本文提供 Google Cloud服務 (例如 Pub/Sub、Dataflow 和 Cloud Run functions) 的最佳做法和指南,適用於在Google Cloud上執行工作負載的情況。
定義可啟用 IP 轉送功能的 VM 執行個體
| Google 控制項 ID | VPC-CO-6.3 |
|---|---|
| 實作 | 必填 |
| 說明 | compute.vmCanIpForward 限制會定義可啟用 IP 轉送功能的 VM 執行個體。根據預設,任何 VM 都可在任何虛擬網路中啟用 IP 轉送功能。請使用下列其中一種格式指定 VM 執行個體:
|
| 適用產品 |
|
| 路徑 | constraints/compute.vmCanIpForward |
| 運算子 | = |
| 值 |
|
| 類型 | 清單 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
停用 VM 巢狀虛擬化功能
| Google 控制項 ID | VPC-CO-6.6 |
|---|---|
| 實作 | 必填 |
| 說明 | compute.disableNestedVirtualization 布林限制會停用 Compute Engine VM 的硬體加速式巢狀虛擬化功能。 |
| 適用產品 |
|
| 路徑 | constraints/compute.disableNestedVirtualization |
| 運算子 | Is |
| 值 |
|
| 類型 | 布林值 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
限制 VM 的外部 IP 位址
| Google 控制項 ID | VPC-CO-6.2 |
|---|---|
| 實作 | 必填 |
| 說明 | 除非必要,否則請禁止建立具有公開 IP 位址的 Compute Engine 執行個體。 禁止 Compute Engine 執行個體使用外部 IP 位址,大幅降低執行個體暴露於網際網路的風險。只要執行個體有外部 IP 位址,就會立即遭到探索,並成為自動掃描、暴力攻擊和嘗試利用安全漏洞的直接目標。請改為要求執行個體使用私人 IP 位址,並透過受控管、經過驗證且已記錄的路徑 (例如 Identity-Aware Proxy (IAP) 通道或堡壘主機) 管理存取權。 採用預設拒絕的態度是確保安全的最佳基礎做法,有助於縮小攻擊面,並對網路強制執行零信任方法。這項限制不會溯及既往。 |
| 適用產品 |
|
| 路徑 | constraints/compute.vmExternalIpAccess |
| 運算子 | = |
| 值 |
|
| 類型 | 清單 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
為 VM 執行個體定義允許的外部 IP 位址
| Google 控制項 ID | CBD-CO-6.3 |
|---|---|
| 實作 | 必填 |
| 說明 |
|
| 適用產品 |
|
| 路徑 | compute.vmExternalIpAccess |
| 運算子 | = |
| 值 |
|
| 類型 | 清單 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
Cloud Run 函式必須使用虛擬私有雲連接器
| Google 控制項 ID | CF-CO-4.4 |
|---|---|
| 實作 | 必填 |
| 說明 |
|
| 適用產品 |
|
| 路徑 | constraints/cloudfunctions.requireVPCConnector |
| 運算子 | = |
| 值 |
|
| 類型 | 布林值 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
設定訊息儲存政策
| Google 控制項 ID | PS-CO-4.1 |
|---|---|
| 實作 | 選用 |
| 說明 | 如果您發布訊息至全球性 Pub/Sub 端點,Pub/Sub 會自動將訊息儲存在最靠近的 Google Cloud 區域。如要控管訊息會儲存到哪些區域,請為主題設定訊息儲存政策。如要為主題設定訊息儲存政策,請使用下列其中一種方法:
|
| 適用產品 |
|
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
關閉 Dataflow 工作的外部 IP 位址
| Google 控制項 ID | DF-CO-6.1 |
|---|---|
| 實作 | 選用 |
| 說明 | 關閉外部 IP 位址,以執行與 Dataflow 工作相關的管理和監控任務。請改用 SSH 設定 Dataflow worker VM 的存取權。 啟用 Private Google Access,並在 Dataflow 工作中指定下列其中一個選項:
其中:
|
| 適用產品 |
|
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
使用防火牆規則的網路標記
| Google 控制項 ID | DF-CO-6.2 |
|---|---|
| 實作 | 選用 |
| 說明 | 網路標記是附加至 Compute Engine VM (例如 Dataflow worker VM) 的文字屬性,可讓您建立適用於特定 VM 執行個體的虛擬私有雲網路防火牆規則和部分自訂靜態路徑。Dataflow 支援將網路標記新增至執行特定 Dataflow 工作的所有 worker VM。 |
| 適用產品 |
|
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
後續步驟
查看資料管理控制項。