Questo documento include le best practice e le linee guida per creare una base aziendale sicura quando esegui carichi di lavoro che utilizzanoGoogle Cloud. Una base aziendale sicura include controlli per quanto segue:
- Autenticazione e autorizzazione
- Organization (Organizzazione)
- Networking
- Logging, monitoraggio e avvisi
- Gestione di chiavi e secret
- Postura di sicurezza e analisi
Autenticazione e autorizzazione
Questa sezione include le best practice e le linee guida per Identity and Access Management (IAM) e Cloud Identity durante l'esecuzione dei carichi di lavoro su Google Cloud.
Disabilita le concessioni IAM automatiche per i service account predefiniti
| ID controllo Google | IAM-CO-4.1 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Utilizza il vincolo booleano Per impostazione predefinita, alcuni sistemi concedono autorizzazioni eccessivamente ampie agli account automatizzati, il che rappresenta un potenziale rischio per la sicurezza. Ad esempio, se non applichi questo vincolo e crei un account di servizio predefinito, a quest'account di servizio viene concesso automaticamente il ruolo Editor ( |
| Prodotti applicabili |
|
| Percorso | constraints/iam.automaticIamGrantsForDefaultServiceAccounts |
| Operatore | Is |
| Valore |
|
| Tipo | Booleano |
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Blocca la creazione di chiavi del account di servizio esterne
| ID controllo Google | IAM-CO-4.2 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Utilizza il vincolo booleano |
| Prodotti applicabili |
|
| Percorso | constraints/iam.disableServiceAccountKeyCreation |
| Operatore | Is |
| Valore |
|
| Tipo | Booleano |
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Blocca i caricamenti di chiavi account di servizio
| ID controllo Google | IAM-CO-4.3 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Utilizza il vincolo booleano |
| Prodotti applicabili |
|
| Percorso | constraints/iam.disableServiceAccountKeyUpload |
| Operatore | Is |
| Valore |
|
| Tipo | Booleano |
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Configurare la separazione dei compiti per gli amministratori dei criteri dell'organizzazione
| ID controllo Google | OPS-CO-6.1 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Assegna il ruolo Organization Policy Administrator ( roles/orgpolicy.policyAdmin) ai gruppi responsabili del livello di sicurezza dell'organizzazione Google Cloud . Per evitare la creazione di risorse che violano la policy di sicurezza, non assegnare questo ruolo ai proprietari del progetto. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Attivare la verifica in due passaggi per gli account super amministratore
| ID controllo Google | CI-CO-6.1 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Google consiglia i token di sicurezza Titan per la verifica in due passaggi (V2P) per gli account super amministratore. Tuttavia, per i casi d'uso in cui ciò non è possibile, consigliamo di utilizzare un altro token di sicurezza come alternativa. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Applica la verifica in due passaggi all'unità organizzativa del super amministratore
| ID controllo Google | CI-CO-6.2 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Applica la verifica in due passaggi (V2P) per un'unità organizzativa (UO) specifica o per l'intera organizzazione. Ti consigliamo di creare un'UO per i super amministratori e di imporre la V2P a questa UO. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Crea un indirizzo email esclusivo per il super amministratore principale
| ID controllo Google | CI-CO-6.4 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Crea un indirizzo email non specifico per un determinato utente come account super amministratore Cloud Identity principale. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Crea account amministratore ridondanti
| ID controllo Google | CI-CO-6.7 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Non avere un singolo super amministratore o amministratore dell'organizzazione. Crea uno o più (fino a 20) account amministratore di backup. Un singolo super amministratore o Amministratore organizzazione può causare scenari di blocco. Questa situazione comporta anche un rischio maggiore, in quanto una persona può apportare modifiche alla piattaforma, potenzialmente senza supervisione. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Implementa i tag per assegnare in modo efficiente policy IAM e policy dell'organizzazione
| ID controllo Google | IAM-CO-6.1 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | I tag forniscono un modo per creare annotazioni per le risorse e, in alcuni casi, consentire o negare in modo condizionale le policy a seconda che una risorsa abbia un tag specifico. Utilizza i tag e l'applicazione condizionale dei criteri per avere un controllo granulare in tutta la gerarchia delle risorse. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Controllare le modifiche ad alto rischio a IAM
