Dokumen ini mencakup praktik terbaik dan pedoman untuk membangun fondasi perusahaan yang aman saat menjalankan workload yang menggunakanGoogle Cloud. Fondasi perusahaan yang aman mencakup kontrol untuk hal-hal berikut:
- Autentikasi dan otorisasi
- Organisasi
- Jaringan
- Logging, pemantauan, dan pemberitahuan
- Pengelolaan kunci dan rahasia
- Postur dan analisis keamanan
Autentikasi dan otorisasi
Bagian ini mencakup praktik terbaik dan panduan untuk Identity and Access Management (IAM) dan Cloud Identity saat menjalankan beban kerja di Google Cloud.
Menonaktifkan pemberian IAM otomatis untuk akun layanan default
| ID kontrol Google | IAM-CO-4.1 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Gunakan batasan boolean Secara default, beberapa sistem memberikan izin yang terlalu luas ke akun otomatis, yang merupakan potensi risiko keamanan. Misalnya, jika Anda tidak menerapkan batasan ini dan Anda membuat akun layanan default, akun layanan tersebut akan otomatis diberi peran Editor ( |
| Produk yang berlaku |
|
| Jalur | constraints/iam.automaticIamGrantsForDefaultServiceAccounts |
| Operator | Is |
| Nilai |
|
| Jenis | Boolean |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Memblokir pembuatan kunci akun layanan eksternal
| ID kontrol Google | IAM-CO-4.2 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Gunakan batasan boolean |
| Produk yang berlaku |
|
| Jalur | constraints/iam.disableServiceAccountKeyCreation |
| Operator | Is |
| Nilai |
|
| Jenis | Boolean |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Memblokir upload kunci akun layanan
| ID kontrol Google | IAM-CO-4.3 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Gunakan batasan boolean |
| Produk yang berlaku |
|
| Jalur | constraints/iam.disableServiceAccountKeyUpload |
| Operator | Is |
| Nilai |
|
| Jenis | Boolean |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengonfigurasi pemisahan tugas untuk administrator kebijakan organisasi
| ID kontrol Google | OPS-CO-6.1 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Tetapkan peran Administrator Kebijakan Organisasi ( roles/orgpolicy.policyAdmin) ke grup yang bertanggung jawab atas postur keamanan organisasi Google Cloud . Untuk menghindari pembuatan resource yang melanggar kebijakan keamanan, jangan tetapkan peran ini kepada pemilik project. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengaktifkan verifikasi dua langkah untuk akun admin super
| ID kontrol Google | CI-CO-6.1 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Google merekomendasikan Kunci Keamanan Titan untuk verifikasi 2 langkah (2SV) untuk akun admin super. Namun, untuk kasus penggunaan yang tidak memungkinkan hal ini, sebaiknya gunakan kunci keamanan lain sebagai alternatif. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menerapkan verifikasi dua langkah di unit organisasi admin super
| ID kontrol Google | CI-CO-6.2 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Menerapkan verifikasi 2 langkah (2SV) untuk unit organisasi (OU) tertentu atau seluruh organisasi. Sebaiknya buat OU untuk admin super dan terapkan Verifikasi 2 Langkah di OU tersebut. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Buat alamat email eksklusif untuk admin super utama
| ID kontrol Google | CI-CO-6.4 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Buat alamat email yang tidak spesifik untuk pengguna tertentu sebagai akun admin super Cloud Identity utama. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Buat akun administrator yang redundan
| ID kontrol Google | CI-CO-6.7 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Tidak memiliki satu-satunya admin super atau Administrator Organisasi. Buat satu atau beberapa (hingga 20) akun administrator cadangan. Satu-satunya admin super atau Administrator Organisasi dapat menyebabkan skenario terkunci. Situasi ini juga membawa risiko yang lebih tinggi karena satu orang dapat membuat perubahan yang memengaruhi platform, yang berpotensi tanpa pengawasan. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menerapkan tag untuk menetapkan kebijakan IAM dan kebijakan organisasi secara efisien
| ID kontrol Google | IAM-CO-6.1 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Tag memberikan cara untuk membuat anotasi untuk resource, dan dalam beberapa kasus, mengizinkan atau menolak kebijakan secara bersyarat berdasarkan apakah resource memiliki tag tertentu. Gunakan tag dan penerapan kebijakan bersyarat untuk mendapatkan kontrol yang terperinci di seluruh hierarki resource Anda. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengaudit perubahan berisiko tinggi pada IAM
