Cloud

Monitoreo de la actividad de la VPC de Google Cloud

La nube privada virtual (VPC) de Google Cloud es esencial para garantizar que los recursos on-premises y en la nube se comuniquen y funcionen juntos de forma segura. Una VPC también se utiliza para separar lógicamente los recursos de la nube.

Por ejemplo, un equipo virtual (VM) que ejecuta un servidor web tendría que estar en una subred pública para permitir el acceso a través de Internet. Una instancia de VM que se utiliza para almacena objetos en la nube necesitaría estar protegida de Internet. Colocar estos dos VM en VPC separadas garantizaría que permanezcan lógicamente separadas aunque ambas sean recursos de la misma organización. Por lo tanto, el monitoreo de la actividad de la VPC de Google Cloud es crucial para mantener la postura de seguridad que requiere la seguridad de la nube.

resources-banner

Monitoreo de la VPC de Google Cloud con Log360

Log360 es una solución de SIEM que puede hacer el trabajo pesado por usted en el monitoreo de su VPC de Google Cloud. Agrega logs de auditoría sobre la actividad de los administradores y el acceso a los datos para ofrecerle una visión general de los eventos de la VPC. Incluso puede configurar alertas por SMS o correo electrónico sobre cualquier cambio crítico en su VPC.

Log360 puede:

  • Monitorear los cambios en las reglas de red y subred de la VPC. Proporcionar información detallada sobre quién hizo qué cambios, desde dónde y cuándo.
  • Proporcionar información procesable sobre los accesos de los usuarios. Brinda información detallada, como la dirección IP de origen, la hora de acceso y más, para ayudarle a determinar si el tráfico es legítimo o no.
  • Ofrecer dashboards intuitivos e informes gráficos para facilitar la gestión del firewall y las rutas.

Aproveche la tecnología de machine learning para detectar eventos anómalos en una VPC

Los algoritmos de machine learning de Log360 pueden alertarle de eventos que no siguen patrones regulares y establecidos. Por ejemplo, si se accede a los recursos de Google Cloud desde un equipo de su red por primera vez. El acceso se concederá si el equipo que accede al recurso pertenece a la subred especificada y si las credenciales son correctas.

Sin embargo, como esto es algo que nunca ha ocurrido antes, el evento se considerará una anomalía y se le asignará una puntuación de riesgo. A continuación, si se cambia el rango de subred de una VPC, este comportamiento ciertamente es sospechoso, y la puntuación de riesgo aumentará posteriormente.

La serie de eventos que condujeron a la puntuación de riesgo alta ciertamente se deben investigar. Log360 puede ayudarle a detectar este tipo de eventos, que tal vez no son indicadores de peligro cuando se miran individualmente, pero que son desviaciones sospechosas de los patrones establecidos.