Dokumen ini menjelaskan cara menambahkan aturan ingress untuk mengizinkan Event Threat Detection memantau aliran logging di Security Command Center dalam perimeter Kontrol Layanan VPC. Lakukan tugas ini jika organisasi Anda menggunakan Kontrol Layanan VPC untuk membatasi layanan di project yang ingin Anda pantau dengan Event Threat Detection. Untuk mengetahui informasi selengkapnya tentang Event Threat Detection, lihat Ringkasan Event Threat Detection.
Sebelum memulai
Pastikan Anda memiliki peran berikut di organisasi:
Agen Layanan Cloud Asset
(roles/cloudasset.serviceAgent).
Memeriksa peran
-
Di konsol Google Cloud , buka halaman IAM.
Buka IAM - Pilih organisasi.
-
Di kolom Akun utama, temukan semua baris yang mengidentifikasi Anda atau grup yang Anda ikuti. Untuk mengetahui grup mana saja yang Anda ikuti, hubungi administrator Anda.
- Untuk semua baris yang menentukan atau menyertakan Anda, periksa kolom Peran untuk melihat apakah daftar peran menyertakan peran yang diperlukan.
Memberikan peran
-
Di konsol Google Cloud , buka halaman IAM.
Buka IAM - Pilih organisasi.
- Klik Grant access.
-
Di kolom New principals, masukkan ID pengguna Anda. Biasanya, ini adalah alamat email untuk Akun Google.
- Klik Pilih peran, lalu telusuri peran.
- Untuk memberikan peran tambahan, klik Add another role, lalu tambahkan tiap peran tambahan.
- Klik Simpan.
Buat aturan ingress
Untuk mengizinkan Event Threat Detection memantau aliran logging di Security Command Center dalam perimeter Kontrol Layanan VPC, tambahkan aturan ingress yang diperlukan di perimeter tersebut. Lakukan langkah-langkah ini untuk setiap perimeter yang ingin dipantau oleh Event Threat Detection.
Untuk mengetahui informasi selengkapnya, lihat artikel Memperbarui kebijakan ingress dan egress untuk perimeter layanan dalam dokumentasi Kontrol Layanan VPC.
Konsol
Buka perimeter layanan
-
Di konsol Google Cloud , buka halaman VPC Service Controls.
- Pilih organisasi Anda.
-
Di menu drop-down, pilih kebijakan akses yang berisi perimeter layanan yang ingin Anda beri akses.
Perimeter layanan yang terkait dengan kebijakan akses akan muncul dalam daftar.
-
Klik nama perimeter layanan yang ingin Anda perbarui.
Untuk menemukan perimeter layanan yang perlu diubah, Anda dapat memeriksa log untuk menemukan entri yang menunjukkan pelanggaran
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER. Dalam entri tersebut, periksa kolomservicePerimeterName:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
- Klik Edit.
Menambahkan aturan traffic masuk
- Klik Ingress policy.
- Klik Add an ingress rule.
-
Di bagian Dari, tetapkan detail berikut:
- Untuk Identitas > Identitas, pilih Pilih identitas & grup.
- Klik Add identities.
Masukkan alamat email yang mengidentifikasi Agen Layanan Cloud Security Command Center. Alamat ini memiliki format berikut:
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Ganti
ORGANIZATION_IDdengan ID organisasi Anda.- Pilih agen layanan atau tekan ENTER, lalu klik Tambahkan identitas.
-
Di bagian Tujuan, tetapkan detail berikut:
- Untuk Resources > Projects, pilih All projects.
- Untuk Operations or IAM roles, pilih Select operations.
-
Klik Tambahkan operasi, lalu tambahkan operasi berikut:
- Tambahkan layanan cloudasset.googleapis.com.
- Klik Semua metode.
- Klik Tambahkan semua metode.
- Tambahkan layanan cloudasset.googleapis.com.
- Klik Simpan.
gcloud
-
Jika project kuota belum ditetapkan, tetapkan project kuota. Pilih project yang mengaktifkan Access Context Manager API.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
Ganti
QUOTA_PROJECT_IDdengan ID project yang ingin Anda gunakan untuk penagihan dan kuota. -
Buat file bernama
ingress-rule.yamldengan konten berikut:- ingressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com sources: - accessLevel: '*' ingressTo: operations: - serviceName: cloudasset.googleapis.com methodSelectors: - method: '*' resources: - '*'
Ganti
ORGANIZATION_IDdengan ID organisasi Anda. -
Tambahkan aturan ingress ke perimeter:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-ingress-policies=ingress-rule.yaml
Ganti kode berikut:
-
PERIMETER_NAME: nama perimeter. Misalnya,accessPolicies/1234567890/servicePerimeters/example_perimeter.Untuk menemukan perimeter layanan yang perlu diubah, Anda dapat memeriksa log untuk menemukan entri yang menunjukkan pelanggaran
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER. Dalam entri tersebut, periksa kolomservicePerimeterName:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
Untuk mengetahui informasi selengkapnya, lihat Aturan ingress dan egress.
Langkah berikutnya
- Pelajari cara menggunakan Event Threat Detection.