| ID kontrol Google | IAM-CO-7.1 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Gunakan Cloud Audit Logs untuk memantau aktivitas berisiko tinggi, seperti akun yang diberi peran berisiko tinggi seperti Admin Organisasi dan Admin Super. Siapkan notifikasi untuk jenis aktivitas ini. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Memblokir akses ke Cloud Shell untuk akun pengguna yang dikelola Cloud Identity
| ID kontrol Google | CI-CO-6.8 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Untuk menghindari pemberian akses yang berlebihan ke Google Cloud, blokir akses ke Cloud Shell untuk akun pengguna yang dikelola Cloud Identity. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengonfigurasi Akses Kontekstual untuk konsol Google
| ID kontrol Google | IAM-CO-8.2 |
|---|---|
| Penerapan | Opsional |
| Deskripsi | Dengan Akses Kontekstual, Anda dapat membuat kebijakan keamanan kontrol akses terperinci untuk aplikasi berdasarkan berbagai atribut, seperti identitas pengguna, lokasi, status keamanan perangkat, dan alamat IP. Sebaiknya gunakan Akses Kontekstual untuk membatasi akses ke konsol Google Cloud (https://console.cloud.google.com/) dan konsol Google Admin (https://admin.cloud.google.com). |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Memblokir pemulihan mandiri akun untuk akun admin super
| ID kontrol Google | CI-CO-6.3 |
|---|---|
| Penerapan | Opsional |
| Deskripsi | Penyerang dapat menggunakan proses pemulihan mandiri untuk mereset sandi admin super. Untuk memitigasi risiko keamanan yang terkait dengan serangan Signaling System 7 (SS7), serangan SIM Swap, atau serangan phishing lainnya, sebaiknya nonaktifkan fitur ini. Untuk menonaktifkan fitur ini, buka setelan pemulihan akun di konsol Google Admin. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menonaktifkan layanan Google yang tidak digunakan
| ID kontrol Google | CI-CO-6.6 |
|---|---|
| Penerapan | Opsional |
| Deskripsi | Secara umum, sebaiknya nonaktifkan layanan yang tidak akan Anda gunakan. |
| Produk yang berlaku |
|
| Jalur | http://admin.google.com > Apps > Additional Google Services |
| Operator | Setting |
| Nilai |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Organisasi
Bagian ini mencakup praktik terbaik dan pedoman untuk Organization Policy Service dan Resource Manager saat menjalankan workload di Google Cloud.
Membatasi versi TLS yang didukung oleh Google API
| ID kontrol Google | COM-CO-1.1 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Google Cloud mendukung beberapa versi protokol TLS. Untuk memenuhi persyaratan kepatuhan, Anda mungkin ingin menolak permintaan handshake dari klien yang menggunakan versi TLS yang lebih lama. Untuk mengonfigurasi kontrol ini, gunakan batasan kebijakan organisasi Membatasi Versi TLS ( Karena perilaku evaluasi hierarki kebijakan organisasi, pembatasan versi TLS berlaku untuk node resource yang ditentukan dan semua folder serta projectnya (turunan). Misalnya, jika Anda menolak TLS versi 1.0 untuk organisasi, TLS versi 1.0 juga akan ditolak untuk semua turunan yang berasal dari organisasi tersebut. Anda dapat mengganti pembatasan versi TLS yang diwariskan dengan memperbarui kebijakan organisasi pada resource turunan. Misalnya, jika kebijakan organisasi Anda menolak TLS 1.0 di tingkat organisasi, Anda dapat menghapus batasan untuk folder turunan dengan menetapkan kebijakan organisasi terpisah pada folder tersebut. Jika folder memiliki turunan, kebijakan folder juga akan diterapkan pada setiap resource turunan karena pewarisan kebijakan. Untuk lebih membatasi versi TLS hanya ke TLS 1.3, Anda dapat menetapkan kebijakan ini untuk juga membatasi versi TLS 1.2. Anda harus menerapkan kontrol ini pada aplikasi yang Anda hosting di dalam Google Cloud. Misalnya, di tingkat organisasi, tetapkan:
|
| Produk yang berlaku |
|
| Jalur | gcp.restrictTLSVersion |
| Operator | == |
| Nilai |
|
| Jenis | String |
| ID kontrol Compliance Manager | RESTRICT_LEGACY_TLS_VERSIONS |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Membatasi akun utama yang diizinkan
