Panduan berikut untuk platform keamanan dengan kelayakan minimum selaras dengan pilar infrastruktur.
Panduan tingkat dasar
Terapkan panduan infrastruktur berikut terlebih dahulu.
| Item | Menonaktifkan akses port serial VM |
|---|---|
| Deskripsi | Nonaktifkan akses port serial dengan menetapkan batasan kebijakan organisasi Menonaktifkan akses port serial membantu menerapkan postur keamanan pertahanan mendalam dengan mewajibkan semua akses administratif melalui jalur standar yang diaudit seperti SSH, yang dapat Anda lindungi dengan mengaktifkan Identity and Access Management (IAM) dan Identity-Aware Proxy (IAP). |
| Informasi terkait | |
| ID item | MVSP-CO-1.24 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Nonaktifkan IPv6 kecuali jika diperlukan |
|---|---|
| Deskripsi | Nonaktifkan pembuatan subnet eksternal IPv6 kecuali jika diperlukan secara khusus. Untuk mengurangi permukaan serangan, pertimbangkan untuk menonaktifkan IPv6 pada sistem dan jaringan yang tidak dikelola atau diperlukan secara aktif. Banyak organisasi memiliki kontrol dan pemantauan keamanan yang matang untuk IPv4, tetapi alat dan kebijakan mereka mungkin tidak sepenuhnya mencakup IPv6, yang dapat menciptakan titik buta yang signifikan terhadap ancaman. Menjalankan jaringan dual-stack juga menimbulkan kompleksitas operasional, yang memerlukan konfigurasi dan keahlian khusus untuk mengelola dan memecahkan masalah secara efektif. Oleh karena itu, jika Anda tidak memiliki pendorong bisnis yang jelas untuk IPv6, menonaktifkannya dapat menyederhanakan lingkungan Anda dan memastikan semua traffic difilter secara konsisten melalui postur keamanan IPv4 yang telah ditetapkan. |
| Informasi terkait | |
| ID item | MVSP-CO-1.25 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
Kontrol Compliance Manager: |
| Item | Mengaktifkan fitur Shielded VM |
|---|---|
| Deskripsi | Aktifkan atribut virtual trusted platform module (vTPM) dan pemantauan integritas Shielded VM untuk instance Anda. Atribut vTPM dan pemantauan integritas adalah bagian dari proses pembuatan instance VM default. Gunakan atribut vTPM dan pemantauan integritas Shielded VM untuk membantu memastikan bahwa VM Anda hanya melakukan booting dengan kode tepercaya yang tidak dimodifikasi. vTPM menyediakan kriptoprosesor virtual yang aman yang menghasilkan dan menyimpan pengukuran kriptografi dari seluruh urutan booting, mulai dari firmware UEFI hingga driver kernel. Pemantauan integritas kemudian terus membandingkan pengukuran runtime ini dengan dasar pengukuran baik yang diketahui yang ditetapkan saat VM pertama kali dibuat. Fitur ini menyediakan rantai kepercayaan yang dapat diverifikasi dan secara otomatis memberi tahu Anda atau mengambil tindakan jika mendeteksi modifikasi berbahaya, seperti yang berasal dari bootkit atau rootkit. Fitur Shielded VM membantu menjaga integritas beban kerja Anda sejak instance diaktifkan. |
| Informasi terkait | |
| ID item | MVSP-CO-1.28 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
Kontrol Compliance Manager: |
| Item | Menggunakan Autopilot GKE |
|---|---|
| Deskripsi | Menggunakan cluster Autopilot Google Kubernetes Engine (GKE). Cluster Autopilot menawarkan langkah-langkah keamanan yang kuat, dengan banyak praktik terbaik keamanan untuk container atau GKE yang diaktifkan secara default. |
| Informasi terkait | |
| ID item | MVSP-CO-1.29 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Menggunakan akun dengan hak istimewa terendah untuk cluster dan node GKE |
|---|---|
| Deskripsi | Gunakan akun layanan Identity and Access Management (IAM) dengan hak istimewa terendah untuk cluster dan node Google Kubernetes Engine (GKE). Akses ke bidang kontrol GKE dibatasi ke satu endpoint berbasis DNS. Menerapkan hak istimewa terendah akan mengurangi permukaan serangan secara signifikan tanpa memerlukan aturan firewall tambahan atau host bastion. |
| Informasi terkait | |
| ID item | MVSP-CO-1.30 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
Kontrol Compliance Manager: |
| Item | Membatasi akses bidang kontrol |
|---|---|
| Deskripsi | Membatasi akses jaringan ke bidang kontrol menggunakan endpoint berbasis DNS. Bidang kontrol adalah pusat pengelolaan untuk cluster Kubernetes, dan mengeksposnya ke internet menjadikannya target utama bagi penyerang. Setelan ini membuat bidang kontrol menjadi pribadi dan menghapusnya dari internet. Membatasi akses bidang kontrol membantu memastikan bahwa hanya perangkat tepercaya dalam jaringan pribadi organisasi Anda yang dapat mengelola cluster, sehingga secara drastis mengurangi risiko serangan eksternal. |
| Informasi terkait | |
| ID item | MVSP-CO-1.31 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Menggunakan Container-Optimized OS |
|---|---|
