Panduan berikut untuk platform keamanan dengan kelayakan minimum selaras dengan pilar keamanan autentikasi dan otorisasi.
Panduan tingkat dasar
Terapkan panduan autentikasi dan otorisasi berikut terlebih dahulu.
| Item | Menentukan sumber tepercaya identitas |
|---|---|
| Deskripsi | Tentukan sumber tepercaya Anda untuk menyediakan identitas pengguna terkelola. Pola ini mencakup pembuatan identitas pengguna di Cloud Identity, menyinkronkan identitas dari penyedia identitas yang ada, atau menggunakan Workforce Identity Federation. |
| Informasi terkait | |
| ID item | MVSP-CO-1.4 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Membuat akun administrator yang redundan |
|---|---|
| Deskripsi | Tidak memiliki satu-satunya admin super atau Administrator Organisasi. Buat satu atau beberapa (hingga 20) akun administrator cadangan. Satu-satunya admin super atau Administrator Organisasi dapat menyebabkan skenario terkunci. Situasi ini juga membawa risiko yang lebih tinggi karena satu orang dapat membuat perubahan yang memengaruhi platform, yang berpotensi tanpa pengawasan. |
| Informasi terkait | |
| ID item | MVSP-CO-1.7 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
Kontrol Compliance Manager: |
| Item | Menerapkan kebijakan sandi kuat |
|---|---|
| Deskripsi | Menerapkan sandi yang kuat dan unik untuk semua akun pengguna. Pertimbangkan untuk menggunakan pengelola sandi. Kredensial yang lemah atau tidak ada adalah pola umum yang dapat dengan mudah dieksploitasi oleh pengguna berbahaya. |
| Informasi terkait | |
| ID item | MVSP-CO-1.9 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Menggunakan peran berdasarkan fungsi tugas |
|---|---|
| Deskripsi | Gunakan peran Identity and Access Management (IAM) yang didasarkan pada fungsi tugas untuk menetapkan izin kepada pengguna. Fungsi tugas adalah peran bawaan yang memungkinkan admin memberikan serangkaian izin yang terbatas pada fungsi tugas, sehingga meningkatkan produktivitas dan mengurangi bolak-balik meminta izin. Untuk lebih menyelaraskan dengan persyaratan organisasi Anda, Anda dapat membuat peran khusus berdasarkan peran bawaan. |
| Informasi terkait | |
| ID item | MVSP-CO-1.20 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Memblokir pembuatan kunci akun layanan eksternal |
|---|---|
| Deskripsi | Gunakan batasan boolean |
| Informasi terkait | |
| ID item | MVSP-CO-1.17 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
Kontrol Compliance Manager: |
Panduan tingkat menengah
Setelah Anda menerapkan panduan dasar, terapkan panduan autentikasi dan otorisasi berikut.
| Item | Membatasi anggota eksternal dalam grup |
|---|---|
| Deskripsi | Menetapkan kebijakan seluruh organisasi untuk mencegah penambahan anggota eksternal ke Google Grup. Secara default, akun pengguna eksternal dapat ditambahkan ke grup di Cloud Identity. Sebaiknya Anda mengonfigurasi setelan berbagi agar pemilik grup tidak dapat menambahkan anggota eksternal. Perhatikan bahwa pembatasan ini tidak berlaku untuk akun admin super atau untuk administrator yang didelegasikan lainnya dengan izin admin Grup Google. Karena federasi dari penyedia identitas Anda berjalan dengan hak istimewa administrator, setelan berbagi grup tidak berlaku untuk sinkronisasi grup ini. Sebaiknya tinjau kontrol di penyedia identitas dan mekanisme sinkronisasi untuk memastikan bahwa anggota non-domain tidak ditambahkan ke grup, atau Anda menerapkan batasan grup. |
| Informasi terkait | |
| ID item | MVSP-CO-1.3 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Menyetel durasi sesi harian |
|---|---|
| Deskripsi | Setel durasi sesi untuk Google Cloud layanan agar berakhir setidaknya sekali sehari. Membiarkan akun tetap login dalam jangka waktu yang lama merupakan risiko keamanan. Menerapkan durasi sesi maksimum akan otomatis mengakhiri sesi setelah waktu yang ditetapkan, sehingga memaksa login baru yang aman. Praktik ini mengurangi peluang pengguna berbahaya menggunakan sandi yang dicuri dan memastikan akses diverifikasi ulang secara rutin. |
| Informasi terkait | |
| ID item | MVSP-CO-1.11 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Memperbaiki akun konsumen yang tidak dikelola |
|---|---|
| Deskripsi | Jangan izinkan akun konsumen yang tidak dikelola. Gabungkan semua akun konsumen yang tidak dikelola, dan pertimbangkan solusi untuk mencegah pembuatan akun konsumen yang tidak dikelola lebih lanjut dengan domain Anda. Akun konsumen yang tidak dikelola tidak diatur oleh proses joiner-mover-leaver (JML) Anda, sehingga menimbulkan risiko bahwa karyawan masih memiliki akses ke resource Anda setelah mereka keluar dari pekerjaannya. Akun ini juga diperlakukan sebagai eksternal terkait dengan kontrol seperti berbagi yang dibatasi domain. |
| Informasi terkait | |
