Menjalankan audit kepatuhan di Google Cloud

Lakukan audit untuk mengumpulkan bukti yang Anda perlukan untuk menilaiGoogle Cloud organisasi Anda terhadap framework kepatuhan.

Audit adalah operasi yang berjalan lama dan mungkin memerlukan waktu beberapa jam. Durasi bergantung pada jumlah resource dalam cakupan audit, yaitu project atau folder yang sebelumnya Anda daftarkan.

Sebelum memulai

  • Pastikan Anda memiliki salah satu peran IAM berikut:

    • Admin Audit Manager (roles/auditmanager.admin)
    • Auditor Audit Manager (roles/auditmanager.auditor)
  • Jika Anda ingin menjalankan audit terhadap framework kepatuhan kustom (Pratinjau), pastikan Anda memiliki peran IAM Audit Manager Custom Compliance Framework Viewer (roles/auditmanager.ccfViewer).

  • Pastikan project atau folder Anda telah didaftarkan untuk audit.

Menjalankan audit

Konsol

  1. Di konsol Google Cloud , buka halaman Run assessment di Audit Manager.

    Buka Audit Manager

  2. Di bagian Pilih resource dan peraturan, lakukan hal berikut:

    1. Pilih project atau folder yang perlu diaudit.

    2. Pilih framework kepatuhan yang ingin Anda gunakan untuk mengaudit resource. Anda dapat memilih framework kepatuhan bawaan atau kustom (Pratinjau) dari daftar Framework yang tersedia. Untuk mengetahui informasi selengkapnya, lihat Framework kepatuhan yang didukung.

    3. Pilih lokasi tempat penilaian audit harus diproses. Untuk daftar lokasi yang didukung, lihat Lokasi Audit Manager.

    4. Klik Berikutnya.

  3. Opsional: Di bagian Lihat Rencana Penilaian, Anda dapat mendownload file ODS yang berisi informasi tentang cakupan audit berdasarkan framework kepatuhan yang Anda pilih. Untuk mendownload file, klik link, lalu klik Berikutnya.

  4. Di bagian Pilih bucket penyimpanan, pilih bucket penyimpanan tempat laporan audit dan bukti harus disimpan, lalu klik Selesai. Jika bucket Anda tidak tercantum, minta administrator Anda untuk mendaftarkan resource Anda dengan bucket penyimpanan Anda.

  5. Untuk memulai audit, klik Run Audit.

    Anda dapat melihat status audit di halaman Lihat penilaian.

gcloud

Opsional: Membuat penilaian audit

Sebelum menjalankan audit yang sebenarnya, Anda dapat membuat penilaian audit (atau cakupan) yang mencakup perincian tugas mendetail untuk audit berdasarkan framework kepatuhan yang Anda pilih.

Perintah gcloud audit-manager audit-scopes generate menghasilkan cakupan audit.

Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:

  • RESOURCE_TYPE: jenis resource, baik project maupun folder. Contoh: folder.
  • RESOURCE_ID: ID resource project atau folder. Contoh: 8767234.
  • LOCATION: lokasi endpoint Audit Manager API. Untuk mengetahui daftar endpoint yang tersedia, lihat Lokasi Audit Manager. Misalnya: us-central1
  • COMPLIANCE_TYPE: framework kepatuhan yang akan diaudit.
    • Untuk framework kepatuhan bawaan, tentukan nama framework yang akan diaudit. Misalnya: CIS_CONTROLS_V8.
    • Untuk framework kepatuhan kustom (Pratinjau), tentukan nama framework dalam format berikut:
      organizations/ORG_ID/locations/global/customComplianceFrameworks/CUSTOM_COMPLIANCE_FRAMEWORK_ID
          
    • Ganti kode berikut:
      • ORG_ID: ID organisasi
      • CUSTOM_COMPLIANCE_FRAMEWORK_ID: ID framework kepatuhan kustom
  • AUDIT_REPORT_FORMAT: format laporan audit output. Hanya format ODF yang didukung: odf.
  • OUTPUT_DIRECTORY: direktori tempat output harus disimpan. Contoh: reports.
  • OUTPUT_FILENAME: nama file output. Jangan sertakan ekstensi file dalam nama file. Misalnya:scopeReport.

