Die folgenden Richtlinien für die minimale funktionsfähige Sicherheitsplattform stimmen mit der Säule „Datenschutz“ überein.
Richtlinien für die Basisstufe
Implementieren Sie zuerst die folgenden Datenschutzrichtlinien.
| Element | Einheitlichen Zugriff auf Bucket-Ebene verwenden |
|---|---|
| Beschreibung | Die boolesche Einschränkung Die Verwendung von zwei verschiedenen und in Konflikt stehenden Systemen zur Verwaltung von Berechtigungen für Speicher-Buckets ist komplex und eine häufige Ursache für versehentliche Datenlecks. Mit dieser Einstellung wird das alte System (Zugriffssteuerungslisten oder ACLs) deaktiviert und das moderne, zentralisierte System (IAM) zur einzigen Quelle der Wahrheit für alle Berechtigungen. |
| Weitere Informationen | |
| Artikel-ID | MVSP-CO-1.42 |
| Zuordnung |
Zugehörige NIST-800-53-Kontrollen:
Zugehörige CRI-Profilsteuerungen:
Compliance Manager-Kontrolle: |
| Element | Öffentliche Cloud SQL-IP-Adressen einschränken |
|---|---|
| Beschreibung | Sie können verhindern, dass Cloud SQL eine öffentliche IP-Adresse hat und direkt dem Internet ausgesetzt ist, indem Sie die Einschränkung der Organisationsrichtlinie Wenn Sie öffentliche IP-Adressen verhindern, erhalten Ihre Datenbanken keine öffentlichen IP-Adressen. So sind sie privat und nur über vertrauenswürdige interne Anwendungen zugänglich. |
| Weitere Informationen | |
| Artikel-ID | MVSP-CO-1.45 |
| Zuordnung |
Zugehörige NIST-800-53-Kontrollen:
Zugehörige CRI-Profilsteuerungen:
Compliance Manager-Kontrolle: |
Richtlinien für die Mittelstufe
Nachdem Sie die grundlegenden Richtlinien implementiert haben, implementieren Sie die folgenden Datenschutzrichtlinien.
| Element | Öffentlichen Zugriff auf Cloud Storage-Buckets blockieren |
|---|---|
| Beschreibung | Die boolesche Einschränkung |
| Weitere Informationen | |
| Artikel-ID | MVSP-CO-1-43 |
| Zuordnung |
Zugehörige NIST-800-53-Kontrollen:
Zugehörige CRI-Profilsteuerungen:
Compliance Manager-Kontrolle: |
| Element | Zugriff auf BigQuery-Datasets prüfen |
|---|---|
| Beschreibung | Achten Sie darauf, dass in BigQuery keine Datasets vorhanden sind, die öffentlich zugänglich sind, es sei denn, die Datasets sind für die Öffentlichkeit bestimmt. Datasets in BigQuery enthalten häufig vertrauliche Daten. Wenn Sie den Dataset-Zugriff überprüfen, können Sie sicherstellen, dass Sie Daten nicht versehentlich oder unbeabsichtigt im Internet veröffentlichen. |
| Weitere Informationen | |
| Artikel-ID | MVSP-CO-1.46 |
| Zuordnung |
Zugehörige NIST-800-53-Kontrollen:
Zugehörige CRI-Profilsteuerungen:
Compliance Manager-Kontrolle: |
Richtlinien für das erweiterte Niveau
Nachdem Sie die vorläufigen Richtlinien implementiert haben, implementieren Sie die folgenden Datenschutzrichtlinien.
| Element | Verwaltete Verschlüsselungsstrategie erstellen |
|---|---|
| Beschreibung | Erstellen Sie eine Verschlüsselungsverwaltungsstrategie mit Cloud Key Management Service (Cloud KMS) mit Autokey, Cloud External Key Manager (Cloud EKM) oder beidem. Mit dieser Strategie kann Ihre Organisation ihre eigenen Verschlüsselungsschlüssel verwenden und verwalten, um Ihre spezifischen Anforderungen zu erfüllen. Wenn Sie Ihre eigenen Verschlüsselungsschlüssel verwenden, haben Sie eine detaillierte, prüfbare Kontrolle über den Datenzugriff. Sie können den Zugriff auf Daten sofort blockieren, indem Sie den Schlüssel deaktivieren. |
| Weitere Informationen | |
| Artikel-ID | MVSP-CO-1.44 |
| Zuordnung |
Zugehörige NIST-800-53-Kontrollen:
Zugehörige CRI-Profilsteuerungen:
|