Esegui un controllo per raccogliere le prove necessarie per valutare la tua Google Cloud organizzazione in base ai framework di conformità.
Un controllo è un'operazione a lunga esecuzione che potrebbe richiedere alcune ore. La durata dipende dal numero di risorse nell'ambito di controllo, ovvero il progetto o la cartella a cui ti sei registrato in precedenza.
Prima di iniziare
Assicurati di disporre di uno dei seguenti ruoli IAM:
- Audit Manager Admin (
roles/auditmanager.admin) - Audit Manager Auditor (
roles/auditmanager.auditor)
- Audit Manager Admin (
Se vuoi eseguire un audit in base a un framework di conformità personalizzato (anteprima), assicurati di disporre del ruolo IAM Visualizzatore framework di conformità personalizzato di Audit Manager (
roles/auditmanager.ccfViewer).Assicurati che il progetto o la cartella siano stati registrati per il controllo.
Esegui un controllo
Console
Nella console Google Cloud , vai alla pagina Esegui valutazione in Audit Manager.
Nella sezione Scegli risorsa e normativa, segui questi passaggi:
Seleziona il progetto o la cartella da controllare.
Seleziona il framework di conformità in base al quale vuoi controllare la risorsa. Puoi selezionare un framework di conformità integrato o personalizzato (anteprima) dall'elenco Framework disponibili. Per ulteriori informazioni, vedi Framework per la conformità supportati.
Seleziona la località in cui deve essere elaborata la valutazione dell'audit. Per l'elenco delle località supportate, consulta Località di Audit Manager.
Fai clic su Avanti.
(Facoltativo) Nella sezione Visualizza piano di valutazione, puoi scaricare un file ODS che contiene informazioni sull'ambito dell'audit in base al framework di conformità selezionato. Per scaricare il file, fai clic sul link e poi su Avanti.
Nella sezione Scegli bucket di archiviazione, seleziona un bucket di archiviazione in cui salvare il report di audit e le prove e fai clic su Fine. Se il tuo bucket non è presente nell'elenco, chiedi all'amministratore di registrare la risorsa con il tuo bucket di archiviazione.
Per avviare il controllo, fai clic su Esegui controllo.
Puoi visualizzare lo stato dell'audit nella pagina Visualizza valutazioni.
gcloud
(Facoltativo) Genera una valutazione di controllo
Prima di eseguire un audit effettivo, puoi generare una valutazione dell'audit (o ambito) che includa una suddivisione dettagliata delle attività per l'audit in base al framework di conformità che hai scelto.
Il comando gcloud audit-manager audit-scopes generate
genera un ambito di controllo.
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
- RESOURCE_TYPE: il tipo di risorsa, un progetto o una cartella. Ad esempio:
folder. - RESOURCE_ID: l'ID risorsa del progetto o della cartella. Ad esempio:
8767234. - LOCATION: la posizione dell'endpoint API Audit Manager. Per un elenco degli
endpoint disponibili, consulta Località di Audit Manager. Ad esempio
us-central1. - COMPLIANCE_TYPE: il framework di conformità rispetto al quale eseguire il controllo.
- Per un framework di conformità integrato, specifica il nome del framework da controllare.
Ad esempio:
CIS_CONTROLS_V8. - Per un framework di conformità personalizzato (anteprima), specifica il nome del framework nel seguente formato:
organizations/ORG_ID/locations/global/customComplianceFrameworks/CUSTOM_COMPLIANCE_FRAMEWORK_ID
Sostituisci quanto segue:
- ORG_ID: l'ID organizzazione
- CUSTOM_COMPLIANCE_FRAMEWORK_ID: l'ID del framework di conformità personalizzato
- Per un framework di conformità integrato, specifica il nome del framework da controllare.
Ad esempio:
- AUDIT_REPORT_FORMAT: il formato del report di controllo di output.
È supportato solo il formato ODF:
odf. - OUTPUT_DIRECTORY: la directory in cui deve essere archiviato l'output. Ad esempio:
reports. - OUTPUT_FILENAME: il nome del file di output. Non includere l'estensione del file nel nome file. Ad esempio:
scopeReport.
