GCP の概要
GCP プロジェクトと GCP フォルダ
Multicloud Defense は現在、GCP プロジェクトと GCP フォルダの両方をサポートしていますが、これらのコンポーネントは個別にサポートされています。これらの両方のオプションについて、次の制限事項と例外に注意してください。
GCP プロジェクトには、仮想マシン、ストレージバケット、データベースなどの GCP リソースを含めることができます。すべての Google Cloud サービスを作成、有効化、および使用するために使用できます。
-
プロジェクトは、Terraform、手動オンボーディング、およびスクリプト化されたオンボーディングを使用してオンボーディングできます。
-
プロジェクトは、検出や調査などのオーケストレーションを必要とする環境に最適です。
-
各プロジェクトは Multicloud Defense ダッシュボードから個別に操作できます。
バージョン 23.10 では、Terraform を使用して GCP フォルダを接続できます。GCPフォルダには、プロジェクト、他のフォルダ、またはその両方の組み合わせが含まれます。組織リソースは、フォルダを使用して、階層内の組織リソースノードの下にプロジェクトをグループ化できます。
-
roles/compute.admin
権限が有効になっていないフォルダは空と見なされ、使用されません。 -
オンボーディングされたフォルダに関連付けられているプロジェクトは、アセットとトラフィックの検出にのみ使用されます。
-
オンボーディングされたフォルダに関連付けられているプロジェクトは、サービス VPC のオーケストレーションまたはゲートウェイの作成には対応していません。
-
GCP コンソールからフォルダに付与する権限は、フォルダレベルで付与する必要があります。そのため、Multicloud Defense のアクションはフォルダレベルでも行われます。
GCP フォルダをオンボードする場合は、「Terraform リポジトリ」を参照してください。
手順の概要
次に、GCP プロジェクトを接続する方法の概要を示します。シェルスクリプトが Multicloud Defense によって提供されるため、接続プロセスをウィザードの一部として簡単に進めることができます。次の手順はスクリプトによって自動化されるため、実行する必要はありません。
-
サービスアカウントを 2 つ作成します。
-
次の API(Compute Engine、Secret Manager)を有効にします。
-
次の 2 つの VPC(管理、データパス)を作成します。
-
データパス VPC で Multicloud Defense Gateway へのトラフィック(アプリケーション トラフィック)を許可するファイアウォールルールを作成します。
-
管理 VPC で Multicloud Defense Controller から Multicloud Defense Gateway への管理トラフィックを許可するファイアウォールルールを作成します。
スクリプトが機能しない場合、または設定を手動で変更する必要がある場合は、GCP クラウドコンソールの Web UI または gcloud CLI を使用してこれらのアクションを実行できます。プロジェクトを接続する別のメソッドについては、こちらを参照してください。
GCP コントローラ サービス アカウントの作成
コントローラ サービス アカウントは、GCP プロジェクトのリソースにアクセスして管理するために Multicloud Defense Controller によって使用されます。アカウントを作成し、キーを生成する必要があります。キーは、コントローラへのアカウントオンボーディングの一部としてコントローラに追加されます。
手順
ステップ 1 |
GCP ダッシュボードで、GCP プロジェクトの IAM を開きます。 |
ステップ 2 |
[サービスアカウント(Service Account)] をクリックします。 |
ステップ 3 |
サービスアカウントを作成します。 |
ステップ 4 |
名前と ID( |
ステップ 5 |
[コンピューティング管理者(Computing Admin)] ロールと [サービスアカウントユーザー(Service Account User)] ロールを追加します。 |
ステップ 6 |
[続行(Continue)] をクリックします。 |
ステップ 7 |
[完了(Done)] をクリックします。 |
ステップ 8 |
新しく作成したアカウントをクリックし、[キー(Keys)] までスクロールして、[キーの追加(Add Key)] ドロップダウンで [新しいキーの作成(Create New Key)] を選択します。 |
ステップ 9 |
[JSON](デフォルトオプション)を選択し、[作成(Create)] をクリックします。 |
ステップ 10 |
ファイルがコンピュータにダウンロードされます。このファイルをローカルドライブに保存します。 |
GCP ファイアウォール サービス アカウントの作成
ファイアウォール サービス アカウントは、GCP プロジェクト内で実行されている Multicloud Defense Gateway インスタンスによって使用されます。ゲートウェイは、TLS 復号のために Secret Manager に保存されている秘密キーにアクセスし、PCAP ファイルなどを保存するためのストレージにアクセスする必要があります(ユーザーが設定した場合)。また、多くのゲートウェイには、Multicloud Defense Gateway から GCP ロギングインスタンスにログを送信するためのログ作成者権限が必要です(ユーザーが設定した場合)。
コントローラ サービス アカウントを作成するには、次の手順を実行します。
手順
ステップ 1 |
GCP ダッシュボードで、GCP プロジェクトの IAM を開きます。 |
ステップ 2 |
[サービスアカウント(Service Account)] をクリックします。 |
ステップ 3 |
サービスアカウントを作成します。 |
ステップ 4 |
名前と ID( |
ステップ 5 |
[シークレットマネージャ(Secret Manager)]、[シークレットアクセサ(Secret Accessor)]、および [ログ作成者(Logs Writer)] ロールを追加します。 |
ステップ 6 |
[続行(Continue)] をクリックします。 |
ステップ 7 |
[完了(Done)] をクリックします。 |