| ID kontrol Google | COM-CO-4.1 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Pastikan hanya identitas dari organisasi Anda yang diizinkan di Google Cloud lingkungan Anda. Gunakan batasan kebijakan organisasi Berbagi yang dibatasi domain ( Batasan ini membantu mencegah karyawan memberikan akses ke akun eksternal di luar kontrol organisasi Anda yang tidak mengikuti kebijakan keamanan Anda untuk autentikasi multifaktor (MFA) atau pengelolaan sandi. Kontrol ini sangat penting untuk mencegah akses yang tidak sah, sehingga memastikan bahwa hanya identitas perusahaan terkelola yang tepercaya yang dapat digunakan. |
| Produk yang berlaku |
|
| Jalur | constraints/iam.allowedPolicyMemberDomains |
| Operator | Is |
| Nilai |
|
| Jenis | Daftar |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Membatasi penggunaan layanan resource
| ID kontrol Google | RM-CO-4.1 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Batasan Batasan ini memungkinkan organisasi Anda membuat daftar yang diizinkan untuk layanan yang disetujui, yang membantu mencegah karyawan menggunakan layanan yang tidak diperiksa. |
| Produk yang berlaku |
|
| Jalur | constraints/gcp.restrictServiceUsage |
| Operator | Is |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Membatasi lokasi resource
| ID kontrol Google | RM-CO-4.2 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Batasan Pembatasan Lokasi Resource ( Batasan ini memungkinkan organisasi Anda memastikan bahwa resource dan data Anda hanya dibuat dan disimpan di wilayah geografis tertentu yang telah disetujui. |
| Produk yang berlaku |
|
| Jalur | constraints/gcp.resourceLocations |
| Operator | Is |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Jaringan
Bagian ini mencakup praktik terbaik dan panduan untuk Virtual Private Cloud (VPC) dan Cloud DNS saat menjalankan workload di Google Cloud.
Memblokir pembuatan jaringan default
| ID kontrol Google | VPC-CO-6.1 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Batasan boolean Jaringan default adalah jaringan Virtual Private Cloud (VPC) mode otomatis dengan aturan firewall IPv4 yang sudah terisi otomatis untuk mengizinkan jalur komunikasi internal. Secara umum, penyiapan ini bukan postur keamanan yang direkomendasikan untuk lingkungan produksi. |
| Produk yang berlaku |
|
| Jalur | constraints/compute.skipDefaultNetworkCreation |
| Nilai |
|
| Jenis | Boolean |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengaktifkan DNS Security Extensions
| ID kontrol Google | DNS-CO-6.1 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Domain Name System Security Extensions (DNSSEC) adalah fitur Domain Name System (DNS) yang mengautentikasi respons terhadap pencarian nama domain. Fitur ini tidak memberikan perlindungan privasi untuk pencarian tersebut, tetapi mencegah penyerang memanipulasi atau merusak respons terhadap permintaan DNS. Dalam Cloud DNS, aktifkan DNSSEC di tempat berikut:
|
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Aktifkan pembatasan cakupan layanan dalam kebijakan akses Access Context Manager
| ID kontrol Google | COM-CO-8.1 |
|---|---|
| Penerapan | Direkomendasikan untuk AI generatif pada kasus penggunaan |
| Deskripsi | Untuk setiap perimeter layanan, konfirmasi di konsol Google Cloud bahwa jenis perimeter ditetapkan ke reguler. |
| Produk yang berlaku |
|
| Jalur | accesscontextmanager.accessPolicies.servicePerimeters/perimeterType |
| Operator | == |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Membatasi API dalam perimeter layanan Kontrol Layanan VPC
| ID kontrol Google | COM-CO-8.2 |
|---|---|
| Penerapan | Direkomendasikan untuk AI generatif pada kasus penggunaan |
| Deskripsi | Untuk setiap perimeter layanan, gunakan Access Context Manager untuk mengonfirmasi bahwa perimeter melindungi API. |
| Produk yang berlaku |
|
| Jalur | accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices |
| Operator | Anyof |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menggunakan DNS zona
| ID kontrol Google | DNS-CO-4.1 |
|---|---|
| Penerapan | Opsional |
| Deskripsi | Batasan boolean |
| Produk yang berlaku |
|
| Jalur | constraints/compute.setNewProjectDefaultToZonalDNSOnly |
| Operator | = |
| Nilai |
|
| Jenis | Boolean |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Logging, pemantauan, pemberitahuan
Bagian ini mencakup praktik terbaik dan panduan untuk layanan logging dan audit di Google Cloud dan mengonfigurasi pemberitahuan untuk layanan seperti Penagihan Cloud.
