Controlli di base sicuri per le aziende

Questo documento include le best practice e le linee guida per creare una base aziendale sicura quando esegui carichi di lavoro che utilizzanoGoogle Cloud. Una base aziendale sicura include controlli per quanto segue:

Autenticazione e autorizzazione

Questa sezione include le best practice e le linee guida per Identity and Access Management (IAM) e Cloud Identity durante l'esecuzione dei carichi di lavoro su Google Cloud.

Disabilita le concessioni IAM automatiche per i service account predefiniti

ID controllo Google IAM-CO-4.1
Implementazione Obbligatorio
Descrizione

Utilizza il vincolo booleano automaticIamGrantsForDefaultServiceAccounts per disattivare le concessioni automatiche dei ruoli quando i servizi creano automaticamente service account predefiniti con ruoli eccessivamente permissivi. Google Cloud

Per impostazione predefinita, alcuni sistemi concedono autorizzazioni eccessivamente ampie agli account automatizzati, il che rappresenta un potenziale rischio per la sicurezza. Ad esempio, se non applichi questo vincolo e crei un account di servizio predefinito, a quest'account di servizio viene concesso automaticamente il ruolo Editor (roles/editor) nel tuo progetto. Se un malintenzionato compromette una sola parte del sistema, potrebbe ottenere il controllo dell'intero progetto. Questo vincolo disattiva le autorizzazioni automatiche di alto livello, imponendo un approccio più sicuro e deliberato in cui vengono concesse solo le autorizzazioni minime necessarie.

Prodotti applicabili
  • IAM
  • Servizio Policy dell'organizzazione
Percorso constraints/iam.automaticIamGrantsForDefaultServiceAccounts
Operatore Is
Valore
  • False
Tipo Booleano
Controlli NIST-800-53 correlati
  • AC-3
  • AC-17
  • AC-20
Controlli correlati del profilo CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
Informazioni correlate

Blocca la creazione di chiavi del account di servizio esterne

ID controllo Google IAM-CO-4.2
Implementazione Obbligatorio
Descrizione

Utilizza il vincolo booleano iam.disableServiceAccountKeyCreation per disattivare la creazione di chiavi esterne del account di servizio. Questo vincolo consente di controllare l'utilizzo di credenziali a lungo termine non gestite per i service account. Quando questo vincolo è impostato, non puoi creare credenziali gestite dall'utente per i service account nei progetti interessati dal vincolo.

Prodotti applicabili
  • Servizio Policy dell'organizzazione
  • IAM
Percorso constraints/iam.disableServiceAccountKeyCreation
Operatore Is
Valore
  • True
Tipo Booleano
Controlli NIST-800-53 correlati
  • AC-3
  • AC-17
  • AC-20
Controlli correlati del profilo CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
Informazioni correlate

Blocca i caricamenti di chiavi account di servizio

ID controllo Google IAM-CO-4.3
Implementazione Obbligatorio
Descrizione

Utilizza il vincolo booleano iam.disableServiceAccountKeyUpload per disabilitare il caricamento di chiavi pubbliche esterne nei service account. Quando questo vincolo è impostato, gli utenti non possono caricare chiavi pubbliche nei service account dei progetti interessati dal vincolo.

Prodotti applicabili
  • Servizio Policy dell'organizzazione
  • IAM
Percorso constraints/iam.disableServiceAccountKeyUpload
Operatore Is
Valore
  • True
Tipo Booleano
Controlli NIST-800-53 correlati
  • AC-3
  • AC-17
  • AC-20
Controlli correlati del profilo CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
Informazioni correlate

Configurare la separazione dei compiti per gli amministratori dei criteri dell'organizzazione

ID controllo Google OPS-CO-6.1
Implementazione Obbligatorio
Descrizione
Assegna il ruolo Organization Policy Administrator (roles/orgpolicy.policyAdmin) ai gruppi responsabili del livello di sicurezza dell'organizzazione Google Cloud . Per evitare la creazione di risorse che violano la policy di sicurezza, non assegnare questo ruolo ai proprietari del progetto.
Prodotti applicabili
  • IAM
  • Servizio Policy dell'organizzazione
Controlli NIST-800-53 correlati
  • AC-2
  • AC-3
  • AC-5
Controlli correlati del profilo CRI
  • PR.AC-1.1
  • PR.AC-1.2
  • PR.AC-1.3
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.DS-5.1
  • PR.PT-3.1
Informazioni correlate

