Linee guida per monitoraggio, logging e avvisi

Le seguenti linee guida per la piattaforma di sicurezza minima praticabile sono in linea con il pilastro monitoraggio, registrazione e avvisi.

Linee guida per il livello base

Implementa prima le seguenti linee guida per monitoraggio, logging e avvisi.

Elemento

Iscriviti ai bollettini sulla sicurezza

Descrizione

Iscriviti alle notifiche dei bollettino sulla sicurezza per i prodotti Google Cloud in modo da ricevere notifiche relative a vulnerabilità e misure di mitigazione.

Informazioni correlate
ID elemento MVSP-CO-1.54
Mappatura

Controlli NIST-800-53 correlati:

  • SI-5

Controlli del profilo CRI correlati:

  • PR.IP-1.4
Elemento

Configurare i gruppi di contatti fondamentali

Descrizione

Configura i contatti fondamentali per assicurarti che un alias di gruppo o una mailing list monitorati ricevano notifiche importanti.

Google invia avvisi di sicurezza critici (ad esempio una potenziale compromissione dell'account) agli indirizzi email elencati come Contatti fondamentali. Se a questo scopo viene utilizzato l'indirizzo email di una persona, l'avviso non viene ricevuto se la persona non è disponibile o ha lasciato l'azienda.

L'utilizzo di un indirizzo email di gruppo monitorato contribuisce a garantire che questi avvisi urgenti vengano inviati a un team attivo in grado di rispondere rapidamente.

Informazioni correlate
ID elemento MSVP-CO-1-55
Mappatura

Controlli NIST-800-53 correlati:

  • IR-4

Controlli del profilo CRI correlati:

  • PR.IP-1.4

Controllo di Compliance Manager:

Elemento

Monitorare le anomalie di fatturazione

Descrizione

Utilizza la funzionalità di anomalie di fatturazione nel fatturazione Cloud per monitorare eventuali picchi o deviazioni nella spesa prevista.

Un aumento improvviso e inatteso di una fattura del cloud è un indicatore principale di una compromissione della sicurezza. A volte, i picchi di fatturazione imprevisti sono causati da malintenzionati che hanno ottenuto l'accesso e utilizzano le risorse per attività non autorizzate.

L'attivazione del rilevamento di anomalie di fatturazione fornisce un sistema di avviso preventivo essenziale per poter segnalare automaticamente questa attività sospetta.

Informazioni correlate
ID elemento MSVP-CO-1-56
Mappatura

Controlli NIST-800-53 correlati:

  • AU-6

Controlli del profilo CRI correlati:

  • DE.AE-1.1

Linee guida per il livello intermedio

Dopo aver implementato le linee guida di base, implementa le seguenti linee guida per il monitoraggio, il logging e gli avvisi.

Elemento

Attiva il logging delle regole firewall

Descrizione

Per impostazione predefinita, le regole firewall non scrivono automaticamente i log.Il logging delle regole firewall consente di controllare, verificare e analizzare gli effetti delle regole firewall. Ad esempio, puoi determinare se una regola firewall progettata per negare il traffico funziona come previsto. Il logging è utile anche se vuoi determinare quante connessioni sono interessate da una determinata regola firewall.

Attiva la registrazione per ogni regola firewall. Puoi configurare la registrazione utilizzando una pipeline che utilizzi per creare un firewall.

Informazioni correlate
ID elemento MSVP-CO-1-58
Mappatura

Controlli NIST-800-53 correlati:

  • AU-2
  • AU-3
  • AU-8
  • AU-9

Controlli del profilo CRI correlati:

  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4

Controllo di Compliance Manager:

Elemento

Condividere gli audit log di Cloud Identity

Descrizione

Se utilizzi Cloud Identity, condividi gli audit log da Cloud Identity con Google Cloud.

I log di controllo dell'attività amministrativa di Google Workspace o Cloud Identity vengono normalmente gestiti e visualizzati nella Console di amministrazione Google, separatamente dai log nel tuo ambiente Google Cloud . Questi log contengono informazioni pertinenti per il tuo Google Cloud ambiente, ad esempio gli eventi di accesso degli utenti.

Ti consigliamo di condividere i log di controllo di Cloud Identity con il tuo ambiente Google Cloud per gestire centralmente i log di tutte le origini.

Informazioni correlate
ID elemento MSVP-CO-1-59
Mappatura

Controlli NIST-800-53 correlati:

  • AC-2
  • AC-3
  • AC-8
  • AC-9

Controlli del profilo CRI correlati:

  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4

Controllo di Compliance Manager:

Linee guida per il livello avanzato

Dopo aver implementato le linee guida intermedie, implementa le seguenti linee guida per il monitoraggio, la registrazione e gli avvisi.

Elemento

Attivare i log di Access Transparency

Descrizione

I log standard mostrano le azioni intraprese dagli utenti della tua organizzazione, mentre i log di Access Transparency mostrano le azioni intraprese dal personale di assistenza Google quando accede all'account. Questo accesso in genere avviene solo in risposta a una richiesta di assistenza. I log di Access Transparency forniscono un audit trail completo e verificabile di tutti gli accessi, essenziale per soddisfare i rigorosi requisiti di conformità e governance dei dati.

Puoi attivare Access Transparency a livello di organizzazione.

Informazioni correlate
ID elemento MSVP-CO-1-57
Mappatura

Controlli NIST-800-53 correlati:

  • AU-2
  • AU-3
  • AU-8
  • AU-9

Controlli del profilo CRI correlati:

  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4

Controllo di Compliance Manager:

Elemento

Esportare i log in un sink di log per l'archiviazione a lungo termine

Descrizione

Crea un sink di log per esportare i log per la tua soluzione di monitoraggio della sicurezza e imposta il periodo di conservazione in modo che soddisfi i tuoi requisiti.

I periodi di conservazione dei log predefiniti spesso non sono sufficientemente lunghi per soddisfare i requisiti di 1-7 anni previsti dalle normative di conformità come PCI o HIPAA.

La creazione di un sink di log per esportare i log in una posizione di archiviazione a lungo termine è essenziale per soddisfare determinati obblighi legali e normativi. I sink dei log ti consentono anche di inviare i log a un sistema di monitoraggio della sicurezza centralizzato per il rilevamento avanzato delle minacce.

Informazioni correlate
ID elemento MSVP-CO-1-60
Mappatura

Controlli NIST-800-53 correlati:

  • AU-9

Controlli del profilo CRI correlati:

  • PR.DS-4.1

Controllo di Compliance Manager:

Passaggi successivi