조직 가이드라인

최소 실행 가능한 보안 플랫폼에 관한 다음 가이드라인은 조직 보안 핵심 요소와 일치합니다.

중급 가이드라인

기본 가이드라인을 구현한 후 다음 조직 가이드라인을 구현합니다.

항목

승인된 주 구성원 제한

설명

조직의 ID만 Google Cloud 환경에서 허용되는지 확인합니다. 도메인 제한 공유 (iam.allowedPolicyMemberDomains) 또는 iam.managed.allowedPolicyMembers 조직 정책 제약 조건을 사용하여 Identity and Access Management (IAM) 정책에 주 구성원을 추가할 수 있는 하나 이상의 Cloud ID 또는 Google Workspace 고객 ID를 정의합니다.

이러한 제약 조건은 직원이 다중 인증 (MFA) 또는 비밀번호 관리에 대한 보안 정책을 따르지 않는 조직 외부 계정에 액세스 권한을 부여하는 것을 방지하는 데 도움이 됩니다. 이 제어는 신뢰할 수 있는 관리형 회사 ID만 사용할 수 있도록 하여 무단 액세스를 방지하는 데 매우 중요합니다.

관련 정보
항목 ID MVSP-CO-1.21
매핑

관련 NIST-800-53 컨트롤:

  • AC-3
  • AC-17
  • AC-20

관련 CRI 프로필 컨트롤:

  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1

규정 준수 관리자 컨트롤:

고급 수준 가이드라인

중급 가이드라인을 구현한 후 다음 조직 가이드라인을 구현합니다.

항목

리소스 위치 제한

설명

리소스 위치 제한 (gcp.resourceLocations) 제약 조건은 승인된 Google Cloud 리전만 데이터를 저장하는 데 사용되도록 합니다. 이 값은 시스템에 따라 다르며 조직에서 승인한 데이터 상주 리전 목록과 일치합니다.

이 제약 조건을 사용하면 조직에서 리소스와 데이터가 승인된 특정 지리적 리전에만 생성되고 저장되도록 강제할 수 있습니다.

관련 정보
항목 ID MVSP-CO-1.22
매핑

관련 NIST-800-53 컨트롤:

  • AC-3
  • AC-17
  • AC-20

관련 CRI 프로필 컨트롤:

  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
항목

리소스 서비스 사용량 제한

설명

gcp.restrictServiceUsage 제약 조건은 승인된 Google Cloud 서비스만 적절한 위치에서 사용되도록 합니다. 예를 들어 프로덕션 또는 매우 민감한 폴더에는 데이터를 저장하도록 승인된 Google Cloud 서비스 목록이 작습니다. 샌드박스 폴더에는 데이터 무단 반출을 방지하는 데 도움이 되는 더 많은 서비스와 데이터 보안 제어가 있을 수 있습니다. 이 값은 시스템에 따라 다르며 특정 폴더 및 프로젝트에 대해 승인된 서비스 및 종속 항목 목록과 일치합니다.

이 제약 조건을 사용하면 조직에서 승인된 서비스의 허용 목록을 만들어 직원이 검증되지 않은 서비스를 사용하지 못하도록 방지할 수 있습니다.

관련 정보
항목 ID MVSP-CO-1.23
매핑

관련 NIST-800-53 컨트롤:

  • AC-3
  • AC-17
  • AC-20

관련 CRI 프로필 컨트롤:

  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1

규정 준수 관리자 컨트롤:

다음 단계