Attivare la verifica in due passaggi per gli account super amministratore

ID controllo Google CI-CO-6.1
Implementazione Obbligatorio
Descrizione

Google consiglia i token di sicurezza Titan per la verifica in due passaggi (V2P) per gli account super amministratore. Tuttavia, per i casi d'uso in cui ciò non è possibile, consigliamo di utilizzare un altro token di sicurezza come alternativa.

Prodotti applicabili
  • Cloud Identity
  • Token di sicurezza Titan
Controlli NIST-800-53 correlati
  • IA-2
  • IA-4
  • IA-5
  • IA-7
Controlli correlati del profilo CRI
  • PR.AC-1.1
  • PR.AC-1.2
  • PR.AC-1.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
Informazioni correlate

Applica la verifica in due passaggi all'unità organizzativa del super amministratore

ID controllo Google CI-CO-6.2
Implementazione Obbligatorio
Descrizione

Applica la verifica in due passaggi (V2P) per un'unità organizzativa (UO) specifica o per l'intera organizzazione. Ti consigliamo di creare un'UO per i super amministratori e di imporre la V2P a questa UO.

Prodotti applicabili
  • Cloud Identity
Controlli NIST-800-53 correlati
  • IA-2
  • IA-4
  • IA-5
  • IA-7
Controlli correlati del profilo CRI
  • PR.AC-1.1
  • PR.AC-1.2
  • PR.AC-1.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
Informazioni correlate

Crea un indirizzo email esclusivo per il super amministratore principale

ID controllo Google CI-CO-6.4
Implementazione Obbligatorio
Descrizione
Crea un indirizzo email non specifico per un determinato utente come account super amministratore Cloud Identity principale.
Prodotti applicabili
  • Cloud Identity
Controlli NIST-800-53 correlati
  • IA-2
  • IA-4
  • IA-5
Controlli correlati del profilo CRI
  • PR.AC-1.1
  • PR.AC-1.2
  • PR.AC-1.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
Informazioni correlate

Crea account amministratore ridondanti

ID controllo Google CI-CO-6.7
Implementazione Obbligatorio
Descrizione

Non avere un singolo super amministratore o amministratore dell'organizzazione. Crea uno o più (fino a 20) account amministratore di backup. Un singolo super amministratore o Amministratore organizzazione può causare scenari di blocco. Questa situazione comporta anche un rischio maggiore, in quanto una persona può apportare modifiche alla piattaforma, potenzialmente senza supervisione.

Prodotti applicabili
  • Identity and Access Management (IAM)
  • Google Workspace
  • Cloud Identity
Controlli NIST-800-53 correlati
  • IA-2
  • IA-4
  • IA-5
Controlli correlati del profilo CRI
  • PR.AC-1.1
  • PR.AC-1.2
  • PR.AC-1.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
Informazioni correlate

Implementa i tag per assegnare in modo efficiente policy IAM e policy dell'organizzazione

ID controllo Google IAM-CO-6.1
Implementazione Consigliato
Descrizione

I tag forniscono un modo per creare annotazioni per le risorse e, in alcuni casi, consentire o negare in modo condizionale le policy a seconda che una risorsa abbia un tag specifico. Utilizza i tag e l'applicazione condizionale dei criteri per avere un controllo granulare in tutta la gerarchia delle risorse.

Prodotti applicabili
  • Resource Manager
Controlli NIST-800-53 correlati
  • AC-2
  • AC-3
  • AC-5
Controlli correlati del profilo CRI
  • PR.AC-1.1
  • PR.AC-1.2
  • PR.AC-1.3
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.DS-5.1
  • PR.PT-3.1
Informazioni correlate

Controllare le modifiche ad alto rischio a IAM

ID controllo Google IAM-CO-7.1
Implementazione Consigliato
Descrizione

Utilizza Audit log di Cloud per monitorare le attività ad alto rischio, ad esempio gli account a cui vengono concessi ruoli ad alto rischio come Amministratore dell'organizzazione e Super amministratore. Configura gli avvisi per questo tipo di attività.