Jalankan perintah berikut:

Linux, macOS, atau Cloud Shell

gcloud audit-manager audit-scopes generate \
    --RESOURCE_TYPE=RESOURCE_ID \
    --location=LOCATION \
    --compliance-framework=COMPLIANCE_TYPE \
    --report-format=AUDIT_REPORT_FORMAT \
    --output-directory=OUTPUT_DIRECTORY \
    --output-file-name=OUTPUT_FILENAME

Windows (PowerShell)

gcloud audit-manager audit-scopes generate `
    --RESOURCE_TYPE=RESOURCE_ID `
    --location=LOCATION `
    --compliance-framework=COMPLIANCE_TYPE `
    --report-format=AUDIT_REPORT_FORMAT `
    --output-directory=OUTPUT_DIRECTORY `
    --output-file-name=OUTPUT_FILENAME

Windows (cmd.exe)

gcloud audit-manager audit-scopes generate ^
    --RESOURCE_TYPE=RESOURCE_ID ^
    --location=LOCATION ^
    --compliance-framework=COMPLIANCE_TYPE ^
    --report-format=AUDIT_REPORT_FORMAT ^
    --output-directory=OUTPUT_DIRECTORY ^
    --output-file-name=OUTPUT_FILENAME

Menjalankan audit

Perintah gcloud audit-manager audit-reports generate menjalankan audit.

Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:

  • RESOURCE_TYPE: jenis resource, baik project maupun folder. Contoh: folder.
  • RESOURCE_ID: ID resource project atau folder. Contoh: 8767234.
  • LOCATION: lokasi endpoint Audit Manager API. Untuk mengetahui daftar endpoint yang tersedia, lihat Lokasi Audit Manager. Misalnya: us-central1
  • COMPLIANCE_TYPE: framework kepatuhan yang akan diaudit.
    • Untuk framework kepatuhan bawaan, tentukan nama framework yang akan diaudit. Misalnya: CIS_CONTROLS_V8.
    • Untuk framework kepatuhan kustom (Pratinjau), tentukan nama framework dalam format berikut:
      organizations/ORG_ID/locations/global/customComplianceFrameworks/CUSTOM_COMPLIANCE_FRAMEWORK_ID
           
    • Ganti kode berikut:
      • ORG_ID: ID organisasi
      • CUSTOM_COMPLIANCE_FRAMEWORK_ID: ID framework kepatuhan kustom
  • BUCKET_URI: URI bucket Cloud Storage. Contoh: gs://testbucketauditmanager
  • AUDIT_REPORT_FORMAT: format laporan audit output. Hanya format ODF yang didukung: odf.

Jalankan perintah berikut:

Linux, macOS, atau Cloud Shell

gcloud audit-manager audit-reports generate \
    --RESOURCE_TYPE=RESOURCE_ID \
    --location=LOCATION \
    --compliance-framework=COMPLIANCE_TYPE \
    --report-format=AUDIT_REPORT_FORMAT \
    --gcs-uri=BUCKET_URI

Windows (PowerShell)

gcloud audit-manager audit-reports generate `
    --RESOURCE_TYPE=RESOURCE_ID `
    --location=LOCATION `
    --compliance-framework=COMPLIANCE_TYPE `
    --report-format=AUDIT_REPORT_FORMAT `
    --gcs-uri=BUCKET_URI

Windows (cmd.exe)

gcloud audit-manager audit-reports generate ^
    --RESOURCE_TYPE=RESOURCE_ID ^
    --location=LOCATION ^
    --compliance-framework=COMPLIANCE_TYPE ^
    --report-format=AUDIT_REPORT_FORMAT ^
    --gcs-uri=BUCKET_URI

Anda akan melihat respons seperti berikut:

done: false
name: projects/10398413/locations/987234/operations/operation-1726842525305-6228ddb4dca96-78a6db59-f9dd9a24

REST

Opsional: Membuat penilaian audit

Sebelum menjalankan audit yang sebenarnya, Anda dapat membuat penilaian audit (atau cakupan) yang mencakup perincian tugas mendetail untuk audit berdasarkan framework kepatuhan yang Anda pilih.

Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:

  • RESOURCE_TYPE: jenis resource, baik project maupun folder. Contoh: folder.
  • RESOURCE_ID: ID resource project atau folder. Contoh: 8767234.
  • LOCATION: lokasi endpoint Audit Manager API. Untuk mengetahui daftar endpoint yang tersedia, lihat Lokasi Audit Manager. Misalnya: us-central1
  • COMPLIANCE_TYPE: framework kepatuhan yang akan diaudit.
    • Untuk framework kepatuhan bawaan, tentukan nama framework yang akan diaudit. Misalnya: CIS_CONTROLS_V8.
    • Untuk framework kepatuhan kustom (Pratinjau), tentukan nama framework dalam format berikut:
      organizations/ORG_ID/locations/global/customComplianceFrameworks/CUSTOM_COMPLIANCE_FRAMEWORK_ID
          
    • Ganti kode berikut:
      • ORG_ID: ID organisasi
      • CUSTOM_COMPLIANCE_FRAMEWORK_ID: ID framework kepatuhan kustom
  • AUDIT_REPORT_FORMAT: format laporan audit output. Hanya format ODF yang didukung: odf.
  • OUTPUT_DIRECTORY: direktori tempat output harus disimpan. Contoh: reports.
  • OUTPUT_FILENAME: nama file output. Jangan sertakan ekstensi file dalam nama file. Misalnya:scopeReport.

Metode HTTP dan URL:

POST https://auditmanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/locations/LOCATION/auditScopesReport:generate

Meminta isi JSON:


{
  "compliance_framework" : "COMPLIANCE_TYPE"
  "report_format" : "AUDIT_REPORT_FORMAT"
}

Untuk mengirim permintaan Anda, pilih salah satu opsi berikut:

curl

Simpan isi permintaan dalam file bernama request.json, dan jalankan perintah berikut:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://auditmanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/locations/LOCATION/auditScopesReport:generate"

PowerShell

Simpan isi permintaan dalam file bernama request.json, dan jalankan perintah berikut:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://auditmanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/locations/LOCATION/auditScopesReport:generate" | Select-Object -Expand Content

Anda akan melihat respons JSON seperti berikut:

{

  "scope_report_contents" : "980u43nrf090834uhbkfehf......"
  "name" : "folders/8767234/locations/us-west"
}

Menjalankan audit

Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:

  • RESOURCE_TYPE: jenis resource, baik project maupun folder. Contoh: folder.
  • RESOURCE_ID: ID resource project atau folder. Contoh: 8767234.
  • LOCATION: lokasi endpoint Audit Manager API. Untuk mengetahui daftar endpoint yang tersedia, lihat Lokasi Audit Manager. Misalnya: us-central1
  • COMPLIANCE_TYPE: framework kepatuhan yang akan diaudit.
    • Untuk framework kepatuhan bawaan, tentukan nama framework yang akan diaudit. Misalnya: CIS_CONTROLS_V8.
    • Untuk framework kepatuhan kustom (Pratinjau), tentukan nama framework dalam format berikut:
      organizations/ORG_ID/locations/global/customComplianceFrameworks/CUSTOM_COMPLIANCE_FRAMEWORK_ID
           
    • Ganti kode berikut:
      • ORG_ID: ID organisasi
      • CUSTOM_COMPLIANCE_FRAMEWORK_ID: ID framework kepatuhan kustom
  • BUCKET_URI: URI bucket Cloud Storage. Contoh: gs://testbucketauditmanager
  • AUDIT_REPORT_FORMAT: format laporan audit output. Hanya format ODF yang didukung: odf.

Metode HTTP dan URL:

POST https://auditmanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/locations/LOCATION//auditReport:generate

Meminta isi JSON:


{
  "destination" : {
    "gcs_uri" : "BUCKET_URI"
  },
  "compliance_framework" : "COMPLIANCE_TYPE"
  "report_format" : "AUDIT_REPORT_FORMAT"
}

Untuk mengirim permintaan Anda, pilih salah satu opsi berikut:

curl

Simpan isi permintaan dalam file bernama request.json, dan jalankan perintah berikut:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://auditmanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/locations/LOCATION//auditReport:generate"

PowerShell

Simpan isi permintaan dalam file bernama request.json, dan jalankan perintah berikut:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://auditmanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/locations/LOCATION//auditReport:generate" | Select-Object -Expand Content

Anda akan melihat respons JSON seperti berikut:

{
  "name": "organizations/834/projects/10398413/locations/987234/operations/098234",
  "done": false
}

Responsnya berisi informasi berikut:

  • name: ID string unik dari permintaan operasi penilaian audit. ID ini digunakan untuk melacak progres proses penilaian audit. Contoh: operation/098234.
  • done: Flag boolean yang disetel ke false yang menunjukkan bahwa proses telah dipicu. Nilai ini ditetapkan ke true saat penilaian audit selesai.

Kolom scope_reports_contents adalah format byte dari konten, yang harus dikonversi ke format ODF sebelum ditinjau.

Langkah berikutnya