As diretrizes a seguir para a plataforma de segurança mínima viável estão alinhadas ao pilar de proteção de dados.
Diretrizes do nível básico
Primeiro, implemente as seguintes diretrizes de proteção de dados.
| Item | Usar o acesso uniforme no bucket |
|---|---|
| Descrição | A restrição booleana Usar dois sistemas diferentes e conflitantes para gerenciar permissões em buckets de armazenamento é complexo e uma causa comum de vazamentos acidentais de dados. Essa configuração desativa o sistema legado (listas de controle de acesso ou ACLs) e faz com que o sistema moderno e centralizado (IAM) seja a única fonte de verdade para todas as permissões. |
| Informações relacionadas | |
| Código do item | MVSP-CO-1.42 |
| Mapeamento |
Controles relacionados do NIST-800-53:
Controles relacionados ao perfil da CRI:
Controle do Compliance Manager: |
| Item | Restringir endereços IP públicos do Cloud SQL |
|---|---|
| Descrição | Para impedir que o Cloud SQL tenha um endereço IP público e fique exposto diretamente à Internet, defina a restrição de política da organização Impedir endereços IP públicos ajuda a evitar que seus bancos de dados recebam endereços IP públicos, garantindo que eles sejam particulares e acessíveis apenas de aplicativos internos confiáveis. |
| Informações relacionadas | |
| Código do item | MVSP-CO-1.45 |
| Mapeamento |
Controles relacionados do NIST-800-53:
Controles relacionados ao perfil da CRI:
Controle do Compliance Manager: |
Diretrizes de nível intermediário
Depois de implementar as diretrizes básicas, implemente as seguintes diretrizes de proteção de dados.
| Item | Bloquear o acesso público aos buckets do Cloud Storage |
|---|---|
| Descrição | A restrição booleana |
| Informações relacionadas | |
| Código do item | MVSP-CO-1-43 |
| Mapeamento |
Controles relacionados do NIST-800-53:
Controles relacionados ao perfil da CRI:
Controle do Compliance Manager: |
| Item | Analisar o acesso ao conjunto de dados do BigQuery |
|---|---|
| Descrição | Verifique se o BigQuery não tem conjuntos de dados abertos ao acesso público, a menos que eles sejam destinados a isso. Os conjuntos de dados no BigQuery geralmente contêm dados sensíveis. Ao revisar o acesso ao conjunto de dados, você garante que não vai expor dados à Internet por acidente ou sem querer. |
| Informações relacionadas | |
| Código do item | MVSP-CO-1.46 |
| Mapeamento |
Controles relacionados do NIST-800-53:
Controles relacionados ao perfil da CRI:
Controle do Compliance Manager: |
Diretrizes de nível avançado
Depois de implementar as diretrizes intermediárias, implemente as seguintes diretrizes de proteção de dados.
| Item | Criar uma estratégia de criptografia gerenciada |
|---|---|
| Descrição | Crie uma estratégia de gerenciamento de criptografia usando o Cloud Key Management Service (Cloud KMS) com o Autokey, o Cloud External Key Manager (Cloud EKM) ou ambos. Com essa estratégia, sua organização pode usar e gerenciar as próprias chaves de criptografia para atender aos requisitos específicos. Usar suas próprias chaves de criptografia oferece controle granular e auditável sobre o acesso aos dados, incluindo a capacidade de bloquear imediatamente o acesso aos dados desativando a chave. |
| Informações relacionadas | |
| Código do item | MVSP-CO-1.44 |
| Mapeamento |
Controles relacionados do NIST-800-53:
Controles relacionados ao perfil da CRI:
|