Prodotti applicabili
  • Cloud Audit Logs
Controlli NIST-800-53 correlati
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controlli correlati del profilo CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informazioni correlate

Bloccare l'accesso a Cloud Shell per gli account utente gestiti di Cloud Identity

ID controllo Google CI-CO-6.8
Implementazione Consigliato
Descrizione

Per evitare di concedere un accesso eccessivo a Google Cloud, blocca l'accesso a Cloud Shell per gli account utente gestiti Cloud Identity.

Prodotti applicabili
  • Cloud Identity
  • Cloud Shell
Controlli NIST-800-53 correlati
  • SC-7
  • SC-8
Controlli correlati del profilo CRI
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
Informazioni correlate

Configurare l'accesso sensibile al contesto per le console Google

ID controllo Google IAM-CO-8.2
Implementazione Facoltativo
Descrizione

Con l'accesso sensibile al contesto, puoi creare criteri di sicurezza per controllo dell'accesso granulare alle applicazioni in base ad attributi come l'identità dell'utente, la località, lo stato della sicurezza del dispositivo e l'indirizzo IP. Ti consigliamo di utilizzare l'accesso sensibile al contesto per limitare l'accesso alla console Google Cloud (https://console.cloud.google.com/) e alla Console di amministrazione Google (https://admin.cloud.google.com).

Prodotti applicabili
  • Cloud Identity
  • Accesso sensibile al contesto
Controlli NIST-800-53 correlati
  • AC-3
  • AC-12
  • AC-17
  • AC-20
  • SC-7
  • SC-8
Controlli correlati del profilo CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
Informazioni correlate

Bloccare il recupero autonomo dell'account per gli account super amministratore

ID controllo Google CI-CO-6.3
Implementazione Facoltativo
Descrizione
Un malintenzionato potrebbe utilizzare la procedura di recupero autonomo per reimpostare le password dei super amministratori. Per ridurre i rischi per la sicurezza associati ad attacchi Signaling System 7 (SS7), attacchi di sostituzione della SIM o altri attacchi di phishing, ti consigliamo di disattivare questa funzionalità. Per disattivare la funzionalità, vai alle impostazioni di recupero dell'account nella Console di amministrazione Google.
Prodotti applicabili
  • Cloud Identity
  • Google Workspace
Controlli NIST-800-53 correlati
  • IA-2
  • IA-4
  • IA-5
Controlli correlati del profilo CRI
  • PR.AC-1.1
  • PR.AC-1.2
  • PR.AC-1.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
Informazioni correlate

Disattivare i servizi Google inutilizzati

ID controllo Google CI-CO-6.6
Implementazione Facoltativo
Descrizione
In generale, ti consigliamo di disattivare i servizi che non utilizzerai.
Prodotti applicabili
  • Cloud Identity
Percorso http://admin.google.com > Apps > Additional Google Services
Operatore Setting
Valore
  • False
Controlli NIST-800-53 correlati
  • SC-7
  • SC-8
Controlli correlati del profilo CRI
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
Informazioni correlate

Organizzazione

Questa sezione include le best practice e le linee guida per il servizio Organization Policy e Resource Manager durante l'esecuzione dei carichi di lavoro su Google Cloud.

Limitare le versioni TLS supportate dalle API di Google

ID controllo Google COM-CO-1.1
Implementazione Obbligatorio
Descrizione

Google Cloud supporta più versioni del protocollo TLS. Per soddisfare i requisiti di conformità, potresti voler rifiutare le richieste di handshake dai client che utilizzano versioni TLS precedenti.

Per configurare questo controllo, utilizza il vincolo della policy dell'organizzazione Limita versioni TLS (gcp.restrictTLSVersion). Puoi applicare questo vincolo a organizzazioni, cartelle o progetti nella gerarchia delle risorse. Il vincolo Limita versioni TLS utilizza una lista nera, che nega i valori espliciti e consente tutti gli altri. Si verifica un errore se provi a utilizzare una lista consentita.

