As diretrizes a seguir para a plataforma de segurança mínima viável estão alinhadas ao pilar de segurança de rede.
Diretrizes do nível básico
Primeiro, implemente as seguintes diretrizes de segurança de rede.
| Item | Bloquear a criação de rede padrão |
|---|---|
| Descrição | A restrição booleana A rede padrão é uma rede de nuvem privada virtual (VPC) de modo automático com regras de firewall IPv4 já preenchidas para permitir caminhos de comunicação internos. Em geral, essa configuração não é uma postura de segurança recomendada para ambientes de produção. |
| Informações relacionadas | |
| Código do item | MVSP-CO-1-47 |
| Mapeamento |
Controles relacionados do NIST-800-53:
Controles relacionados ao perfil da CRI:
Controle do Compliance Manager: |
| Item | Ativar o Acesso privado do Google |
|---|---|
| Descrição | Ative o Acesso privado do Google em todas as sub-redes. Ao ativar o Acesso privado do Google, os serviços podem acessar serviços do Google Cloud que não têm endereços IP externo. Por padrão, o Acesso privado do Google não está ativado em novos recursos e exige etapas adicionais para ser ativado explicitamente. |
| Informações relacionadas | |
| Código do item | MVSP-CO-1.52 |
| Mapeamento |
Controles relacionados do NIST-800-53:
Controles relacionados ao perfil da CRI:
Controle do Compliance Manager: |
Diretrizes de nível intermediário
Depois de implementar as diretrizes básicas, implemente as seguintes diretrizes de segurança de rede.
| Item | Usar políticas do Cloud Armor |
|---|---|
| Descrição | Para aplicativos expostos por trás do Cloud Load Balancing, use as políticas padrão do Google Cloud Armor ou configure suas próprias políticas para adicionar proteção de rede da camada 3 à camada 7 para aplicativos ou serviços externos. As políticas de segurança do Cloud Armor ajudam a proteger seu aplicativo fornecendo filtragem da camada 7. Essas políticas também analisam solicitações recebidas para ataques comuns da Web ou outros atributos da Camada 7 para bloquear o tráfego antes que ele alcance os serviços ou buckets de back-end com carga balanceada. Cada política de segurança consiste em um conjunto de regras que incluem atributos da camada 3 à camada 7. |
| Informações relacionadas | |
| Código do item | MVSP-CO-1.49 |
| Mapeamento |
Controles relacionados do NIST-800-53:
Controles relacionados ao perfil da CRI:
Controle do Compliance Manager: |
| Item | Restringir o tráfego de saída |
|---|---|
| Descrição | Limite o acesso a fontes externas porque, por padrão, todo o acesso é permitido. Defina regras de firewall específicas para padrões de tráfego de saída pretendidos. Por padrão, os sistemas geralmente podem fazer conexões de saída com a Internet, o que pode ser considerado um risco de segurança. Uma política de negação por padrão bloqueia o tráfego de saída e exige a criação de regras específicas apenas para os destinos conhecidos e necessários. |
| Informações relacionadas | |
| Código do item | MVSP-CO-1.50 |
| Mapeamento |
Controles relacionados do NIST-800-53:
Controles relacionados ao perfil da CRI:
Controle do Compliance Manager: |
| Item | Limitar o acesso de entrada às portas SSH e RDP |
|---|---|
| Descrição | Sempre que possível, restrinja o acesso de entrada apenas a recursos e intervalos de recursos específicos. Se o Identity-Aware Proxy (IAP) estiver configurado, defina as regras de firewall de entrada do SSH e do Remote Desktop Protocol (RDP) como intervalos de IP do IAP como fontes. Regras de firewall permissivas de SSH e RDP permitem ataques de força bruta. Em vez disso, use proxies compatíveis com identidade Google Cloud (como o IAP) para SSH e RDP. |
| Informações relacionadas | |
| Código do item | MVSP-CO-1.51 |
| Mapeamento |
Controles relacionados do NIST-800-53:
Controles relacionados ao perfil da CRI:
Controle do Compliance Manager: |
Diretrizes de nível avançado
Depois de implementar as diretrizes intermediárias, implemente as seguintes diretrizes de segurança de rede.
| Item | Ativar o VPC Service Controls |
|---|---|
| Descrição | Ative o VPC Service Controls como uma camada extra de proteção para evitar a perda de dados. O VPC Service Controls ajuda a evitar a exfiltração de dados criando perímetros de isolamento em torno dos recursos da nuvem, dos dados sensíveis e das redes. |
| Informações relacionadas | |
| Código do item | MVSP-CO-1.48 |
| Mapeamento |
Controles relacionados do NIST-800-53:
Controles relacionados ao perfil da CRI:
Controle do Compliance Manager: |
A seguir
- Diretrizes de monitoramento, geração de registros e alertas
- Visão geral da plataforma segura mínima viável