| ID controllo Google | IAM-CO-7.1 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Utilizza Audit log di Cloud per monitorare le attività ad alto rischio, ad esempio gli account a cui vengono concessi ruoli ad alto rischio come Amministratore dell'organizzazione e Super amministratore. Configura gli avvisi per questo tipo di attività. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Bloccare l'accesso a Cloud Shell per gli account utente gestiti di Cloud Identity
| ID controllo Google | CI-CO-6.8 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Per evitare di concedere un accesso eccessivo a Google Cloud, blocca l'accesso a Cloud Shell per gli account utente gestiti Cloud Identity. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Configurare l'accesso sensibile al contesto per le console Google
| ID controllo Google | IAM-CO-8.2 |
|---|---|
| Implementazione | Facoltativo |
| Descrizione | Con l'accesso sensibile al contesto, puoi creare criteri di sicurezza per controllo dell'accesso granulare alle applicazioni in base ad attributi come l'identità dell'utente, la località, lo stato della sicurezza del dispositivo e l'indirizzo IP. Ti consigliamo di utilizzare l'accesso sensibile al contesto per limitare l'accesso alla console Google Cloud (https://console.cloud.google.com/) e alla Console di amministrazione Google (https://admin.cloud.google.com). |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Bloccare il recupero autonomo dell'account per gli account super amministratore
| ID controllo Google | CI-CO-6.3 |
|---|---|
| Implementazione | Facoltativo |
| Descrizione | Un malintenzionato potrebbe utilizzare la procedura di recupero autonomo per reimpostare le password dei super amministratori. Per ridurre i rischi per la sicurezza associati ad attacchi Signaling System 7 (SS7), attacchi di sostituzione della SIM o altri attacchi di phishing, ti consigliamo di disattivare questa funzionalità. Per disattivare la funzionalità, vai alle impostazioni di recupero dell'account nella Console di amministrazione Google. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Disattivare i servizi Google inutilizzati
| ID controllo Google | CI-CO-6.6 |
|---|---|
| Implementazione | Facoltativo |
| Descrizione | In generale, ti consigliamo di disattivare i servizi che non utilizzerai. |
| Prodotti applicabili |
|
| Percorso | http://admin.google.com > Apps > Additional Google Services |
| Operatore | Setting |
| Valore |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Organizzazione
Questa sezione include le best practice e le linee guida per il servizio Organization Policy e Resource Manager durante l'esecuzione dei carichi di lavoro su Google Cloud.
Limitare le versioni TLS supportate dalle API di Google
| ID controllo Google | COM-CO-1.1 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Google Cloud supporta più versioni del protocollo TLS. Per soddisfare i requisiti di conformità, potresti voler rifiutare le richieste di handshake dai client che utilizzano versioni TLS precedenti. Per configurare questo controllo, utilizza il vincolo della policy dell'organizzazione Limita versioni TLS ( A causa del comportamento della valutazione della gerarchia delle policy dell'organizzazione, la limitazione della versione TLS si applica al nodo risorsa specificato e a tutte le relative cartelle e progetti (elementi secondari). Ad esempio, se neghi la versione TLS 1.0 per un'organizzazione, viene negata anche per tutti i suoi discendenti. Puoi ignorare la limitazione della versione TLS ereditata aggiornando la policy dell'organizzazione su una risorsa secondaria. Ad esempio, se la policy dell'organizzazione nega TLS 1.0 a livello di organizzazione, puoi rimuovere la limitazione per una cartella secondaria impostando una policy dell'organizzazione separata per quella cartella. Se la cartella ha elementi secondari, il criterio della cartella verrà applicato anche a ogni risorsa secondaria a causa dell'ereditarietà dei criteri. Per limitare ulteriormente la versione TLS solo a TLS 1.3, puoi impostare questo criterio in modo che limiti anche la versione TLS 1.2. Devi implementare questo controllo sulle applicazioni che ospiti all'interno di Google Cloud. Ad esempio, a livello di organizzazione, imposta:
|
| Prodotti applicabili |
|
| Percorso | gcp.restrictTLSVersion |
| Operatore | == |
| Valore |
|
| Tipo | Stringa |
| ID controllo Compliance Manager | RESTRICT_LEGACY_TLS_VERSIONS |
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Limitare le entità autorizzate