A causa del comportamento della valutazione della gerarchia delle policy dell'organizzazione, la limitazione della versione TLS si applica al nodo risorsa specificato e a tutte le relative cartelle e progetti (elementi secondari). Ad esempio, se neghi la versione TLS 1.0 per un'organizzazione, viene negata anche per tutti i suoi discendenti.

Puoi ignorare la limitazione della versione TLS ereditata aggiornando la policy dell'organizzazione su una risorsa secondaria. Ad esempio, se la policy dell'organizzazione nega TLS 1.0 a livello di organizzazione, puoi rimuovere la limitazione per una cartella secondaria impostando una policy dell'organizzazione separata per quella cartella. Se la cartella ha elementi secondari, il criterio della cartella verrà applicato anche a ogni risorsa secondaria a causa dell'ereditarietà dei criteri.

Per limitare ulteriormente la versione TLS solo a TLS 1.3, puoi impostare questo criterio in modo che limiti anche la versione TLS 1.2. Devi implementare questo controllo sulle applicazioni che ospiti all'interno di Google Cloud. Ad esempio, a livello di organizzazione, imposta:

["TLS_VERSION_1","TLS_VERSION_1.1","TLS_VERSION_1.2"]

Prodotti applicabili
  • Tutti; gestiti dal servizio Criteri dell'organizzazione
Percorso gcp.restrictTLSVersion
Operatore ==
Valore
  • TLS_VERSION_1
  • TLS_VERSION_1.1
Tipo Stringa
ID controllo Compliance Manager RESTRICT_LEGACY_TLS_VERSIONS
Controlli NIST-800-53 correlati
  • SC-8
  • SC-13
Controlli correlati del profilo CRI
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informazioni correlate

Limitare le entità autorizzate

ID controllo Google COM-CO-4.1
Implementazione Obbligatorio
Descrizione

Assicurati che nel tuo ambiente Google Cloud siano consentite solo le identità della tua organizzazione. Utilizza il vincolo di policy dell'organizzazione Condivisione con limitazioni del dominio (iam.allowedPolicyMemberDomains) o iam.managed.allowedPolicyMembers per definire uno o più ID cliente di Cloud Identity o Google Workspace le cui entità possono essere aggiunte ai criteri Identity and Access Management (IAM).

Questi vincoli aiutano a impedire ai dipendenti di concedere l'accesso ad account esterni al di fuori del controllo della tua organizzazione che non rispettano i criteri di sicurezza per l'autenticazione a più fattori (MFA) o la gestione delle password. Questo controllo è fondamentale per impedire l'accesso non autorizzato, garantendo che possano essere utilizzate solo identità aziendali gestite e attendibili.

Prodotti applicabili
  • Servizio Policy dell'organizzazione
  • IAM
Percorso constraints/iam.allowedPolicyMemberDomains
Operatore Is
Valore
  • CUSTOMER_ID,ORG_ID
Tipo Elenco
Controlli NIST-800-53 correlati
  • AC-3
  • AC-17
  • AC-20
Controlli correlati del profilo CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
Informazioni correlate

Limita l'utilizzo del servizio risorse

ID controllo Google RM-CO-4.1
Implementazione Obbligatorio
Descrizione

Il vincolo gcp.restrictServiceUsage garantisce che solo i servizi approvati Google Cloud vengano utilizzati nei luoghi giusti. Ad esempio, una cartella di produzione o molto sensibile ha un piccolo elenco di Google Cloud servizi approvati per l'archiviazione dei dati. Una cartella sandbox potrebbe avere un elenco più ampio di servizi e controlli di sicurezza dei dati di accompagnamento per contribuire a prevenire l'esfiltrazione di dati. Il valore è specifico per i tuoi sistemi e corrisponde all'elenco approvato di servizi e dipendenze per progetti e cartelle specifici.

Questo vincolo consente alla tua organizzazione di creare una lista consentita di servizi approvati, il che aiuta a impedire ai dipendenti di utilizzare servizi non verificati.

