Les consignes suivantes concernant la plate-forme de sécurité viable minimale s'alignent sur le pilier de la surveillance, de la journalisation et des alertes.
Consignes de base
Commencez par implémenter les consignes suivantes concernant la surveillance, la journalisation et les alertes.
| Élément | S'abonner aux bulletins de sécurité |
|---|---|
| Description | Abonnez-vous aux notifications des bulletin de sécurité pour les produits Google Cloud afin d'être informé des failles et des mesures d'atténuation. |
| Informations connexes | |
| ID de l'élément | MVSP-CO-1.54 |
| Mappage |
Contrôles NIST-800-53 associés :
Commandes associées du profil CRI :
|
| Élément | Configurer les groupes de contacts essentiels |
|---|---|
| Description | Configurez les contacts essentiels pour vous assurer qu'un alias de groupe ou une liste de diffusion surveillés reçoivent les notifications importantes. Google envoie des alertes de sécurité critiques (par exemple, en cas de piratage potentiel d'un compte) aux adresses e-mail listées comme contacts essentiels. Si l'adresse e-mail d'une personne est utilisée à cette fin, l'alerte est manquée si cette personne n'est pas disponible ou a quitté l'entreprise.L'utilisation d'une adresse e-mail de groupe surveillée permet de s'assurer que ces alertes urgentes sont envoyées à une équipe active qui peut réagir rapidement. |
| Informations connexes | |
| ID de l'élément | MSVP-CO-1-55 |
| Mappage |
Contrôles NIST-800-53 associés :
Commandes associées du profil CRI :
Contrôle Compliance Manager : |
| Élément | Surveiller les anomalies de facturation |
|---|---|
| Description | Utilisez la fonctionnalité d'anomalie de facturation dans Cloud Billing pour suivre les pics ou les écarts de dépenses par rapport aux prévisions. Une augmentation soudaine et inattendue de la facture cloud est un indicateur principal de compromission de la sécurité. Des pics de facturation inattendus sont parfois causés par des pirates informatiques qui ont obtenu l'accès et utilisent des ressources pour des activités non autorisées. L'activation de la détection des anomalies de facturation fournit un système d'alerte précoce essentiel qui vous permet de signaler automatiquement cette activité suspecte. |
| Informations connexes | |
| ID de l'élément | MSVP-CO-1-56 |
| Mappage |
Contrôles NIST-800-53 associés :
Contrôles associés du profil CRI :
|
Consignes pour le niveau intermédiaire
Après avoir implémenté les consignes de base, implémentez les consignes de surveillance, de journalisation et d'alerte suivantes.
| Élément | Activer la journalisation des règles de pare-feu |
|---|---|
| Description | Par défaut, les règles de pare-feu n'écrivent pas automatiquement de journaux.La journalisation des règles de pare-feu vous permet d'auditer, de vérifier et d'analyser les effets de vos règles de pare-feu. Par exemple, vous pouvez déterminer si une règle de pare-feu conçue pour refuser le trafic fonctionne comme prévu. La journalisation est également utile si vous souhaitez déterminer le nombre de connexions affectées par une règle de pare-feu donnée. Activez la journalisation pour chaque règle de pare-feu. Vous pouvez configurer la journalisation à l'aide d'un pipeline que vous utilisez pour créer un pare-feu. |
| Informations connexes | |
| ID de l'élément | MSVP-CO-1-58 |
| Mappage |
Contrôles NIST-800-53 associés :
Contrôles associés du profil CRI :
Contrôle Compliance Manager : |
| Élément | Partager les journaux d'audit depuis Cloud Identity |
|---|---|
| Description | Si vous utilisez Cloud Identity, partagez les journaux d'audit de Cloud Identity avec Google Cloud. En règle générale, les journaux d'audit pour les activités d'administration de Google Workspace ou Cloud Identity sont affichés et gérés dans la console d'administration Google, séparément de vos journaux dans votre environnement Google Cloud . Ces journaux contiennent des informations pertinentes pour votre environnement Google Cloud , telles que des événements de connexion utilisateur. Nous vous recommandons de partager les journaux d'audit Cloud Identity avec votre environnement Google Cloud pour gérer les journaux de manière centralisée à partir de toutes les sources. |
| Informations connexes | |
| ID de l'élément | MSVP-CO-1-59 |
| Mappage |
Contrôles NIST-800-53 associés :
Commandes associées du profil CRI :
Contrôle Compliance Manager : |
Consignes pour le niveau avancé
Après avoir implémenté les consignes intermédiaires, implémentez les consignes de surveillance, de journalisation et d'alerte suivantes.
| Élément | Activer les journaux Access Transparency |
|---|---|
| Description | Les journaux standards vous indiquent ce que font les utilisateurs de votre organisation, tandis que les journaux Access Transparency indiquent ce que fait l'équipe d'assistance Google lorsqu'elle accède au compte. Cet accès n'est généralement accordé qu'en réponse à une demande d'assistance. Les journaux Access Transparency fournissent un journal d'audit complet et vérifiable de tous les accès, ce qui est essentiel pour répondre aux exigences strictes en termes de conformité et de gouvernance des données. Vous pouvez activer Access Transparency au niveau de l'organisation. |
| Informations connexes | |
| ID de l'élément | MSVP-CO-1-57 |
| Mappage |
Contrôles NIST-800-53 associés :
Contrôles associés du profil CRI :
Contrôle Compliance Manager : |
| Élément | Exporter des journaux vers un récepteur de journaux pour le stockage à long terme |
|---|---|
| Description | Créez un récepteur de journaux pour exporter les journaux de votre solution de surveillance de la sécurité et définissez la période de conservation en fonction de vos besoins. Les périodes de conservation des journaux par défaut ne sont souvent pas assez longues pour répondre aux exigences de conformité (de un à sept ans) imposées par des réglementations telles que PCI ou HIPAA. La création d'un récepteur de journaux pour exporter les journaux vers un emplacement de stockage à long terme est essentielle pour répondre à certaines obligations légales et réglementaires. Les récepteurs de journaux vous permettent également d'envoyer des journaux à un système de surveillance de la sécurité centralisé pour une détection avancée des menaces. |
| Informations connexes | |
| ID de l'élément | MSVP-CO-1-60 |
| Mappage |
Contrôles NIST-800-53 associés :
Contrôles associés du profil CRI :
Contrôle Compliance Manager : |