| Deskripsi | Gunakan Container-Optimized OS untuk menerapkan OS container yang telah melalui proses hardening dan dikelola. Sistem operasi serbaguna mencakup banyak program tambahan yang tidak diperlukan untuk menjalankan container dan oleh karena itu menciptakan target yang lebih besar dan tidak perlu bagi penyerang. Container-Optimized OS adalah sistem operasi minimalis dan terkunci yang secara signifikan mengurangi permukaan serangan ini dengan hanya menyertakan apa yang diperlukan. Sebagai OS terkelola, Container-Optimized OS juga memiliki patch keamanan yang diterapkan secara otomatis oleh Google, yang membantu memastikan kerentanan penting diperbaiki dan mengurangi beban kerja operasional Anda. |
| Informasi terkait | |
| ID item | MVSP-CO-1.41 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
Kontrol Compliance Manager: |
Panduan tingkat menengah
Setelah Anda menerapkan panduan dasar, terapkan panduan infrastruktur berikut.
| Item | Menerapkan Login OS untuk VM |
|---|---|
| Deskripsi | Jika Anda mengizinkan developer mengakses resource Compute Engine menggunakan SSH, konfigurasi Login OS dengan verifikasi 2 langkah. Gunakan Login OS untuk mengelola kunci SSH dengan kebijakan Identity and Access Management (IAM) dengan menetapkan batasan kebijakan organisasi Mengaitkan izin SSH dengan identitas pengguna sangat penting untuk keamanan karena menghapus peran IAM pengguna akan langsung mencabut aksesnya di semua instance, sehingga melindungi dari entri tidak sah dari akun yang tidak aktif. Sistem ini menyederhanakan pengelolaan kunci untuk membantu mencegah penumpukan kunci dan menyediakan jejak audit yang jelas dan terpusat untuk semua peristiwa login di Cloud Audit Logs. Login OS juga memungkinkan Anda menerapkan autentikasi 2 langkah, yang menambahkan lapisan perlindungan penting terhadap kredensial dan kunci SSH yang dicuri. Penyerang yang memiliki token OAuth yang telah disusupi tetapi tidak memiliki sandi atau kunci keamanan akan diblokir oleh fitur ini. |
| Informasi terkait | |
| ID item | MVSP-CO-1.26 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
Kontrol Compliance Manager: |
| Item | Membatasi alamat IP eksternal pada VM |
|---|---|
| Deskripsi | Kecuali jika diperlukan, cegah pembuatan instance Compute Engine dengan alamat IP publik. Batasan daftar Mencegah instance Compute Engine memiliki alamat IP eksternal untuk mengurangi eksposurnya ke internet secara drastis. Setiap instance dengan alamat IP eksternal dapat langsung ditemukan dan menjadi target langsung untuk pemindaian otomatis, serangan brute force, dan upaya untuk mengeksploitasi kerentanan. Sebagai gantinya, mewajibkan instance menggunakan alamat IP pribadi dan mengelola akses melalui jalur yang terkontrol, diautentikasi, dan dicatat seperti tunnel Identity-Aware Proxy (IAP) atau host bastion. Mengadopsi postur tolak secara default ini adalah praktik terbaik keamanan mendasar yang membantu meminimalkan permukaan serangan dan menerapkan pendekatan zero-trust ke jaringan Anda. Batasan ini tidak berlaku surut. |
| Informasi terkait | |
| ID item | MVSP-CO-1.27 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
Kontrol Compliance Manager: |
| Item | Menggunakan Workload Identity Federation for GKE |
|---|---|
| Deskripsi | Gunakan Workload Identity Federation for GKE untuk melakukan autentikasi ke Google Cloud API dari beban kerja Google Kubernetes Engine (GKE). Workload Identity Federation for GKE menyediakan cara yang lebih sederhana dan aman untuk mendapatkan identitas guna memanggil API Google Cloud daripada kunci akun layanan. |
| Informasi terkait | |
| ID item | MVSP-CO-1.32 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
Kontrol Compliance Manager: |
| Item | Menggunakan node GKE pribadi |
|---|---|
| Deskripsi | Buat node pribadi untuk mengurangi eksposur internet. Node Google Kubernetes Engine (GKE) pribadi membantu mengurangi eksposur internet dengan memastikan node GKE tidak memiliki alamat IP publik. |
| Informasi terkait | |
| ID item | MVSP-CO-1.33 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
Kontrol Compliance Manager: |
| Item | Menggunakan Google Grup untuk RBAC |
|---|---|
| Deskripsi | Gunakan Google Grup untuk kontrol akses berbasis peran (RBAC), yang juga memungkinkan Anda mengintegrasikan praktik pengelolaan akun pengguna yang ada, seperti mencabut akses saat seseorang keluar dari organisasi. Google Grup untuk RBAC membantu memberikan pengelolaan akses cluster yang efisien menggunakan Identity and Access Management (IAM) dan Google Grup, yang cocok untuk sebagian besar organisasi yang menggunakan Google Grup. |
| Informasi terkait | |
| ID item | MVSP-CO-1.34 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
Kontrol Compliance Manager: |
Panduan tingkat lanjutan
Setelah Anda menerapkan panduan menengah, terapkan panduan infrastruktur berikut.
