Без этого правила, когда вы пытаетесь использовать SSH с помощью инструмента командной строки gcloud
, запрос будет немедленно отклонен, поэтому AFAIK, выбранный здесь Compute Engine, был оптимизирован для облегчения начала работы с GCE.
Я также думаю, что аутентификация по паролю отключена по умолчанию, поэтому у любого злоумышленника есть два пути ввода:
- Взломать закрытый ключ SSH
- Использование уязвимости в двоичном файле агента SSH
Я думаю, что первое довольно надумано, учитывая современные технологии. Если бы это было достаточно легко, у нас были бы гораздо большие проблемы в мире.
Второе, похоже, вызывает беспокойство, если у вас не было автоматических исправлений безопасности, регулярно устанавливаемых Google Cloud Platform. Да, это все еще уязвимо для 0-дневных эксплойтов, но, учитывая, что команда безопасности Google была одной из тех, кто обнаружил несколько недавних уязвимостей в популярных проектах (например, я уверен, что Heartbleed был обнаружен, исправлен и раскрыт Google), вполне вероятно, что в случае ошибки безопасности в агенте SSH, который используется всеми виртуальными машинами GCE, Google исправит его быстрее, чем кто-либо другой.
Тем не менее, если вам действительно не нравится это правило, я вполне уверен, что вы можете зайти и изменить определение правила, чтобы оно разрешало только некоторый определенный список IP-адресов или подсетей по умолчанию для всех ваших виртуальных машин.