| ID controllo Google | COM-CO-4.1 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Assicurati che nel tuo ambiente Google Cloud siano consentite solo le identità della tua organizzazione. Utilizza il vincolo di policy dell'organizzazione Condivisione con limitazioni del dominio ( Questi vincoli aiutano a impedire ai dipendenti di concedere l'accesso ad account esterni al di fuori del controllo della tua organizzazione che non rispettano i criteri di sicurezza per l'autenticazione a più fattori (MFA) o la gestione delle password. Questo controllo è fondamentale per impedire l'accesso non autorizzato, garantendo che possano essere utilizzate solo identità aziendali gestite e attendibili. |
| Prodotti applicabili |
|
| Percorso | constraints/iam.allowedPolicyMemberDomains |
| Operatore | Is |
| Valore |
|
| Tipo | Elenco |
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Limita l'utilizzo del servizio risorse
| ID controllo Google | RM-CO-4.1 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Il vincolo Questo vincolo consente alla tua organizzazione di creare una lista consentita di servizi approvati, il che aiuta a impedire ai dipendenti di utilizzare servizi non verificati. |
| Prodotti applicabili |
|
| Percorso | constraints/gcp.restrictServiceUsage |
| Operatore | Is |
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Limitare le località delle risorse
| ID controllo Google | RM-CO-4.2 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Il vincolo di limitazione della località delle risorse ( Questo vincolo consente alla tua organizzazione di imporre che le risorse e i dati vengano creati e salvati solo in regioni geografiche specifiche approvate. |
| Prodotti applicabili |
|
| Percorso | constraints/gcp.resourceLocations |
| Operatore | Is |
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Networking
Questa sezione include le best practice e le linee guida per Virtual Private Cloud (VPC) e Cloud DNS durante l'esecuzione dei carichi di lavoro su Google Cloud.
Bloccare la creazione della rete predefinita
| ID controllo Google | VPC-CO-6.1 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Il vincolo booleano La rete predefinita è una rete Virtual Private Cloud (VPC) in modalità automatica con regole firewall IPv4 precompilate per consentire i percorsi di comunicazione interni. In genere, questa configurazione non è una postura di sicurezza consigliata per gli ambienti di produzione. |
| Prodotti applicabili |
|
| Percorso | constraints/compute.skipDefaultNetworkCreation |
| Valore |
|
| Tipo | Booleano |
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Attiva le estensioni di sicurezza DNS
| ID controllo Google | DNS-CO-6.1 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Le estensioni DNSSEC (Domain Name System Security Extensions) sono una funzionalità del DNS (Domain Name System) che autentica le risposte alle ricerche dei nomi di dominio. Non fornisce protezioni della privacy per queste ricerche, ma impedisce ai malintenzionati di manipolare o compromettere le risposte alle richieste DNS. In Cloud DNS, abilita DNSSEC nei seguenti punti:
|
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Abilitare la limitazione dell'ambito del servizio nelle policy di accesso di Gestore contesto accesso
| ID controllo Google | COM-CO-8.1 |
|---|---|
| Implementazione | Consigliato per l'AI generativa sui casi d'uso |
| Descrizione | Per ogni perimetro di servizio, verifica nella console Google Cloud che il tipo di perimetro sia impostato su normale. |
| Prodotti applicabili |
|
| Percorso | accesscontextmanager.accessPolicies.servicePerimeters/perimeterType |
| Operatore | == |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Limita le API all'interno dei perimetri di servizio dei Controlli di servizio VPC
| ID controllo Google | COM-CO-8.2 |
|---|---|
| Implementazione | Consigliato per l'AI generativa sui casi d'uso |
| Descrizione | Per ogni perimetro di servizio, utilizza Gestore contesto accesso per verificare che il perimetro protegga l'API. |
| Prodotti applicabili |
|
| Percorso | accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices |
| Operatore | Anyof |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Usa DNS di zona
| ID controllo Google | DNS-CO-4.1 |
|---|---|
| Implementazione | Facoltativo |
| Descrizione | Il vincolo booleano |
| Prodotti applicabili |
|
| Percorso | constraints/compute.setNewProjectDefaultToZonalDNSOnly |
| Operatore | = |
| Valore |
|
| Tipo | Booleano |
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Logging, monitoraggio, avvisi
Questa sezione include le best practice e le linee guida per i servizi di logging e controllo in Google Cloud e la configurazione degli avvisi per servizi come la fatturazione Cloud.