Esegui questo comando:
Linux, macOS o Cloud Shell
gcloud audit-manager audit-scopes generate \ --RESOURCE_TYPE=RESOURCE_ID \ --location=LOCATION \ --compliance-framework=COMPLIANCE_TYPE \ --report-format=AUDIT_REPORT_FORMAT \ --output-directory=OUTPUT_DIRECTORY \ --output-file-name=OUTPUT_FILENAME
Windows (PowerShell)
gcloud audit-manager audit-scopes generate ` --RESOURCE_TYPE=RESOURCE_ID ` --location=LOCATION ` --compliance-framework=COMPLIANCE_TYPE ` --report-format=AUDIT_REPORT_FORMAT ` --output-directory=OUTPUT_DIRECTORY ` --output-file-name=OUTPUT_FILENAME
Windows (cmd.exe)
gcloud audit-manager audit-scopes generate ^ --RESOURCE_TYPE=RESOURCE_ID ^ --location=LOCATION ^ --compliance-framework=COMPLIANCE_TYPE ^ --report-format=AUDIT_REPORT_FORMAT ^ --output-directory=OUTPUT_DIRECTORY ^ --output-file-name=OUTPUT_FILENAME
Esegui un controllo
Il comando
gcloud audit-manager audit-reports generate
esegue un controllo.
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
- RESOURCE_TYPE: il tipo di risorsa, un progetto o una cartella. Ad esempio:
folder. - RESOURCE_ID: l'ID risorsa del progetto o della cartella. Ad esempio:
8767234. - LOCATION: la posizione dell'endpoint API Audit Manager. Per un elenco degli
endpoint disponibili, consulta Località di Audit Manager. Ad esempio
us-central1. - COMPLIANCE_TYPE: il framework di conformità rispetto al quale eseguire il controllo.
- Per un framework di conformità integrato, specifica il nome del framework da controllare.
Ad esempio:
CIS_CONTROLS_V8. - Per un framework di conformità personalizzato (anteprima), specifica il nome del framework nel seguente formato:
organizations/ORG_ID/locations/global/customComplianceFrameworks/CUSTOM_COMPLIANCE_FRAMEWORK_ID
Sostituisci quanto segue:
- ORG_ID: l'ID organizzazione
- CUSTOM_COMPLIANCE_FRAMEWORK_ID: l'ID del framework di conformità personalizzato
- Per un framework di conformità integrato, specifica il nome del framework da controllare.
Ad esempio:
- BUCKET_URI: l'URI del bucket Cloud Storage. Ad esempio:
gs://testbucketauditmanager. - AUDIT_REPORT_FORMAT: il formato del report di controllo di output.
È supportato solo il formato ODF:
odf.
Esegui questo comando:
Linux, macOS o Cloud Shell
gcloud audit-manager audit-reports generate \ --RESOURCE_TYPE=RESOURCE_ID \ --location=LOCATION \ --compliance-framework=COMPLIANCE_TYPE \ --report-format=AUDIT_REPORT_FORMAT \ --gcs-uri=BUCKET_URI
Windows (PowerShell)
gcloud audit-manager audit-reports generate ` --RESOURCE_TYPE=RESOURCE_ID ` --location=LOCATION ` --compliance-framework=COMPLIANCE_TYPE ` --report-format=AUDIT_REPORT_FORMAT ` --gcs-uri=BUCKET_URI
Windows (cmd.exe)
gcloud audit-manager audit-reports generate ^ --RESOURCE_TYPE=RESOURCE_ID ^ --location=LOCATION ^ --compliance-framework=COMPLIANCE_TYPE ^ --report-format=AUDIT_REPORT_FORMAT ^ --gcs-uri=BUCKET_URI
Dovresti ricevere una risposta simile alla seguente:
done: false name: projects/10398413/locations/987234/operations/operation-1726842525305-6228ddb4dca96-78a6db59-f9dd9a24
REST
(Facoltativo) Genera una valutazione di controllo
Prima di eseguire un audit effettivo, puoi generare una valutazione dell'audit (o ambito) che includa una suddivisione dettagliata delle attività per l'audit in base al framework di conformità che hai scelto.
Prima di utilizzare i dati della richiesta, apporta le sostituzioni seguenti:
- RESOURCE_TYPE: il tipo di risorsa, un progetto o una cartella. Ad esempio:
folder. - RESOURCE_ID: l'ID risorsa del progetto o della cartella. Ad esempio:
8767234. - LOCATION: la posizione dell'endpoint API Audit Manager. Per un elenco degli
endpoint disponibili, consulta Località di Audit Manager. Ad esempio
us-central1. - COMPLIANCE_TYPE: il framework di conformità rispetto al quale eseguire il controllo.
- Per un framework di conformità integrato, specifica il nome del framework da controllare.
