Permitir que a VM Threat Detection acesse os perímetros do VPC Service Controls

Neste documento, descrevemos como adicionar regras de entrada e saída para permitir que a Detecção de ameaças a máquinas virtuais verifique VMs nos perímetros do VPC Service Controls. Faça isso se a organização usa o VPC Service Controls para restringir serviços em projetos que você quer que a Detecção de ameaças em VMs verifique. Para mais informações sobre a detecção de ameaças da VM, consulte Visão geral da detecção de ameaças da VM.

Antes de começar

Verifique se você tem os seguintes papéis na organização: Access Context Manager Editor (roles/accesscontextmanager.policyEditor).

Verificar os papéis

  1. No console do Google Cloud , acesse a página IAM.

    Acessar IAM
  2. Selecione a organização.
  3. Na coluna Principal, encontre todas as linhas que identificam você ou um grupo no qual você está incluído. Para saber em quais grupos você está incluído, entre em contato com o administrador.

  4. Em todas as linhas que especificam ou incluem você, verifique a coluna Papel para ver se a lista de papéis inclui os papéis necessários.

Conceder os papéis

  1. No console do Google Cloud , acesse a página IAM.

    Acessar o IAM
  2. Selecione a organização.
  3. Clique em Conceder acesso.
  4. No campo Novos principais, digite seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.

  5. Clique em Selecionar um papel e pesquise o papel.
  6. Para conceder outros papéis, adicione-os clicando em Adicionar outro papel.
  7. Clique em Salvar.

Criar as regras de entrada e saída

Para permitir que a VM Threat Detection verifique as VMs nos perímetros do VPC Service Controls, adicione as regras de saída e entrada necessárias nesses perímetros. Siga estas etapas para cada perímetro que você quer que a VM Threat Detection verifique.

Para mais informações, consulte Como atualizar políticas de entrada e saída de um perímetro de serviço na documentação do VPC Service Controls.

Console

  1. No console do Google Cloud , acesse a página VPC Service Controls.

    Acessar o VPC Service Controls

  2. Selecione a organização.
  3. Na lista suspensa, selecione a política de acesso que contém o perímetro de serviço a que você quer conceder acesso.

    Os perímetros de serviço associados à política de acesso aparecem na lista.

  4. Clique no nome do perímetro de serviço que você quer atualizar.

    Para encontrar o perímetro de serviço que você precisa modificar, verifique nos registros as entradas que mostram violações RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER. Nessas entradas, verifique o campo servicePerimeterName:

    accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
  5. Clique em Editar.
  6. Clique em Política de saída.
  7. Clique em Adicionar uma regra de saída.
  8. Na seção De, defina os seguintes detalhes:

    1. Em Identidades > Identidade, selecione Selecionar identidades e grupos.
    2. Clique em Adicionar identidades.
    3. Insira o endereço de e-mail que identifica o agente de serviço do Cloud Security Command Center. Esse endereço tem o seguinte formato:

      service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com

      Substitua ORGANIZATION_ID pelo ID da organização.

    4. Selecione o agente de serviço ou pressione ENTER e clique em Adicionar identidades.
  9. Na seção Para, defina os seguintes detalhes:

    1. Em Recursos > Projetos, selecione Todos os projetos.
    2. Em Operações ou papéis do IAM, selecione Selecionar operações.
    3. Clique em Adicionar operações e adicione as seguintes operações:

      • Adicione o serviço compute.googleapis.com.
        1. Clique em Selecionar métodos.
        2. Selecione o método DisksService.Insert.

        3. Clique em Adicionar métodos selecionados.
  10. Clique em Política de entrada.
  11. Clique em Adicionar uma regra de entrada.
  12. Na seção De, defina os seguintes detalhes:

    1. Em Identidades > Identidade, selecione Selecionar identidades e grupos.
    2. Clique em Adicionar identidades.
    3. Insira o endereço de e-mail que identifica o agente de serviço do Cloud Security Command Center. Esse endereço tem o seguinte formato:

      service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com

      Substitua ORGANIZATION_ID pelo ID da organização.

    4. Selecione o agente de serviço ou pressione ENTER e clique em Adicionar identidades.
  13. Na seção Para, defina os seguintes detalhes:

    1. Em Recursos > Projetos, selecione Todos os projetos.
    2. Em Operações ou papéis do IAM, selecione Selecionar operações.
    3. Clique em Adicionar operações e adicione as seguintes operações:

      • Adicione o serviço compute.googleapis.com.
        1. Clique em Selecionar métodos.
        2. Selecione os seguintes métodos:

          • DisksService.Insert
          • InstancesService.AggregatedList
          • InstancesService.List
        3. Clique em Adicionar métodos selecionados.
  14. Clique em Salvar.

gcloud

  1. Se um projeto de cota ainda não estiver definido, faça isso. Escolha um projeto que tenha a API Access Context Manager ativada.

    gcloud config set billing/quota_project QUOTA_PROJECT_ID

    Substitua QUOTA_PROJECT_ID pelo ID do projeto que você quer usar para faturamento e cota.

  2. Crie um arquivo chamado egress-rule.yaml com o seguinte conteúdo:

    - egressFrom:
        identities:
        - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
      egressTo:
        operations:
        - serviceName: compute.googleapis.com
          methodSelectors:
          - method: DisksService.Insert
        resources:
        - '*'

    Substitua ORGANIZATION_ID pelo ID da organização.

  3. Crie um arquivo chamado ingress-rule.yaml com o seguinte conteúdo:

    - ingressFrom:
        identities:
        - serviceAccount:service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
        sources:
        - accessLevel: '*'
      ingressTo:
        operations:
        - serviceName: compute.googleapis.com
          methodSelectors:
          - method: DisksService.Insert
          - method: InstancesService.AggregatedList
          - method: InstancesService.List
        resources:
        - '*'

    Substitua ORGANIZATION_ID pelo ID da organização.

  4. Adicione a regra de saída ao perímetro:

    gcloud access-context-manager perimeters update PERIMETER_NAME \
        --set-egress-policies=egress-rule.yaml

    Substitua:

    • PERIMETER_NAME: o nome do perímetro. Por exemplo, accessPolicies/1234567890/servicePerimeters/example_perimeter.

      Para encontrar o perímetro de serviço que você precisa modificar, verifique nos registros as entradas que mostram violações RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER. Nessas entradas, verifique o campo servicePerimeterName:

      accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
  5. Adicione a regra de entrada ao perímetro:

    gcloud access-context-manager perimeters update PERIMETER_NAME \
        --set-ingress-policies=ingress-rule.yaml

    Substitua:

    • PERIMETER_NAME: o nome do perímetro. Por exemplo, accessPolicies/1234567890/servicePerimeters/example_perimeter.

      Para encontrar o perímetro de serviço que você precisa modificar, verifique nos registros as entradas que mostram violações RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER. Nessas entradas, verifique o campo servicePerimeterName:

      accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME

Consulte Regras de entrada e saída para mais informações.

A seguir