Les consignes suivantes concernant la plate-forme de sécurité minimale viable sont conformes au pilier de la sécurité du réseau.
Consignes de base
Commencez par appliquer les consignes de sécurité réseau suivantes.
| Élément | Bloquer la création du réseau par défaut |
|---|---|
| Description | La contrainte booléenne Le réseau par défaut est un réseau cloud privé virtuel (VPC) en mode automatique avec des règles de pare-feu IPv4 préremplies pour autoriser les chemins de communication internes. En général, cette configuration n'est pas recommandée pour les environnements de production en termes de sécurité. |
| Informations connexes | |
| ID de l'élément | MVSP-CO-1-47 |
| Mappage |
Contrôles NIST-800-53 associés :
Contrôles associés du profil CRI :
Contrôle Compliance Manager : |
| Élément | Activer l'accès privé à Google |
|---|---|
| Description | Activez l'accès privé à Google sur tous les sous-réseaux. L'activation de l'accès privé à Google permet aux services d'accéder aux services Google Cloud qui ne disposent pas d'adresses IP externes. Par défaut, l'accès privé à Google n'est pas activé sur les nouvelles ressources. Vous devez suivre des étapes supplémentaires pour l'activer explicitement. |
| Informations connexes | |
| ID de l'élément | MVSP-CO-1.52 |
| Mappage |
Contrôles NIST-800-53 associés :
Contrôles associés du profil CRI :
Contrôle Compliance Manager : |
Consignes pour le niveau intermédiaire
Après avoir mis en œuvre les consignes de base, appliquez les consignes de sécurité réseau suivantes.
| Élément | Utiliser les règles Cloud Armor |
|---|---|
| Description | Pour les applications exposées derrière Cloud Load Balancing, utilisez les règles par défaut de Google Cloud Armor ou configurez vos propres règles pour ajouter une protection réseau de couche 3 à 7 pour les applications ou services externes. Les règles de sécurité Cloud Armor protègent votre application en fournissant un filtrage de couche 7. Ces règles examinent également les requêtes entrantes pour les attaques Web courantes ou d'autres attributs de couche 7 afin de bloquer potentiellement le trafic avant qu'il n'atteigne vos services de backend à équilibrage de charge ou vos buckets de backend. Chaque stratégie de sécurité est composée d'un ensemble de règles qui incluent des attributs des couches 3 à 7. |
| Informations connexes | |
| ID de l'élément | MVSP-CO-1.49 |
| Mappage |
Contrôles NIST-800-53 associés :
Contrôles associés du profil CRI :
Contrôle Compliance Manager : |
| Élément | Limiter le trafic sortant |
|---|---|
| Description | Limitez l'accès aux sources externes, car par défaut, tous les accès sortants sont autorisés. Définissez des règles de pare-feu spécifiques pour les schémas de trafic sortant prévus. Par défaut, les systèmes sont souvent autorisés à établir des connexions sortantes à Internet, ce qui peut être considéré comme un risque pour la sécurité. Une règle de refus par défaut bloque le trafic sortant et nécessite la création de règles spécifiques pour les destinations connues et nécessaires uniquement. |
| Informations connexes | |
| ID de l'élément | MVSP-CO-1.50 |
| Mappage |
Contrôles NIST-800-53 associés :
Contrôles associés du profil CRI :
Contrôle Compliance Manager : |
| Élément | Limiter l'accès entrant aux ports SSH et RDP |
|---|---|
| Description | Dans la mesure du possible, limitez l'accès entrant à des ressources et des plages de ressources spécifiques uniquement. Si Identity-Aware Proxy (IAP) est configuré, définissez les règles de pare-feu SSH et RDP (Remote Desktop Protocol) entrants sur les plages d'adresses IP IAP en tant que sources. Les règles de pare-feu SSH et RDP permissives permettent les attaques par force brute. Utilisez plutôt des proxys compatibles avec l'identité (comme IAP) pour SSH et RDP. Google Cloud |
| Informations connexes | |
| ID de l'élément | MVSP-CO-1.51 |
| Mappage |
Contrôles NIST-800-53 associés :
Contrôles associés du profil CRI :
Contrôle Compliance Manager : |
Consignes pour le niveau avancé
Après avoir mis en œuvre les consignes intermédiaires, appliquez les consignes de sécurité réseau suivantes.
| Élément | Activer VPC Service Controls |
|---|---|
| Description | Activez VPC Service Controls pour ajouter une couche de protection supplémentaire et éviter toute perte de données potentielle. VPC Service Controls peut vous aider à empêcher l'exfiltration de données en créant des périmètres d'isolation autour de vos ressources cloud, de vos données sensibles et de vos réseaux. |
| Informations connexes | |
| ID de l'élément | MVSP-CO-1.48 |
| Mappage |
Contrôles NIST-800-53 associés :
Commandes associées du profil CRI :
Contrôle Compliance Manager : |
Étapes suivantes
- Consignes de surveillance, de journalisation et d'alerte
- Présentation de la plate-forme sécurisée minimale viable