Ad esempio:
CIS_CONTROLS_V8. - Per un framework di conformità personalizzato (anteprima), specifica il nome del framework nel seguente formato:
organizations/ORG_ID/locations/global/customComplianceFrameworks/CUSTOM_COMPLIANCE_FRAMEWORK_ID
Sostituisci quanto segue:
- ORG_ID: l'ID organizzazione
- CUSTOM_COMPLIANCE_FRAMEWORK_ID: l'ID del framework di conformità personalizzato
- Per un framework di conformità integrato, specifica il nome del framework da controllare.
Ad esempio:
- AUDIT_REPORT_FORMAT: il formato del report di controllo di output.
È supportato solo il formato ODF:
odf. - OUTPUT_DIRECTORY: la directory in cui deve essere archiviato l'output. Ad esempio:
reports. - OUTPUT_FILENAME: il nome del file di output. Non includere l'estensione del file nel nome file. Ad esempio:
scopeReport.
Metodo HTTP e URL:
POST https://auditmanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/locations/LOCATION/auditScopesReport:generate
Corpo JSON della richiesta:
{
"compliance_framework" : "COMPLIANCE_TYPE"
"report_format" : "AUDIT_REPORT_FORMAT"
}
Per inviare la richiesta, scegli una di queste opzioni:
curl
Salva il corpo della richiesta in un file denominato request.json,
quindi esegui il comando seguente:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://auditmanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/locations/LOCATION/auditScopesReport:generate"
PowerShell
Salva il corpo della richiesta in un file denominato request.json,
quindi esegui il comando seguente:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://auditmanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/locations/LOCATION/auditScopesReport:generate" | Select-Object -Expand Content
Dovresti ricevere una risposta JSON simile alla seguente:
{
"scope_report_contents" : "980u43nrf090834uhbkfehf......"
"name" : "folders/8767234/locations/us-west"
}
Esegui un controllo
Prima di utilizzare i dati della richiesta, apporta le sostituzioni seguenti:
- RESOURCE_TYPE: il tipo di risorsa, un progetto o una cartella. Ad esempio:
folder. - RESOURCE_ID: l'ID risorsa del progetto o della cartella. Ad esempio:
8767234. - LOCATION: la posizione dell'endpoint API Audit Manager. Per un elenco degli
endpoint disponibili, consulta Località di Audit Manager. Ad esempio
us-central1. - COMPLIANCE_TYPE: il framework di conformità rispetto al quale eseguire il controllo.
- Per un framework di conformità integrato, specifica il nome del framework da controllare.
Ad esempio:
CIS_CONTROLS_V8. - Per un framework di conformità personalizzato (anteprima), specifica il nome del framework nel seguente formato:
organizations/ORG_ID/locations/global/customComplianceFrameworks/CUSTOM_COMPLIANCE_FRAMEWORK_ID
Sostituisci quanto segue:
- ORG_ID: l'ID organizzazione
- CUSTOM_COMPLIANCE_FRAMEWORK_ID: l'ID del framework di conformità personalizzato
- Per un framework di conformità integrato, specifica il nome del framework da controllare.
Ad esempio:
- BUCKET_URI: l'URI del bucket Cloud Storage. Ad esempio:
gs://testbucketauditmanager. - AUDIT_REPORT_FORMAT: il formato del report di controllo di output.
È supportato solo il formato ODF:
odf.
Metodo HTTP e URL:
POST https://auditmanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/locations/LOCATION//auditReport:generate
Corpo JSON della richiesta:
{
"destination" : {
"gcs_uri" : "BUCKET_URI"
},
"compliance_framework" : "COMPLIANCE_TYPE"
"report_format" : "AUDIT_REPORT_FORMAT"
}
Per inviare la richiesta, scegli una di queste opzioni:
curl
Salva il corpo della richiesta in un file denominato request.json,
quindi esegui il comando seguente:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://auditmanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/locations/LOCATION//auditReport:generate"
PowerShell
Salva il corpo della richiesta in un file denominato request.json,
quindi esegui il comando seguente:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://auditmanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/locations/LOCATION//auditReport:generate" | Select-Object -Expand Content
Dovresti ricevere una risposta JSON simile alla seguente:
{
"name": "organizations/834/projects/10398413/locations/987234/operations/098234",
"done": false
}
La risposta contiene le seguenti informazioni:
name: una stringa identificatore univoca della richiesta di operazione di valutazione dell'audit. Questo identificatore viene utilizzato per monitorare l'avanzamento della procedura di valutazione dell'audit. Ad esempio:operation/098234.done: un flag booleano impostato sufalseche indica che il processo è stato attivato. Questo valore è impostato sutrueal termine della valutazione dell'audit.
Il campo scope_reports_contents è il formato byte dei contenuti,
che deve essere convertito in formato ODF prima della revisione.