Prodotti applicabili
  • Servizio Policy dell'organizzazione
  • Resource Manager
Percorso constraints/gcp.restrictServiceUsage
Operatore Is
Controlli NIST-800-53 correlati
  • AC-3
  • AC-17
  • AC-20
Controlli correlati del profilo CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
Informazioni correlate

Limitare le località delle risorse

ID controllo Google RM-CO-4.2
Implementazione Obbligatorio
Descrizione

Il vincolo di limitazione della località delle risorse (gcp.resourceLocations) garantisce che per l'archiviazione dei dati vengano utilizzate solo le regioni Google Cloud approvate. Il valore è specifico per i tuoi sistemi e corrisponde all'elenco approvato di regioni per la residenza dei dati della tua organizzazione.

Questo vincolo consente alla tua organizzazione di imporre che le risorse e i dati vengano creati e salvati solo in regioni geografiche specifiche approvate.

Prodotti applicabili
  • Servizio Policy dell'organizzazione
  • Resource Manager
Percorso constraints/gcp.resourceLocations
Operatore Is
Controlli NIST-800-53 correlati
  • AC-3
  • AC-17
  • AC-20
Controlli correlati del profilo CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
Informazioni correlate

Networking

Questa sezione include le best practice e le linee guida per Virtual Private Cloud (VPC) e Cloud DNS durante l'esecuzione dei carichi di lavoro su Google Cloud.

Bloccare la creazione della rete predefinita

ID controllo Google VPC-CO-6.1
Implementazione Obbligatorio
Descrizione

Il vincolo booleano compute.skipDefaultNetworkCreation ignora la creazione della rete predefinita e delle risorse correlate durante la creazione dei progetti Google Cloud .

La rete predefinita è una rete Virtual Private Cloud (VPC) in modalità automatica con regole firewall IPv4 precompilate per consentire i percorsi di comunicazione interni. In genere, questa configurazione non è una postura di sicurezza consigliata per gli ambienti di produzione.

Prodotti applicabili
  • Servizio Policy dell'organizzazione
  • Virtual Private Cloud (VPC)
Percorso constraints/compute.skipDefaultNetworkCreation
Valore
  • True
Tipo Booleano
Controlli NIST-800-53 correlati
  • SC-7
  • SC-8
Controlli correlati del profilo CRI
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
Informazioni correlate

Attiva le estensioni di sicurezza DNS

ID controllo Google DNS-CO-6.1
Implementazione Obbligatorio
Descrizione

Le estensioni DNSSEC (Domain Name System Security Extensions) sono una funzionalità del DNS (Domain Name System) che autentica le risposte alle ricerche dei nomi di dominio. Non fornisce protezioni della privacy per queste ricerche, ma impedisce ai malintenzionati di manipolare o compromettere le risposte alle richieste DNS.

In Cloud DNS, abilita DNSSEC nei seguenti punti:

  • Zona DNS
  • Dominio di primo livello (TLD)
  • Risoluzione DNS
Prodotti applicabili
  • Cloud DNS
Controlli NIST-800-53 correlati
  • SC-7
  • SC-8
Controlli correlati del profilo CRI
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
Informazioni correlate

Abilitare la limitazione dell'ambito del servizio nelle policy di accesso di Gestore contesto accesso

ID controllo Google COM-CO-8.1
Implementazione Consigliato per l'AI generativa sui casi d'uso
Descrizione

Per ogni perimetro di servizio, verifica nella console Google Cloud che il tipo di perimetro sia impostato su normale.

Prodotti applicabili
  • Gestore contesto accesso
  • Controlli di servizio VPC
Percorso accesscontextmanager.accessPolicies.servicePerimeters/perimeterType
Operatore ==
Valore
  • PERIMETER_TYPE_REGULAR
Tipo Stringa
Controlli NIST-800-53 correlati
  • SC-7
  • SC-8
Controlli correlati del profilo CRI
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
Informazioni correlate

Limita le API all'interno dei perimetri di servizio dei Controlli di servizio VPC

ID controllo Google COM-CO-8.2
Implementazione Consigliato per l'AI generativa sui casi d'uso
Descrizione

Per ogni perimetro di servizio, utilizza Gestore contesto accesso per verificare che il perimetro protegga l'API.