Condividere gli audit log di Cloud Identity
| ID controllo Google | CI-CO-6.5 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Se utilizzi Cloud Identity, condividi gli audit log da Cloud Identity con Google Cloud. I log di controllo dell'attività amministrativa di Google Workspace o Cloud Identity vengono normalmente gestiti e visualizzati nella Console di amministrazione Google, separatamente dai log nel tuo ambiente Google Cloud . Questi log contengono informazioni pertinenti per il tuo Google Cloud ambiente, ad esempio gli eventi di accesso degli utenti. Ti consigliamo di condividere i log di controllo di Cloud Identity con il tuo ambiente Google Cloud per gestire centralmente i log di tutte le origini. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Utilizzare gli audit log
| ID controllo Google | COM-CO-7.3 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | I serviziGoogle Cloud scrivono voci di audit log per rispondere alla domanda "Chi ha fatto cosa, dove e quando?" con le risorse Google Cloud . Abilita l'audit logging a livello di organizzazione. Puoi configurare la registrazione utilizzando la pipeline che utilizzi per configurare l'organizzazione Google Cloud . |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Abilita i log di flusso VPC
| ID controllo Google | COM-CO-7.4 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | I log di flusso VPC registrano un campione di flussi di rete inviati e ricevuti dalle istanze VM, incluse quelle utilizzate come nodi Google Kubernetes Engine (GKE). Il campione è in genere pari al 50% o meno dei flussi di rete VPC. Quando abiliti i log di flusso VPC, abiliti la registrazione per tutte le VM in una subnet. Tuttavia, puoi ridurre la quantità di informazioni scritte nel logging. Abilita i log di flusso VPC per ogni subnet VPC. Puoi configurare la registrazione utilizzando una pipeline che utilizzi per creare un progetto. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Attivare il logging delle regole firewall
| ID controllo Google | COM-CO-7.5 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Per impostazione predefinita, le regole firewall non scrivono automaticamente i log.Il logging delle regole firewall consente di controllare, verificare e analizzare gli effetti delle regole firewall. Ad esempio, puoi determinare se una regola firewall progettata per negare il traffico funziona come previsto. Il logging è utile anche se vuoi determinare quante connessioni sono interessate da una determinata regola firewall. Attiva la registrazione per ogni regola firewall. Puoi configurare la registrazione utilizzando una pipeline che utilizzi per creare un firewall. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Abilita gli audit log di accesso ai dati
| ID controllo Google | COM-CO-7.2 |
|---|---|
| Implementazione | Consigliato per determinati casi d'uso |
| Descrizione | Per monitorare chi ha avuto accesso ai dati nel tuo ambiente Google Cloud , attiva gli audit log di accesso ai dati. Questi log registrano le chiamate API che leggono, creano o modificano i dati utente, nonché le chiamate API che leggono le configurazioni delle risorse. Ti consigliamo vivamente di attivare gli audit log di accesso ai dati per i modelli di AI generativa e i dati sensibili per assicurarti di poter controllare chi ha letto le informazioni. Per utilizzare gli audit log degli accessi ai dati, devi configurare una logica di rilevamento personalizzata per attività specifiche, come gli accessi dei super amministratori. Il volume degli audit log di accesso ai dati può essere elevato. L'abilitazione dei log di accesso ai dati potrebbe comportare l'addebito di costi aggiuntivi per l'utilizzo dei log nel tuo progetto Google Cloud . |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Configurare gli avvisi di fatturazione
| ID controllo Google | CB-CO-6.1 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Evita sorprese nella tua fattura creando budget di fatturazione Cloud per monitorare tutti i tuoi Google Cloud addebiti in un unico posto. Dopo aver stabilito un importo del budget, imposta regole di soglia di avviso per il budget in base al progetto per attivare le notifiche email. Queste notifiche ti aiutano a monitorare la spesa rispetto al budget. Puoi anche utilizzare i budget di fatturazione Cloud per automatizzare le risposte al controllo dei costi. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Attivare i log di Access Transparency
| ID controllo Google | COM-CO-7.7 |
|---|---|
| Implementazione | Facoltativo |
| Descrizione | I log standard mostrano le azioni intraprese dagli utenti della tua organizzazione, mentre i log di Access Transparency mostrano le azioni intraprese dal personale di assistenza Google quando accede all'account. Questo accesso in genere avviene solo in risposta a una richiesta di assistenza. I log di Access Transparency forniscono un audit trail completo e verificabile di tutti gli accessi, essenziale per soddisfare i rigorosi requisiti di conformità e governance dei dati. Puoi attivare Access Transparency a livello di organizzazione. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Esportare i dati di fatturazione per un'analisi dettagliata
| ID controllo Google | CB-CO-6.2 |
|---|---|
| Implementazione | Facoltativo |
| Descrizione | Per un'ulteriore analisi della fatturazione, puoi esportare i dati di fatturazione Google Cloud in BigQuery o in un file JSON. Ad esempio, puoi esportare automaticamente dati dettagliati, come utilizzo, stime di costi e prezzi, durante la giornata in un set di dati BigQuery da te specificato. Potrai quindi accedere ai tuoi dati di fatturazione Cloud da BigQuery per un'analisi dettagliata o utilizzare uno strumento come Data Studio per visualizzare i tuoi dati. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Gestione di chiavi e secret
Questa sezione include le best practice e le linee guida per Cloud Key Management Service e Secret Manager durante l'esecuzione dei carichi di lavoro suGoogle Cloud.
