Les consignes suivantes concernant la plate-forme de sécurité minimale viable sont conformes au pilier de la protection des données.
Consignes de base
Commencez par appliquer les consignes de protection des données suivantes.
| Élément | Utiliser l'accès uniforme au niveau du bucket |
|---|---|
| Description | La contrainte booléenne Il est complexe d'utiliser deux systèmes différents et incompatibles pour gérer les autorisations sur les buckets de stockage. C'est aussi une cause fréquente de fuites de données accidentelles. Ce paramètre désactive l'ancien système (listes de contrôle des accès, ou LCA) et fait du système moderne et centralisé (IAM) la source unique fiable pour toutes les autorisations. |
| Informations connexes | |
| ID de l'élément | MVSP-CO-1.42 |
| Mappage |
Contrôles NIST-800-53 associés :
Contrôles associés du profil CRI :
Contrôle Compliance Manager : |
| Élément | Limiter les adresses IP publiques Cloud SQL |
|---|---|
| Description | Empêchez Cloud SQL d'avoir une adresse IP publique et d'être directement exposé à Internet en définissant la contrainte de règle d'administration Empêcher l'attribution d'adresses IP publiques à vos bases de données permet de s'assurer qu'elles restent privées et ne sont accessibles qu'à partir d'applications internes fiables. |
| Informations connexes | |
| ID de l'élément | MVSP-CO-1.45 |
| Mappage |
Contrôles NIST-800-53 associés :
Commandes associées du profil CRI :
Contrôle Compliance Manager : |
Consignes pour le niveau intermédiaire
Après avoir mis en œuvre les consignes de base, appliquez les consignes de protection des données suivantes.
| Élément | Bloquer l'accès public aux buckets Cloud Storage |
|---|---|
| Description | La contrainte booléenne |
| Informations connexes | |
| ID de l'élément | MVSP-CO-1-43 |
| Mappage |
Contrôles NIST-800-53 associés :
Contrôles associés du profil CRI :
Contrôle Compliance Manager : |
| Élément | Examiner l'accès aux ensembles de données BigQuery |
|---|---|
| Description | Assurez-vous que BigQuery ne comporte pas d'ensembles de données accessibles au public, sauf si c'est l'objectif. Les ensembles de données BigQuery contiennent souvent des données sensibles. L'examen de l'accès aux ensembles de données vous permet de vous assurer que vous n'exposez pas accidentellement ou involontairement des données sur Internet. |
| Informations connexes | |
| ID de l'élément | MVSP-CO-1.46 |
| Mappage |
Contrôles NIST-800-53 associés :
Contrôles associés du profil CRI :
Contrôle Compliance Manager : |
Consignes pour le niveau avancé
Après avoir mis en œuvre les consignes intermédiaires, appliquez les consignes de protection des données suivantes.
| Élément | Créer une stratégie de chiffrement gérée |
|---|---|
| Description | Créez une stratégie de gestion du chiffrement à l'aide de Cloud Key Management Service (Cloud KMS) avec Autokey, Cloud External Key Manager (Cloud EKM) ou les deux. Cette stratégie permet à votre organisation d'utiliser et de gérer ses propres clés de chiffrement pour répondre à ses besoins spécifiques. L'utilisation de vos propres clés de chiffrement vous permet de contrôler précisément et de manière auditable l'accès aux données, y compris la possibilité de bloquer immédiatement l'accès aux données en désactivant la clé. |
| Informations connexes | |
| ID de l'élément | MVSP-CO-1.44 |
| Mappage |
Contrôles NIST-800-53 associés :
Commandes associées du profil CRI :
|