Este documento descreve como adicionar regras de entrada para permitir que o Event Threat Detection monitore fluxos de geração de registros no Security Command Center dentro dos perímetros do VPC Service Controls. Realize essa tarefa se sua organização usar o VPC Service Controls para restringir serviços em projetos que você quer que o Event Threat Detection monitore. Para mais informações sobre o Event Threat Detection, consulte Visão geral do Event Threat Detection.
Antes de começar
Verifique se você tem o papel Agente de serviço de recursos do Cloud
(roles/cloudasset.serviceAgent) na organização.
Verificar os papéis
-
No Google Cloud console, acesse a página IAM.
Acessar IAM - Selecione a organização.
-
Na coluna Principal, encontre todas as linhas que identificam você ou um grupo no qual você está incluído. Para saber em quais grupos você está incluído, entre em contato com o administrador.
- Em todas as linhas que especificam ou incluem você, verifique a coluna Papel para ver se a lista de papéis inclui os papéis necessários.
Conceder os papéis
-
No Google Cloud console, acesse a página IAM.
Acessar IAM - Selecione a organização.
- Clique em Conceder acesso.
-
No campo Novos principais, digite seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.
- Clique em Selecionar um papel e pesquise o papel.
- Para conceder outros papéis, clique em Adicionar outro papel e adicione cada papel adicional.
- Clique em Salvar.
Criar as regras de entrada
Para permitir que o Event Threat Detection monitore fluxos de geração de registros no Security Command Center dentro dos perímetros do VPC Service Controls, adicione as regras de entrada necessárias nesses perímetros. Execute essas etapas para cada perímetro que você quer que o Event Threat Detection monitore.
Para mais informações, consulte Como atualizar políticas de entrada e saída de um perímetro de serviço na documentação do VPC Service Controls.
Console
Navegar até o perímetro de serviço
-
No Google Cloud console do, acesse a página VPC Service Controls.
- Selecione a organização.
-
Na lista suspensa, selecione a política de acesso que contém o perímetro de serviço a que você quer conceder acesso.
Os perímetros de serviço associados à política de acesso aparecem na lista.
-
Clique no nome do perímetro de serviço que você quer atualizar.
Para encontrar o perímetro de serviço que você precisa modificar, verifique nos registros as entradas que mostram violações
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER. Nessas entradas, verifique o camposervicePerimeterName:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
- Clique em Editar.
Adicionar regra de entrada
- Clique em Política de entrada.
- Clique em Adicionar uma regra de entrada.
-
Na seção De, defina os seguintes detalhes:
- Em Identidades > Identidade, selecione Identidades e grupos selecionados.
- Clique em Adicionar identidades.
Insira o endereço de e-mail que identifica o Cloud Security Command Center agente de serviço. Esse endereço tem o seguinte formato:
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Substitua
ORGANIZATION_IDpelo ID da organização.- Selecione o agente de serviço ou pressione ENTER e clique em Adicionar identidades.
-
Na seção Para, defina os seguintes detalhes:
- Em Recursos > Projetos, selecione Todos os projetos.
- Em Operações ou papéis do IAM, selecione Selecionar operações.
-
Clique em Adicionar operações e adicione as seguintes operações:
- Adicione o serviço cloudasset.googleapis.com.
- Clique em Todos os métodos.
- Clique em Adicionar todos os métodos.
- Adicione o serviço cloudasset.googleapis.com.
- Clique em Salvar.
gcloud
-
Se um projeto de cota ainda não estiver definido, defina-o. Escolha um projeto que tenha a API Access Context Manager ativada.
gcloud config set billing/quota_project QUOTA_PROJECT_ID
Substitua
QUOTA_PROJECT_IDpelo ID do projeto que você quer usar para faturamento e cota. -
Crie um arquivo chamado
ingress-rule.yamlcom o seguinte conteúdo:- ingressFrom: identities: - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com sources: - accessLevel: '*' ingressTo: operations: - serviceName: cloudasset.googleapis.com methodSelectors: - method: '*' resources: - '*'
Substitua
ORGANIZATION_IDpelo ID da organização. -
Adicione a regra de entrada ao perímetro:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --set-ingress-policies=ingress-rule.yaml
Substitua:
-
PERIMETER_NAME: o nome do perímetro. Por exemplo,accessPolicies/1234567890/servicePerimeters/example_perimeter.Para encontrar o perímetro de serviço que você precisa modificar, verifique nos registros as entradas que mostram
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETERviolações. Nessas entradas, verifique o camposervicePerimeterName:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
-
Para mais informações, consulte Regras de entrada e de saída.
A seguir
- Saiba como usar o Event Threat Detection.