Membagikan log audit dari Cloud Identity
| ID kontrol Google | CI-CO-6.5 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Jika menggunakan Cloud Identity, bagikan log audit dari Cloud Identity ke Google Cloud. Log audit Aktivitas Admin dari Google Workspace atau Cloud Identity biasanya dikelola dan dilihat di konsol Google Admin, secara terpisah dari log di lingkungan Google Cloud Anda. Log ini berisi informasi yang relevan untuk lingkungan Google Cloud Anda, seperti peristiwa login pengguna. Sebaiknya bagikan log audit Cloud Identity ke lingkungan Google Cloud Anda untuk mengelola log secara terpusat dari semua sumber. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menggunakan log audit
| ID kontrol Google | COM-CO-7.3 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | LayananGoogle Cloud menulis entri log audit untuk menjawab siapa yang melakukan apa, di mana, dan kapan dengan resource Google Cloud . Aktifkan logging audit di tingkat organisasi. Anda dapat mengonfigurasi logging menggunakan pipeline yang Anda gunakan untuk menyiapkan organisasi Google Cloud . |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengaktifkan Log Aliran VPC
| ID kontrol Google | COM-CO-7.4 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | VPC Flow Logs mencatat sampel alur jaringan yang dikirim dari dan diterima oleh instance VM, termasuk yang digunakan sebagai node Google Kubernetes Engine (GKE). Sampel biasanya berjumlah 50% atau kurang dari alur jaringan VPC. Dengan mengaktifkan Log Alur VPC, Anda mengaktifkan logging untuk semua VM di subnet. Namun, Anda dapat mengurangi jumlah informasi yang ditulis ke logging. Aktifkan VPC Flow Logs untuk setiap subnet VPC. Anda dapat mengonfigurasi logging menggunakan pipeline yang Anda gunakan untuk membuat project. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengaktifkan Firewall Rules Logging
| ID kontrol Google | COM-CO-7.5 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Secara default, aturan firewall tidak otomatis menulis log.Firewall Rules Logging memungkinkan Anda mengaudit, memverifikasi, dan menganalisis efek aturan firewall Anda. Misalnya, Anda dapat menentukan apakah aturan firewall yang dirancang untuk menolak traffic berfungsi sebagaimana mestinya. Logging juga berguna jika Anda ingin menentukan jumlah koneksi yang terpengaruh oleh aturan firewall tertentu. Aktifkan logging untuk setiap aturan firewall. Anda dapat mengonfigurasi logging menggunakan pipeline yang Anda gunakan untuk membuat firewall. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengaktifkan log audit Akses Data
| ID kontrol Google | COM-CO-7.2 |
|---|---|
| Penerapan | Direkomendasikan untuk kasus penggunaan tertentu |
| Deskripsi | Untuk melacak siapa yang mengakses data di lingkungan Google Cloud Anda, aktifkan log audit Akses Data. Log ini mencatat panggilan API yang membaca, membuat, atau mengubah data pengguna, serta panggilan API yang membaca konfigurasi resource. Sebaiknya aktifkan log audit Akses Data untuk model AI generatif dan data sensitif guna memastikan Anda dapat mengaudit siapa yang telah membaca informasi tersebut. Untuk menggunakan log audit Akses Data, Anda harus menyiapkan logika deteksi kustom sendiri untuk aktivitas tertentu, seperti login admin super. Volume log audit Akses Data bisa besar. Mengaktifkan log Akses Data dapat menyebabkan project Google Cloud Anda dikenai biaya untuk penggunaan log tambahan. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengonfigurasi pemberitahuan penagihan
| ID kontrol Google | CB-CO-6.1 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Hindari tagihan yang tidak terduga dengan membuat anggaran Penagihan Cloud untuk memantau semua biaya Google Cloud di satu tempat. Setelah menetapkan jumlah anggaran, tetapkan aturan nilai minimum pemberitahuan anggaran berdasarkan per project untuk memicu notifikasi email. Notifikasi ini membantu Anda melacak pengeluaran terhadap anggaran. Anda juga dapat menggunakan anggaran Penagihan Cloud untuk mengotomatiskan respons pengendalian biaya. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengaktifkan log Transparansi Akses
| ID kontrol Google | COM-CO-7.7 |
|---|---|
| Penerapan | Opsional |
| Deskripsi | Log standar menunjukkan tindakan yang dilakukan pengguna organisasi Anda sendiri, tetapi log Transparansi Akses menunjukkan tindakan yang dilakukan staf dukungan Google saat mereka mengakses akun. Akses ini biasanya hanya terjadi sebagai respons terhadap permintaan dukungan. Log Transparansi Akses memberikan jejak audit yang lengkap dan dapat diverifikasi untuk semua akses, yang penting untuk memenuhi persyaratan kepatuhan dan tata kelola data yang ketat. Anda dapat mengaktifkan Transparansi Akses di tingkat organisasi. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengekspor data penagihan untuk analisis mendetail
| ID kontrol Google | CB-CO-6.2 |
|---|---|
| Penerapan | Opsional |
| Deskripsi | Untuk analisis penagihan lebih lanjut, Anda dapat mengekspor Google Cloud data penagihan ke BigQuery atau file JSON. Misalnya, Anda dapat mengekspor data mendetail secara otomatis, seperti penggunaan, perkiraan biaya, dan harga, sepanjang hari ke set data BigQuery yang Anda tentukan. Kemudian, Anda dapat mengakses data Penagihan Cloud dari BigQuery untuk memperoleh analisis yang mendetail, atau menggunakan alat seperti Data Studio untuk memvisualisasikan data Anda. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Pengelolaan kunci dan secret
Bagian ini mencakup praktik terbaik dan panduan untuk Cloud Key Management Service dan Secret Manager saat menjalankan workload diGoogle Cloud.