Crittografa i dati at-rest in Google Cloud
| ID controllo Google | COM-CO-2.1 |
|---|---|
| Implementazione | Obbligatorio (impostazione predefinita) |
| Descrizione | Tutti i dati in Google Cloud sono criptati at-rest per impostazione predefinita utilizzando algoritmi approvati dal NIST. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Utilizzare algoritmi approvati dal NIST per la crittografia e la decrittografia
| ID controllo Google | COM-CO-2.4 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Assicurati che Cloud Key Management Service (Cloud KMS) utilizzi solo algoritmi approvati dal NIST per archiviare le chiavi sensibili nell'ambiente. Questo controllo garantisce l'utilizzo sicuro delle chiavi solo da parte di algoritmi e sicurezza approvati dal NIST. Il campo Rimuovi gli algoritmi che non rispettano le policy della tua organizzazione. |
| Prodotti applicabili |
|
| Percorso | cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm |
| Operatore | in |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Imposta lo scopo delle chiavi Cloud KMS
| ID controllo Google | COM-CO-2.5 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Imposta lo scopo delle chiavi Cloud KMS su |
| Prodotti applicabili |
|
| Percorso | cloudkms.projects.locations.keyRings.cryptoKeys/purpose |
| Operatore | == |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Assicurati che le impostazioni CMEK siano appropriate per i data warehouse BigQuery sicuri
| ID controllo Google | COM-CO-2.6 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Il livello di protezione indica il modo in cui vengono eseguite le operazioni crittografiche. Dopo aver creato una chiave di crittografia gestita dal cliente (CMEK), non puoi modificare il livello di protezione. I livelli di protezione supportati sono i seguenti:
|
| Prodotti applicabili |
|
| Percorso | cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel |
| Operatore | in |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Ruota la chiave di crittografia ogni 90 giorni
| ID controllo Google | COM-CO-2.7 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Assicurati che il periodo di rotazione delle chiavi Cloud KMS sia impostato su 90 giorni. Una best practice generale è ruotare le chiavi di sicurezza a intervalli regolari. Questo controllo applica rotazione della chiave per le chiavi create con i servizi HSM. Quando crei questo periodo di rotazione, crea anche criteri e procedure appropriati per gestire in modo sicuro la creazione, l'eliminazione e la modifica del materiale di generazione delle chiavi, in modo da proteggere le tue informazioni e garantire la disponibilità. Assicurati che questo periodo rispetti le norme aziendali per rotazione della chiave. |
| Prodotti applicabili |
|
| Percorso | cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod |
| Operatore | <= |
| Valore |
|
| Tipo | int32 |
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Configurare la rotazione automatica dei secret
| ID controllo Google | SM-CO-6.2 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Ruota automaticamente i secret e disponi di procedure di rotazione di emergenza in caso di compromissione. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Utilizzare CMEK per i messaggi Pub/Sub
| ID controllo Google | PS-CO-6.1 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Quando abiliti le chiavi di crittografia gestite dal cliente (CMEK) per Pub/Sub, ottieni un maggiore controllo delle chiavi di crittografia che Pub/Sub utilizza per proteggere i tuoi messaggi. A livello di applicazione, Pub/Sub cripta individualmente i messaggi in entrata quando li riceve. Prima di pubblicare i messaggi in una sottoscrizione, Pub/Sub li cripta utilizzando la chiave di crittografia dei dati (DEK) più recente generata per l'argomento. Pub/Sub decripta i messaggi poco prima che vengano recapitati ai sottoscrittori.