| ID item | MVSP-CO-1.5 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Menerapkan admin khusus dan persetujuan banyak pihak |
|---|---|
| Deskripsi | Pastikan akun admin super terpisah dari akun pengguna sehari-hari. Akun admin super harus berupa akun khusus yang hanya digunakan saat membuat perubahan penting. Untuk meningkatkan keamanan, aktifkan persetujuan banyak pihak untuk tindakan admin. Mengaktifkan persetujuan banyak pihak berarti tindakan sensitif disetujui oleh dua administrator, yang membantu mencegah penyerang membahayakan akun admin dan mengunci pengguna admin lainnya. |
| Informasi terkait | |
| ID item | MVSP-CO-1.8 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Mengaktifkan autentikasi multi-faktor untuk semua pengguna Akun Google dan Cloud Identity |
|---|---|
| Deskripsi | Aktifkan autentikasi multi-faktor (MFA), yang juga dikenal sebagai autentikasi 2 langkah (2SV) untuk semua pengguna Akun Google dan Cloud Identity, bukan hanya admin super. MFA untuk admin super diaktifkan secara default. MFA menambahkan lapisan pertahanan lain karena sandi saja sering kali tidak cukup kuat sebagai langkah keamanan. |
| Informasi terkait | |
| ID item | MVSP-CO-1.10 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Mencabut peran pembuat default |
|---|---|
| Deskripsi | Hapus peran Project Creator dan Billing Account Creator di seluruh domain yang diberikan secara default kepada semua anggota di organisasi baru. Organisasi baru memberikan peran Project Creator dan Billing Account Creator kepada semua identitas pengguna terkelola di domain. Meskipun berguna untuk memulai, konfigurasi ini tidak ditujukan untuk lingkungan produksi. Membiarkan akun penagihan berkembang biak menyebabkan peningkatan biaya administrasi dan memiliki konsekuensi teknis saat memisahkan layanan di beberapa Akun Penagihan. Mengizinkan pembuatan project bentuk bebas dapat menyebabkan project yang tidak mematuhi konvensi tata kelola Anda. Sebagai gantinya, hapus peran ini dan buat proses pembuatan project untuk meminta project baru dan mengaitkannya dengan penagihan. |
| Informasi terkait | |
| ID item | MVSP-CO-1.6 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Menggunakan Privileged Access Manager |
|---|---|
| Deskripsi | Gunakan Privileged Access Manager untuk mengelola akses dengan hak istimewa. Untuk semua akses lainnya, gunakan grup akses, biarkan keanggotaan grup berakhir secara otomatis, dan terapkan alur kerja persetujuan untuk keanggotaan grup. Dengan menggunakan model hak istimewa terendah, Anda hanya dapat memberikan akses saat diperlukan, untuk resource yang dibutuhkan. Penggunaan peran bawaan menyederhanakan penggunaan dan mengurangi penyebaran yang disebabkan oleh peran kustom sehingga Anda tidak perlu khawatir tentang pengelolaan siklus proses peran. |
| Informasi terkait | |
| ID item | MVSP-CO-1.18 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Menonaktifkan pemberian IAM otomatis untuk akun layanan default |
|---|---|
| Deskripsi | Gunakan batasan boolean Secara default, beberapa sistem memberikan izin yang terlalu luas ke akun otomatis, yang merupakan potensi risiko keamanan. Misalnya, jika Anda tidak menerapkan batasan ini dan Anda membuat akun layanan default, akun layanan tersebut akan otomatis diberi peran Editor ( |
| Informasi terkait | |
| ID item | MVSP-CO-1.14 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
Kontrol Compliance Manager: |
| Item | Merotasi kunci akun layanan |
|---|---|
| Deskripsi | Jika Anda harus menggunakan kunci akun layanan, rotasi kunci setidaknya sekali setiap 90 hari. Interval rotasi membatasi berapa lama penyerang dapat memiliki akses ke sistem. Tanpa interval rotasi, penyerang akan memiliki akses selamanya. Jika memungkinkan, pertimbangkan untuk menggunakan Workload Identity Federation, bukan kunci akun layanan. |
| Informasi terkait | |
| ID item | MVSP-CO-1.15 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
Kontrol Compliance Manager: |
| Item | Menggunakan Workload Identity Federation |
|---|---|
| Deskripsi | Gunakan Workload Identity Federation agar sistem CI/CD dan workload yang berjalan di cloud lain dapat melakukan autentikasi ke Google Cloud. Workload Identity Federation memungkinkan beban kerja yang berjalan di luar Google Cloud melakukan autentikasi tanpa memerlukan kunci akun layanan. Dengan menghindari kunci akun layanan dan kredensial lain yang aktif dalam waktu lama, Workload Identity Federation dapat membantu Anda mengurangi risiko kebocoran kredensial. |
| Informasi terkait | |
| ID item | MVSP-CO-1.16 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
Panduan tingkat lanjutan
Setelah Anda menerapkan panduan menengah, terapkan panduan autentikasi dan otorisasi berikut.