Mengenkripsi data dalam penyimpanan di Google Cloud
| ID kontrol Google | COM-CO-2.1 |
|---|---|
| Penerapan | Wajib (default) |
| Deskripsi | Semua data di Google Cloud secara default dienkripsi dalam penyimpanan menggunakan algoritma yang disetujui NIST. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Gunakan algoritma yang disetujui NIST untuk enkripsi dan dekripsi
| ID kontrol Google | COM-CO-2.4 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Pastikan Cloud Key Management Service (Cloud KMS) hanya menggunakan algoritma yang disetujui NIST untuk menyimpan kunci sensitif di lingkungan. Kontrol ini memastikan penggunaan kunci yang aman hanya dengan algoritma dan keamanan yang disetujui NIST. Kolom Menghapus algoritma yang tidak mematuhi kebijakan organisasi Anda. |
| Produk yang berlaku |
|
| Jalur | cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm |
| Operator | in |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menetapkan tujuan untuk kunci Cloud KMS
| ID kontrol Google | COM-CO-2.5 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Tetapkan tujuan kunci Cloud KMS ke |
| Produk yang berlaku |
|
| Jalur | cloudkms.projects.locations.keyRings.cryptoKeys/purpose |
| Operator | == |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Pastikan setelan CMEK sesuai untuk data warehouse BigQuery yang aman
| ID kontrol Google | COM-CO-2.6 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Level perlindungan menunjukkan cara operasi kriptografi dilakukan. Setelah membuat kunci enkripsi yang dikelola pelanggan (CMEK), Anda tidak dapat mengubah tingkat perlindungan. Level perlindungan yang didukung adalah sebagai berikut:
|
| Produk yang berlaku |
|
| Jalur | cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel |
| Operator | in |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Rotasi kunci enkripsi setiap 90 hari
| ID kontrol Google | COM-CO-2.7 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Pastikan periode rotasi kunci Cloud KMS Anda ditetapkan ke 90 hari. Praktik terbaik umum adalah merotasi kunci keamanan Anda secara berkala. Kontrol ini menerapkan rotasi kunci untuk kunci yang dibuat dengan layanan HSM. Saat membuat periode rotasi ini, buat juga kebijakan dan prosedur yang sesuai untuk menangani pembuatan, penghapusan, dan modifikasi materi utama secara aman sehingga Anda dapat membantu melindungi informasi Anda dan memastikan ketersediaan. Pastikan periode ini mematuhi kebijakan perusahaan Anda untuk rotasi kunci. |
| Produk yang berlaku |
|
| Jalur | cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod |
| Operator | <= |
| Nilai |
|
| Jenis | int32 |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menyiapkan rotasi secret otomatis
| ID kontrol Google | SM-CO-6.2 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Rotasikan secret secara otomatis dan sediakan prosedur rotasi darurat jika terjadi penyusupan. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menggunakan CMEK untuk pesan Pub/Sub
| ID kontrol Google | PS-CO-6.1 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Saat Anda mengaktifkan kunci enkripsi yang dikelola pelanggan (CMEK) untuk Pub/Sub, Anda akan mendapatkan kontrol yang lebih besar atas kunci enkripsi yang digunakan Pub/Sub untuk melindungi pesan Anda. Di lapisan aplikasi, Pub/Sub mengenkripsi setiap pesan masuk saat Pub/Sub menerimanya. Sebelum memublikasikan pesan ke langganan, Pub/Sub mengenkripsi pesan menggunakan kunci enkripsi data (DEK) terbaru yang dibuat untuk topik. Pub/Sub mendekripsi pesan sesaat sebelum dikirim ke pelanggan.