Prodotti applicabili
  • Controlli di servizio VPC
  • Gestore contesto accesso
Percorso accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices
Operatore Anyof
Valore
  • aiplatform.googleapis.com
  • artifactregistry.googleapis.com
  • bigquery.googleapis.com
  • cloudasset.googleapis.com
  • cloudbuild.googleapis.com
  • cloudfunctions.googleapis.com
  • cloudresourcemanager.googleapis.com
  • containeranalysis.googleapis.com
  • discoveryengine.googleapis.com
  • dns.googleapis.com
  • notebooks.googleapis.com
  • ondemandscanning.googleapis.com
  • orgpolicy.googleapis.com
  • pubsub.googleapis.com
  • secretmanager.googleapis.com
  • storage.googleapis.com
  • visionai.googleapis.com
Tipo Stringa
Controlli NIST-800-53 correlati
  • SC-7
  • SC-8
Controlli correlati del profilo CRI
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
Informazioni correlate

Usa DNS di zona

ID controllo Google DNS-CO-4.1
Implementazione Facoltativo
Descrizione

Il vincolo booleano compute.setNewProjectDefaultToZonalDNSOnly consente di impostare l'impostazione del DNS interno per i nuovi progetti in modo che utilizzino solo il DNS di zona. Utilizza il DNS di zona perché offre una maggiore affidabilità rispetto alle singole zone, in quanto isola gli errori nella registrazione DNS .

Prodotti applicabili
  • Policy dell'organizzazione
Percorso constraints/compute.setNewProjectDefaultToZonalDNSOnly
Operatore =
Valore
  • True
Tipo Booleano
Controlli NIST-800-53 correlati
  • AC-3
  • AC-17
  • AC-20
Controlli correlati del profilo CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
Informazioni correlate

Logging, monitoraggio, avvisi

Questa sezione include le best practice e le linee guida per i servizi di logging e controllo in Google Cloud e la configurazione degli avvisi per servizi come la fatturazione Cloud.

Condividere gli audit log di Cloud Identity

ID controllo Google CI-CO-6.5
Implementazione Obbligatorio
Descrizione

Se utilizzi Cloud Identity, condividi gli audit log da Cloud Identity con Google Cloud.

I log di controllo dell'attività amministrativa di Google Workspace o Cloud Identity vengono normalmente gestiti e visualizzati nella Console di amministrazione Google, separatamente dai log nel tuo ambiente Google Cloud . Questi log contengono informazioni pertinenti per il tuo Google Cloud ambiente, ad esempio gli eventi di accesso degli utenti.

Ti consigliamo di condividere i log di controllo di Cloud Identity con il tuo ambiente Google Cloud per gestire centralmente i log di tutte le origini.

Prodotti applicabili
  • Google Workspace
  • Cloud Logging
  • Cloud Identity
Controlli NIST-800-53 correlati
  • AC-2
  • AC-3
  • AC-8
  • AC-9
Controlli correlati del profilo CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
Informazioni correlate

Utilizzare gli audit log

ID controllo Google COM-CO-7.3
Implementazione Obbligatorio
Descrizione

I serviziGoogle Cloud scrivono voci di audit log per rispondere alla domanda "Chi ha fatto cosa, dove e quando?" con le risorse Google Cloud .

Abilita l'audit logging a livello di organizzazione. Puoi configurare la registrazione utilizzando la pipeline che utilizzi per configurare l'organizzazione Google Cloud .

Prodotti applicabili
  • Cloud Audit Logs
Controlli NIST-800-53 correlati
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controlli correlati del profilo CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informazioni correlate

Abilita i log di flusso VPC

ID controllo Google COM-CO-7.4
Implementazione Obbligatorio
Descrizione

I log di flusso VPC registrano un campione di flussi di rete inviati e ricevuti dalle istanze VM, incluse quelle utilizzate come nodi Google Kubernetes Engine (GKE). Il campione è in genere pari al 50% o meno dei flussi di rete VPC.

