Diretrizes da organização

As diretrizes a seguir para a plataforma de segurança mínima viável estão alinhadas ao pilar de segurança da organização.

Diretrizes de nível intermediário

Depois de implementar as diretrizes básicas, implemente as seguintes diretrizes organizacionais.

Item

Restringir principais autorizados

Descrição

Verifique se apenas as identidades da sua organização têm permissão no ambiente Google Cloud . Use a restrição de política da organização Compartilhamento restrito de domínio (iam.allowedPolicyMemberDomains) ou iam.managed.allowedPolicyMembers para definir um ou mais IDs de cliente do Cloud Identity ou do Google Workspace com principais que podem ser adicionados às políticas do Identity and Access Management (IAM).

Essas restrições ajudam a impedir que os funcionários concedam acesso a contas externas fora do controle da sua organização que não seguem as políticas de segurança para autenticação multifator (MFA) ou gerenciamento de senhas. Esse controle é fundamental para evitar o acesso não autorizado e garantir que apenas identidades corporativas gerenciadas e confiáveis possam ser usadas.

Informações relacionadas
Código do item MVSP-CO-1.21
Mapeamento

Controles relacionados do NIST-800-53:

  • AC-3
  • AC-17
  • AC-20

Controles relacionados ao perfil da CRI:

  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1

Controle do Compliance Manager:

Diretrizes de nível avançado

Depois de implementar as diretrizes intermediárias, implemente as seguintes diretrizes da organização.

Item

Restringir locais de recursos

Descrição

A restrição de local do recurso (gcp.resourceLocations) garante que apenas as regiões Google Cloud aprovadas sejam usadas para armazenar dados. O valor é específico para seus sistemas e corresponde à lista aprovada de regiões da sua organização para residência de dados.

Com essa restrição, sua organização pode garantir que os recursos e dados sejam criados e salvos apenas em regiões geográficas específicas e aprovadas.

Informações relacionadas
Código do item MVSP-CO-1.22
Mapeamento

Controles relacionados do NIST-800-53:

  • AC-3
  • AC-17
  • AC-20

Controles relacionados ao perfil da CRI:

  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
Item

Restringir o uso do serviço de recursos

Descrição

A restrição gcp.restrictServiceUsage garante que apenas os serviços aprovados Google Cloud sejam usados nos lugares certos. Por exemplo, uma pasta de produção ou altamente sensível tem uma pequena lista de serviços Google Cloud aprovados para armazenar dados. Uma pasta de sandbox pode ter uma lista maior de serviços e controles de segurança de dados para ajudar a evitar a exfiltração de dados. O valor é específico para seus sistemas e corresponde à sua lista aprovada de serviços e dependências para pastas e projetos específicos.

Com essa restrição, sua organização pode criar uma lista de permissões de serviços aprovados, o que ajuda a impedir que os funcionários usem serviços não testados.

Informações relacionadas
Código do item MVSP-CO-1.23
Mapeamento

Controles relacionados do NIST-800-53:

  • AC-3
  • AC-17
  • AC-20

Controles relacionados ao perfil da CRI:

  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1

Controle do Compliance Manager:

A seguir