최소 실행 가능한 보안 플랫폼에 관한 다음 가이드라인은 데이터 보호 원칙과 일치합니다.
기본 수준 가이드라인
다음 데이터 보호 가이드라인을 먼저 구현하세요.
| 항목 | 균일한 버킷 수준 액세스 사용 |
|---|---|
| 설명 |
서로 충돌하는 두 시스템을 사용하여 스토리지 버킷의 권한을 관리하는 것은 복잡하며 실수로 데이터가 유출되는 일반적인 원인입니다. 이 설정은 기존 시스템 (액세스 제어 목록 또는 ACL)을 사용 중지하고 최신 중앙 집중식 시스템 (IAM)을 모든 권한의 단일 정보 소스로 만듭니다. |
| 관련 정보 | |
| 항목 ID | MVSP-CO-1.42 |
| 매핑 |
관련 NIST-800-53 컨트롤:
관련 CRI 프로필 컨트롤:
규정 준수 관리자 컨트롤: |
| 항목 | Cloud SQL 공개 IP 주소 제한 |
|---|---|
| 설명 |
공개 IP 주소를 방지하면 데이터베이스가 공개 IP 주소를 가져오지 못하도록 하여 비공개 상태를 유지하고 신뢰할 수 있는 내부 애플리케이션에서만 액세스할 수 있도록 할 수 있습니다. |
| 관련 정보 | |
| 항목 ID | MVSP-CO-1.45 |
| 매핑 |
관련 NIST-800-53 컨트롤:
관련 CRI 프로필 컨트롤:
규정 준수 관리자 컨트롤: |
중급 가이드라인
기본 가이드라인을 구현한 후 다음 데이터 보호 가이드라인을 구현합니다.
| 항목 | Cloud Storage 버킷에 대한 공개 액세스 차단 |
|---|---|
| 설명 |
|
| 관련 정보 | |
| 항목 ID | MVSP-CO-1-43 |
| 매핑 |
관련 NIST-800-53 컨트롤:
관련 CRI 프로필 컨트롤:
규정 준수 관리자 컨트롤: |
| 항목 | BigQuery 데이터 세트 액세스 검토 |
|---|---|
| 설명 | 데이터 세트가 공개용이 아닌 경우 BigQuery에 공개 액세스가 가능한 데이터 세트가 없어야 합니다. BigQuery의 데이터 세트에는 민감한 정보가 포함되는 경우가 많습니다. 데이터 세트 액세스를 검토하면 실수로 또는 의도치 않게 데이터가 인터넷에 노출되지 않도록 할 수 있습니다. |
| 관련 정보 | |
| 항목 ID | MVSP-CO-1.46 |
| 매핑 |
관련 NIST-800-53 컨트롤:
관련 CRI 프로필 컨트롤:
규정 준수 관리자 컨트롤: |
고급 수준 가이드라인
중간 가이드라인을 구현한 후 다음 데이터 보호 가이드라인을 구현합니다.
| 항목 | 관리형 암호화 전략 만들기 |
|---|---|
| 설명 | Autokey, Cloud 외부 키 관리자 (Cloud EKM) 또는 둘 다와 함께 Cloud Key Management Service (Cloud KMS)를 사용하여 암호화 관리 전략을 만듭니다. 이 전략을 사용하면 조직에서 자체 암호화 키를 사용하여 특정 요구사항을 충족할 수 있습니다. 자체 암호화 키를 사용하면 키를 사용 중지하여 데이터 액세스를 즉시 차단하는 기능을 비롯하여 데이터 액세스를 세부적으로 감사 가능한 방식으로 제어할 수 있습니다. |
| 관련 정보 | |
| 항목 ID | MVSP-CO-1.44 |
| 매핑 |
관련 NIST-800-53 컨트롤:
관련 CRI 프로필 컨트롤:
|