Pub/Sub utilizza un service account Google Cloud per accedere a Cloud Key Management Service. Il account di servizio viene gestito internamente da Pub/Sub per ogni progetto e non è visibile nell'elenco dei service account. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Limitare la posizione delle chiavi di crittografia gestite dal cliente
| ID controllo Google | COM-CO-2.2 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Utilizza il vincolo della policy dell'organizzazione Limita i progetti che possono fornire CryptoKey KMS per CMEK ( Per modificare questo vincolo, gli amministratori devono disporre del ruolo IAM Organization Policy Administrator ( Se vuoi aggiungere un secondo livello di protezione, ad esempio Bring Your Own Key, modifica questo vincolo in modo che rappresenti i nomi delle chiavi CMEK abilitate. Specifiche del prodotto:
|
| Prodotti applicabili |
|
| Percorso | constraints/gcp.restrictCmekCryptoKeyProjects |
| Operatore | notexists |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Utilizzare CMEK per i servizi Google Cloud
| ID controllo Google | COM-CO-2.3 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Se hai bisogno di un maggiore controllo sulle operazioni con le chiavi rispetto a quanto consentito dalle Google-owned and Google-managed encryption keys chiavi di crittografiabasate su Google Clouddi proprietà di Google e gestite da Google, puoi utilizzare le chiavi di crittografia gestite dal cliente (CMEK). Queste chiavi vengono create e gestite utilizzando Cloud KMS. Memorizza le chiavi come chiavi software, in un cluster HSM o in un sistema di gestione delle chiavi esterno. Le velocità di crittografia e decrittografia di Cloud KMS sono soggette a quote. Specifiche di Cloud Storage In Cloud Storage, utilizza le chiavi CMEK su singoli oggetti o configura i bucket Cloud Storage in modo che utilizzino una chiave CMEK per impostazione predefinita su tutti i nuovi oggetti aggiunti a un bucket. Quando utilizzi una CMEK, un oggetto viene criptato con la chiave da Cloud Storage al momento dell'archiviazione in un bucket e viene decriptato automaticamente da Cloud Storage quando viene fornito ai richiedenti. Quando utilizzi le chiavi CMEK con Cloud Storage, si applicano le seguenti limitazioni:
|
| Prodotti applicabili |
|
| Percorso | constraints/gcp.restrictNonCmekServices |
| Operatore | == |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Replica automaticamente i secret
| ID controllo Google | SM-CO-6.1 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Scegli la policy di replica automatica per replicare i tuoi secret, a meno che il tuo workload non abbia requisiti di località specifici. Il criterio automatico soddisfa le esigenze di disponibilità e prestazioni della maggior parte dei workload. Se il tuo workload ha requisiti di località specifici, puoi utilizzare l'API per selezionare le località per la policy di replica quando crei il secret. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Security posture e analisi
Questo documento include le best practice e le linee guida per Security Command Center quando esegui carichi di lavoro su Google Cloud.
Abilita Security Command Center a livello di organizzazione
| ID controllo Google | SCC-CO-6.1 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Abilita Security Command Center a livello di organizzazione per evitare configurazioni aggiuntive. Se non vuoi utilizzare Security Command Center, devi abilitare un'altra soluzione di gestione della postura. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Configurare gli avvisi da Security Command Center
| ID controllo Google | SCC-CO-7.1 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Gli avvisi di Security Command Center forniscono visibilità sulla tua organizzazione e ti informano sui problemi relativi ai tuoi servizi Google Cloud , in modo che tu possa intraprendere le azioni appropriate. Puoi configurare avvisi in Cloud Logging per ricevere notifiche sugli errori correlati all'agente di servizio Security Command Center ( service-org-ORGANIZATION_NUMBER@security-center-api.iam.gserviceaccount.com). |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Passaggi successivi
Esamina i controlli dell'infrastruttura.
Scopri altre Google Cloud best practice e linee guida per la sicurezza.