Ce document explique comment ajouter des règles d'entrée pour permettre à Event Threat Detection de surveiller les flux de journaux dans Security Command Center à l'intérieur des périmètres VPC Service Controls. Effectuez cette tâche si votre organisation utilise VPC Service Controls pour restreindre les services dans les projets que vous souhaitez surveiller avec Event Threat Detection. Pour en savoir plus sur Event Threat Detection, consultez la présentation d'Event Threat Detection.
Avant de commencer
Assurez-vous de disposer du ou des rôles suivants au niveau de l'organisation :
Agent de service Cloud Asset
(roles/cloudasset.serviceAgent).
Vérifier les rôles
-
Dans la console Google Cloud , accédez à la page IAM.
Accéder à IAM - Sélectionnez l'organisation.
-
Dans la colonne Compte principal, recherchez toutes les lignes qui vous identifient ou identifient un groupe dont vous faites partie. Pour savoir à quels groupes vous appartenez, contactez votre administrateur.
- Pour toutes les lignes qui vous spécifient ou vous incluent, consultez la colonne Rôle pour vous assurer que la liste inclut les rôles requis.
Attribuer les rôles
-
Dans la console Google Cloud , accédez à la page IAM.
Accéder à IAM - Sélectionnez l'organisation.
- Cliquez sur Accorder l'accès.
-
Dans le champ Nouveaux comptes principaux, saisissez votre identifiant utilisateur. Il s'agit généralement de l'adresse e-mail d'un compte Google.
- Cliquez sur Sélectionner un rôle, puis recherchez le rôle.
- Pour attribuer des rôles supplémentaires, cliquez sur Ajouter un autre rôle et ajoutez tous les rôles supplémentaires.
- Cliquez sur Enregistrer.
Créer les règles d'entrée
Pour autoriser Event Threat Detection à surveiller les flux de journaux dans Security Command Center à l'intérieur des périmètres de VPC Service Controls, ajoutez les règles d'entrée requises dans ces périmètres. Effectuez ces étapes pour chaque périmètre que vous souhaitez surveiller avec Event Threat Detection.
Pour en savoir plus, consultez Mettre à jour les règles d'entrée et de sortie pour un périmètre de service dans la documentation de VPC Service Controls.
Console
Accéder au périmètre de service
-
Dans la console Google Cloud , accédez à la page VPC Service Controls.
- Sélectionner votre organisation.
-
Dans la liste déroulante, sélectionnez la règle d'accès contenant le périmètre de service auquel vous souhaitez accorder l'accès.
Les périmètres de service associés à la règle d'accès apparaissent dans la liste.
-
Cliquez sur le nom du périmètre de service que vous souhaitez modifier.
Pour trouver le périmètre de service que vous devez modifier, vous pouvez rechercher dans vos journaux les entrées indiquant des cas de non-respect de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER. Dans ces entrées, vérifiez le champservicePerimeterName:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
- Cliquez sur Modifier.
Ajouter une règle d'entrée
- Cliquez sur Règle d'entrée.
- Cliquez sur Ajouter une règle d'entrée.
-
Dans la section De, définissez les détails suivants :
- Pour Identités > Identité, sélectionnez Sélectionner des identités et des groupes.
- Cliquez sur Ajouter des identités.
Saisissez l'adresse e-mail qui identifie l'agent de service Cloud Security Command Center. Cette adresse est au format suivant :
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Remplacez
ORGANIZATION_IDpar votre ID d'organisation.- Sélectionnez l'agent de service ou appuyez sur ENTRÉE, puis cliquez sur Ajouter des identités.
-
Dans la section À, définissez les détails suivants :
- Pour Ressources > Projets, sélectionnez Tous les projets.
- Pour Opérations ou rôles IAM, sélectionnez Sélectionner des opérations.
-
Cliquez sur Ajouter des opérations, puis ajoutez les opérations suivantes :
- Ajoutez le service cloudasset.googleapis.com.
- Cliquez sur Tous les modes.
- Cliquez sur Ajouter toutes les méthodes.
- Ajoutez le service cloudasset.googleapis.com.
- Cliquez sur Enregistrer.
gcloud
-
Si aucun projet de quota n'est déjà défini, définissez-en un. Choisissez un projet pour lequel l'API Access Context Manager est activée.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
Remplacez
QUOTA_PROJECT_IDpar l'ID du projet que vous souhaitez utiliser pour la facturation et le quota. -
Créez un fichier nommé
ingress-rule.yamlavec le contenu suivant :- ingressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com sources: - accessLevel: '*' ingressTo: operations: - serviceName: cloudasset.googleapis.com methodSelectors: - method: '*' resources: - '*'
Remplacez
ORGANIZATION_IDpar votre ID d'organisation. -
Ajoutez la règle d'entrée au périmètre :
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-ingress-policies=ingress-rule.yaml
Remplacez les éléments suivants :
-
PERIMETER_NAME: nom du périmètre. Exemple :accessPolicies/1234567890/servicePerimeters/example_perimeter.Pour trouver le périmètre de service que vous devez modifier, vous pouvez rechercher dans vos journaux les entrées indiquant des cas de non-respect de
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER. Dans ces entrées, vérifiez le champservicePerimeterName:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
Pour en savoir plus, consultez Règles d'entrée et de sortie.
Étapes suivantes
- Découvrez comment utiliser Event Threat Detection.