Pub/Sub menggunakan Google Cloud akun layanan untuk mengakses Cloud Key Management Service. Akun layanan dikelola secara internal oleh Pub/Sub untuk setiap project, dan tidak terlihat dalam daftar akun layanan Anda. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Membatasi lokasi kunci enkripsi yang dikelola pelanggan
| ID kontrol Google | COM-CO-2.2 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Gunakan batasan kebijakan organisasi Batasi project mana yang dapat menyediakan CryptoKey KMS untuk CMEK ( Untuk mengubah batasan ini, administrator memerlukan peran IAM Organization Policy Administrator ( Jika Anda ingin menambahkan lapisan perlindungan kedua, seperti bawa kunci Anda sendiri, ubah batasan ini untuk merepresentasikan nama kunci CMEK yang diaktifkan. Detail produk:
|
| Produk yang berlaku |
|
| Jalur | constraints/gcp.restrictCmekCryptoKeyProjects |
| Operator | notexists |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menggunakan CMEK untuk layanan Google Cloud
| ID kontrol Google | COM-CO-2.3 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Jika memerlukan kontrol lebih besar atas operasi kunci daripada yang diizinkan oleh Google-owned and Google-managed encryption keys , Anda dapat menggunakan kunci enkripsi yang dikelola pelanggan (CMEK). Kunci ini dibuat dan dikelola menggunakan Cloud KMS. Simpan kunci sebagai kunci software, dalam cluster HSM, atau dalam sistem pengelolaan kunci eksternal. Tingkat enkripsi dan dekripsi Cloud KMS bergantung pada kuota. Detail Cloud Storage Di Cloud Storage, gunakan CMEK pada setiap objek, atau konfigurasi bucket Cloud Storage Anda untuk menggunakan CMEK secara default pada semua objek baru yang ditambahkan ke bucket. Saat menggunakan CMEK, objek dienkripsi dengan kunci tersebut oleh Cloud Storage pada saat disimpan dalam bucket, dan objek secara otomatis didekripsi oleh Cloud Storage saat objek disajikan kepada pemohon. Batasan berikut berlaku saat menggunakan CMEK dengan Cloud Storage:
|
| Produk yang berlaku |
|
| Jalur | constraints/gcp.restrictNonCmekServices |
| Operator | == |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mereplikasi secret secara otomatis
| ID kontrol Google | SM-CO-6.1 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Pilih kebijakan replikasi otomatis untuk mereplikasi rahasia Anda, kecuali jika workload Anda memiliki persyaratan lokasi tertentu. Kebijakan otomatis memenuhi kebutuhan ketersediaan dan performa sebagian besar workload. Jika workload Anda memiliki persyaratan lokasi tertentu, Anda dapat menggunakan API untuk memilih lokasi kebijakan replikasi saat membuat rahasia. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Postur keamanan dan analisis
Dokumen ini mencakup praktik terbaik dan panduan untuk Security Command Center saat menjalankan workload di Google Cloud.
Mengaktifkan Security Command Center di tingkat organisasi
| ID kontrol Google | SCC-CO-6.1 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Aktifkan Security Command Center di tingkat organisasi untuk menghindari konfigurasi tambahan. Jika tidak ingin menggunakan Security Command Center, Anda harus mengaktifkan solusi pengelolaan postur lainnya. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengonfigurasi pemberitahuan dari Security Command Center
| ID kontrol Google | SCC-CO-7.1 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Pemberitahuan dari Security Command Center memberikan visibilitas ke dalam organisasi Anda dan memberi tahu Anda tentang masalah pada layanan Google Cloud Anda sehingga Anda dapat mengambil tindakan yang sesuai. Anda dapat menyiapkan pemberitahuan di Cloud Logging untuk mendapatkan notifikasi tentang error yang terkait dengan agen layanan Security Command Center ( service-org-ORGANIZATION_NUMBER@security-center-api.iam.gserviceaccount.com). |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Langkah berikutnya
Tinjau kontrol infrastruktur.
Lihat Google Cloud praktik terbaik dan panduan keamanan lainnya.