Descripción general de las políticas del Proxy web seguro

En esta página, se describen los atributos de origen y los atributos de destino de las políticas de Proxy web seguro. Además, en esta página, se explica el uso de proxy basado en reglas del Protocolo de control de transmisión (TCP) y cómo configurar reglas de proxy de TCP para tu aplicación.

Las políticas del Proxy web seguro se basan en los siguientes dos parámetros:

De forma predeterminada, el Proxy web seguro se configura de manera que se niegue todo el tráfico web saliente (HTTP o HTTPS) a través del proxy, a menos que incluyas una regla específica en la política de tu instancia de Proxy web seguro.

Atributos de origen para las políticas

Usa los siguientes atributos para permitir que tu instancia de Proxy web seguro identifique la fuente del tráfico:

Identidades admitidas

Puedes usar políticas de seguridad basadas en la identidad de origen (cuentas de servicio y etiquetas seguras) para proteger el tráfico web de varios Google Cloud servicios. En la siguiente tabla, se muestra si se admiten varios servicios de Google Cloud cuando se usan políticas de seguridad basadas en la identidad de la fuente.

Servicios deGoogle Cloud Compatibilidad con cuentas de servicio Compatibilidad con etiquetas seguras
VM
Nodo de GKE
Contenedor de GKE 1 1
VPC directa para Cloud Run 1
Conector de Acceso a VPC sin servidores 2 2
Cloud VPN 1 1
Cloud Interconnect local 1 1
Balanceador de cargas de aplicaciones
Balanceador de cargas de red
1 Google Cloudno es compatible.
2 La dirección IP de origen es única y se puede usar en su lugar.

En la siguiente tabla, se muestra si se admiten varias arquitecturas de nube privada virtual (VPC) cuando se usan políticas de seguridad basadas en la identidad de origen:

VPC Arquitectura de VPC Asistencia
Dentro de la VPC Entre proyectos (VPC compartida)
Dentro de la VPC Entre regiones
VPC cruzada Vínculo de intercambio de tráfico entre VPC
VPC cruzada Private Service Connect cruzado
VPC cruzada Conexión entre radios de Network Connectivity Center

Atributos de destino para las políticas

Con el Proxy web seguro, puedes configurar políticas para tu aplicación según los dominios de destino y las rutas de URL completas (si está habilitada la inspección de TLS).

Usa los siguientes atributos para permitir que tu instancia de Proxy web seguro determine el destino de tráfico permitido:

Para el tráfico de destino basado en HTTP, puedes usar el atributo de destino host() para tu aplicación.

Y para el tráfico de destino basado en HTTPS, puedes usar varios atributos request.* relacionados con el destino (como request.method) para tu aplicación.

Para obtener más información sobre los atributos de destino que puedes usar para el tráfico HTTP y HTTPS, consulta Atributos.

Reglas de proxy TCP

Con tu instancia de Secure Web Proxy, puedes configurar reglas de proxy para el tráfico del Protocolo de control de transmisión (TCP), incluido el tráfico que no está asociado con protocolos web. Por ejemplo, puedes permitir o bloquear el tráfico de sitios web o aplicaciones que envían tráfico desde cualquier puerto que no sea 80 (HTTP) o 443 (HTTPS).

Si tu carga de trabajo (como tus aplicaciones y servicios) usa Proxy web seguro como siguiente salto, aplicar reglas de proxy TCP es beneficioso. Esto se debe a que usar un proceso de redireccionamiento basado en rutas dirige el tráfico que no es HTTP(S) ni web a tu instancia de Proxy web seguro. De esta manera, puedes bloquear el tráfico malicioso para que no llegue a tu aplicación y controlar qué aplicaciones o sitios web pueden acceder a tu red.

Configura reglas de proxy TCP para tu aplicación

Para implementar reglas de proxy TCP y crear una regla de tráfico de permiso o bloqueo para tu aplicación, debes especificar el puerto de destino. De manera opcional, puedes incluir cualquiera de los siguientes atributos SessionMatcher para definir mejor los criterios de la regla de permiso o bloqueo.

Atributo Tipo de atributo Descripción
source.ip string Es la dirección IP del cliente que envió la solicitud.
source.port string Es el puerto del cliente que envió la solicitud.
destination.port string Es el puerto upstream al que tu instancia de Proxy web seguro envía el tráfico.
source.matchTag(SECURE_TAG) booleano

True, si la fuente está asociada con SECURE_TAG

El argumento es el ID permanente de la etiqueta segura, como source.matchTag('tagValues/123456').

source.matchServiceAccount(SERVICE_ACCOUNT) booleano True, si la fuente está asociada con SERVICE_ACCOUNT, como source.matchServiceAccount('[email protected]')
inIpRange(IP_ADDRESS,
IP_RANGE)
booleano True, si IP_ADDRESS está contenido en IP_RANGE, como inIpRange(source.ip, '1.2.3.0/24'). Las máscaras de subred para las direcciones IPv6 no pueden ser mayores que /64.

Limitaciones

El proxy web seguro no admite la configuración de reglas de proxy de TCP para aplicaciones de protocolo de datagramas de usuario (UDP). Como resultado, el proxy web seguro bloquea el tráfico de las aplicaciones basadas en UDP.

Reglas de coincidencia de host

Cuando configures las reglas de salida para tu instancia de Proxy web seguro, asegúrate de definirlas según el host de destino de las solicitudes salientes. También debes considerar cómo funciona la coincidencia de host según el modo de implementación de tu instancia de Proxy web seguro.

Modo de proxy explícito

  • Para las solicitudes HTTP sin encriptar, puedes usar la regla host() == "myownpersonaldomain.com" en SessionMatcher. El proxy web seguro valida esta regla en función del campo host en el encabezado CONNECT de la solicitud HTTP.

  • Si deseas habilitar la inspección de TLS y establecer reglas en función de Application Matcher, debes establecer una regla SessionMatcher que evalúe como TRUE. Por ejemplo, puedes usar la regla host() == "myownpersonaldomain.com" en SessionMatcher y, luego, agregar la regla request.host() == "myownpersonaldomain.com" en ApplicationMatcher.

    El Proxy web seguro primero valida el SessionMatcher en función del campo host en el encabezado CONNECT de la solicitud HTTP. Y solo si la regla SessionMatcher es válida, el Proxy web seguro examina las reglas ApplicationMatcher.

Modo de próximo salto

  • Para las solicitudes HTTP sin encriptar, puedes usar la regla host() == "myownpersonaldomain.com" en SessionMatcher. El proxy web seguro valida esta regla en función del campo host en el encabezado de solicitud HTTP estándar.

    Sin embargo, si la solicitud está encriptada con TLS, el proxy web seguro valida la misma regla en el encabezado Indicación de nombre de servidor (SNI) de la solicitud saliente.

  • Si deseas habilitar la inspección de TLS y establecer reglas en función de ApplicationMatcher, debes establecer una regla SessionMatcher que evalúe como TRUE. Por ejemplo, puedes usar la regla host() == "myownpersonaldomain.com" en SessionMatcher y, luego, agregar la regla request.host() == "myownpersonaldomain.com" en ApplicationMatcher.

    El proxy web seguro primero valida el SessionMatcher en función del encabezado SNI en la solicitud saliente. Y solo si la regla SessionMatcher es válida, el Proxy web seguro examina las reglas ApplicationMatcher.