Los siguientes lineamientos para la plataforma de seguridad viable mínima se alinean con el pilar de protección de datos.
Lineamientos del nivel básico
Primero, implementa los siguientes lineamientos de protección de datos.
| Elemento | Usar el acceso uniforme a nivel de bucket |
|---|---|
| Descripción | La restricción booleana Usar dos sistemas diferentes y en conflicto para administrar los permisos en los buckets de almacenamiento es complejo y una causa común de filtraciones accidentales de datos. Este parámetro de configuración desactiva el sistema heredado (listas de control de acceso o LCA) y convierte el sistema moderno y centralizado (IAM) en la única fuente de información para todos los permisos. |
| Información relacionada | |
| ID de artículo | MVSP-CO-1.42 |
| Asignación |
Controles relacionados de NIST-800-53:
Controles relacionados del perfil de CRI:
Control del Administrador de cumplimiento: |
| Elemento | Restringe las direcciones IP públicas de Cloud SQL |
|---|---|
| Descripción | Configura la restricción de política de la organización Impedir el uso de direcciones IP públicas ayuda a evitar que tus bases de datos las obtengan, lo que garantiza que sean privadas y solo se pueda acceder a ellas desde aplicaciones internas de confianza. |
| Información relacionada | |
| ID de artículo | MVSP-CO-1.45 |
| Asignación |
Controles relacionados de NIST-800-53:
Controles relacionados del perfil de CRI:
Control del Administrador de cumplimiento: |
Lineamientos para el nivel intermedio
Después de implementar los lineamientos básicos, implementa los siguientes lineamientos de protección de datos.
| Elemento | Bloquea el acceso público a los buckets de Cloud Storage |
|---|---|
| Descripción | La restricción booleana |
| Información relacionada | |
| ID de artículo | MVSP-CO-1-43 |
| Asignación |
Controles relacionados de NIST-800-53:
Controles relacionados del perfil de CRI:
Control del Administrador de cumplimiento: |
| Elemento | Revisa el acceso al conjunto de datos de BigQuery |
|---|---|
| Descripción | Asegúrate de que BigQuery no tenga conjuntos de datos abiertos al acceso público, a menos que estén destinados a ser públicos. Los conjuntos de datos en BigQuery suelen contener datos sensibles. Revisar el acceso a los conjuntos de datos te ayuda a garantizar que no expongas datos a Internet de forma accidental o involuntaria. |
| Información relacionada | |
| ID de artículo | MVSP-CO-1.46 |
| Asignación |
Controles relacionados de NIST-800-53:
Controles relacionados del perfil de CRI:
Control del Administrador de cumplimiento: |
Lineamientos para el nivel avanzado
Después de implementar los lineamientos intermedios, implementa los siguientes lineamientos de protección de datos.
| Elemento | Crea una estrategia de encriptación administrada |
|---|---|
| Descripción | Crea una estrategia de administración de la encriptación con Cloud Key Management Service (Cloud KMS) con Autokey, Cloud External Key Manager (Cloud EKM) o ambos. Esta estrategia permite que tu organización use y administre sus propias claves de encriptación para cumplir con tus requisitos específicos. El uso de tus propias claves de encriptación proporciona un control detallado y auditable sobre el acceso a los datos, incluida la capacidad de bloquear de inmediato el acceso a los datos inhabilitando la clave. |
| Información relacionada | |
| ID de artículo | MVSP-CO-1.44 |
| Asignación |
Controles relacionados de NIST-800-53:
Controles relacionados del perfil de CRI:
|