| Item | Memblokir pemulihan mandiri akun untuk akun admin super |
|---|---|
| Deskripsi | Secara default, pemulihan mandiri akun admin super dinonaktifkan untuk pelanggan baru. Namun, pelanggan lama mungkin mengaktifkan setelan ini. Menonaktifkan setelan ini membantu mengurangi risiko bahwa ponsel yang disusupi, email yang disusupi, atau serangan manipulasi psikologis dapat memungkinkan penyerang mendapatkan hak istimewa admin super atas lingkungan Anda. Rencanakan proses internal bagi admin super untuk menghubungi admin super lain di organisasi Anda jika mereka kehilangan akses ke akun mereka, dan pastikan semua admin super memahami proses pemulihan yang dibantu dukungan. Untuk menonaktifkan fitur ini, buka setelan pemulihan akun di konsol Google Admin. |
| Informasi terkait | |
| ID item | MVSP-CO-1.2 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Menetapkan waktu tunggu sesi tidak ada aktivitas untuk kasus penggunaan sensitif |
|---|---|
| Deskripsi | Tetapkan waktu tunggu sesi tidak ada aktivitas menjadi 15 menit untuk kasus penggunaan sensitif. Sesi yang tidak aktif dapat digunakan oleh penyerang untuk pencurian kredensial. |
| Informasi terkait | |
| ID item | MVSP-CO-1.12 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Menerapkan kunci keamanan hardware untuk administrator |
|---|---|
| Deskripsi | Berikan kunci keamanan hardware, jika memungkinkan, kepada admin super atau Administrator Organisasi sebagai faktor kedua. Akun admin super adalah target bernilai tertinggi untuk serangan canggih. Kunci keamanan hardware memberikan tingkat perlindungan yang tinggi karena tahan terhadap phishing. Kunci keamanan hardware adalah pertahanan terkuat terhadap pengambilalihan akun untuk administrator yang paling penting dan dibuat berdasarkan kebijakan MFA standar Anda. |
| Informasi terkait | |
| ID item | MVSP-CO-1.13 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Mengaktifkan verifikasi pasca-SSO |
|---|---|
| Deskripsi | Jika Anda menggunakan penyedia identitas eksternal, siapkan verifikasi pasca-SSO. Aktifkan lapisan kontrol tambahan berdasarkan analisis risiko login Google. Setelah Anda menerapkan setelan ini, pengguna mungkin melihat verifikasi login berbasis risiko tambahan saat login jika Google menentukan bahwa login pengguna mencurigakan. |
| Informasi terkait | |
| ID item | MVSP-CO-1.1 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Mengaktifkan kebijakan batas akses utama |
|---|---|
| Deskripsi | Aktifkan kebijakan batas akses utama (PAB) untuk membatasi akses utama dan membantu melindungi dari phishing dan pemindahan data yang tidak sah. Aktifkan kebijakan batas untuk organisasi guna menghindari serangan phishing eksternal. Batas akses utama meningkatkan keamanan dengan mengurangi tingkat serangan dengan identitas yang disusupi, dan juga membantu mencegah serangan phishing eksternal dan serangan eksfiltrasi lainnya. |
| Informasi terkait | |
| ID item | MVSP-CO-1.19 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|