o camposervicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
Consulte as Regras de entrada e saída para mais informações.
O que se segue?
- Saiba mais sobre o Mandiant Attack Surface Management.