| Item | Mengaktifkan GKE Sandbox |
|---|---|
| Deskripsi | Gunakan GKE Sandbox untuk memberikan lapisan keamanan tambahan guna membantu mencegah kode yang tidak tepercaya memengaruhi kernel host di node cluster Google Kubernetes Engine (GKE) Anda. GKE Sandbox meningkatkan isolasi workload untuk workload yang tidak tepercaya atau sensitif, sehingga memberikan lapisan perlindungan tambahan terhadap serangan keluar dari container. |
| Informasi terkait | |
| ID item | MVSP-CO-1.35 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
Kontrol Compliance Manager: |
| Item | Menerapkan Otorisasi Biner |
|---|---|
| Deskripsi | Gunakan Otorisasi Biner untuk memastikan image tepercaya di-deploy ke Google Kubernetes Engine (GKE). Otorisasi Biner membantu memastikan bahwa hanya image container terverifikasi dan tepercaya yang dapat di-deploy di cluster Anda, sehingga memperkuat keamanan supply chain software. |
| Informasi terkait | |
| ID item | MVSP-CO-1.36 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
Kontrol Compliance Manager: |
| Item | Menggunakan Confidential Google Kubernetes Engine Nodes |
|---|---|
| Deskripsi | Gunakan Confidential GKE Node untuk menerapkan enkripsi data aktif di node dan workload Anda. Confidential GKE Node membantu mengamankan beban kerja yang sangat sensitif dengan mengenkripsi data yang sedang digunakan melalui confidential computing. |
| Informasi terkait | |
| ID item | MVSP-CO-1.37 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Menjalankan certificate authority kustom di GKE |
|---|---|
| Deskripsi | Jalankan otoritas sertifikat Anda sendiri untuk mengelola kunci dalam Google Kubernetes Engine (GKE). Menggunakan otoritas sertifikat Anda sendiri memberikan kontrol yang lebih besar atas operasi kriptografi. Untuk meminta akses ke fitur ini, hubungi Google Cloud tim akun Anda. |
| Informasi terkait | |
| ID item | MVSP-CO-1.38 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
|
| Item | Enkripsi Secret Kubernetes menggunakan Cloud KMS |
|---|---|
| Deskripsi | Enkripsi Secret Kubernetes dalam penyimpanan menggunakan kunci yang dikelola Cloud Key Management Service (Cloud KMS). Cloud KMS memberikan lapisan keamanan tambahan untuk data etcd dengan memungkinkan Anda mengenkripsi Secret Kubernetes dengan kunci yang Anda miliki dan kelola. |
| Informasi terkait | |
| ID item | MVSP-CO-1.39 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
Kontrol Compliance Manager: |
| Item | Menggunakan CMEK untuk boot disk node |
|---|---|
| Deskripsi | Gunakan kunci enkripsi yang dikelola pelanggan (CMEK) untuk enkripsi boot disk node. CMEK memungkinkan Anda mengenkripsi boot disk node Kubernetes dengan kunci yang Anda miliki dan kelola. |
| Informasi terkait | |
| ID item | MVSP-CO-1.40 |
| Pemetaan |
Kontrol NIST-800-53 terkait:
Kontrol profil CRI terkait:
Kontrol Compliance Manager: |