Quando abiliti i log di flusso VPC, abiliti la registrazione per tutte le VM in una subnet. Tuttavia, puoi ridurre la quantità di informazioni scritte nel logging.

Abilita i log di flusso VPC per ogni subnet VPC. Puoi configurare la registrazione utilizzando una pipeline che utilizzi per creare un progetto.

Prodotti applicabili
  • Virtual Private Cloud
Controlli NIST-800-53 correlati
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controlli correlati del profilo CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informazioni correlate

Attivare il logging delle regole firewall

ID controllo Google COM-CO-7.5
Implementazione Obbligatorio
Descrizione

Per impostazione predefinita, le regole firewall non scrivono automaticamente i log.Il logging delle regole firewall consente di controllare, verificare e analizzare gli effetti delle regole firewall. Ad esempio, puoi determinare se una regola firewall progettata per negare il traffico funziona come previsto. Il logging è utile anche se vuoi determinare quante connessioni sono interessate da una determinata regola firewall.

Attiva la registrazione per ogni regola firewall. Puoi configurare la registrazione utilizzando una pipeline che utilizzi per creare un firewall.

Prodotti applicabili
  • Virtual Private Cloud
Controlli NIST-800-53 correlati
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controlli correlati del profilo CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informazioni correlate

Abilita gli audit log di accesso ai dati

ID controllo Google COM-CO-7.2
Implementazione Consigliato per determinati casi d'uso
Descrizione

Per monitorare chi ha avuto accesso ai dati nel tuo ambiente Google Cloud , attiva gli audit log di accesso ai dati. Questi log registrano le chiamate API che leggono, creano o modificano i dati utente, nonché le chiamate API che leggono le configurazioni delle risorse.

Ti consigliamo vivamente di attivare gli audit log di accesso ai dati per i modelli di AI generativa e i dati sensibili per assicurarti di poter controllare chi ha letto le informazioni. Per utilizzare gli audit log degli accessi ai dati, devi configurare una logica di rilevamento personalizzata per attività specifiche, come gli accessi dei super amministratori.

Il volume degli audit log di accesso ai dati può essere elevato. L'abilitazione dei log di accesso ai dati potrebbe comportare l'addebito di costi aggiuntivi per l'utilizzo dei log nel tuo progetto Google Cloud .

Prodotti applicabili
  • Cloud Audit Logs
Controlli NIST-800-53 correlati
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controlli correlati del profilo CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informazioni correlate

Configurare gli avvisi di fatturazione

ID controllo Google CB-CO-6.1
Implementazione Consigliato
Descrizione

Evita sorprese nella tua fattura creando budget di fatturazione Cloud per monitorare tutti i tuoi Google Cloud addebiti in un unico posto. Dopo aver stabilito un importo del budget, imposta regole di soglia di avviso per il budget in base al progetto per attivare le notifiche email. Queste notifiche ti aiutano a monitorare la spesa rispetto al budget. Puoi anche utilizzare i budget di fatturazione Cloud per automatizzare le risposte al controllo dei costi.

Prodotti applicabili
  • Fatturazione Cloud
Controlli NIST-800-53 correlati
  • SI-4
  • SI-5
Controlli correlati del profilo CRI
  • PR.DS-5.1
  • PR.DS-8.1
  • ID.RA-1.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
  • DE.CM-5.1
  • DE.CM-6.1
  • DE.CM-6.2
  • DE.CM-6.3
  • DE.CM-7.1
  • DE.CM-7.2
  • DE.CM-7.3
  • DE.CM-7.4
  • DE.DP-2.1
  • DE.DP-3.1
  • DE.DP-4.1
  • DE.DP-4.2
  • DE.DP-5.1
  • DE.AE-2.1
  • DE.AE-3.1
  • DE.AE-3.2
  • DE.AE-4.1
  • ID.RA-1.1
  • ID.RA-2.1
  • ID.RA-3.1
  • ID.RA-3.2
  • ID.RA-3.3
Informazioni correlate

Attivare i log di Access Transparency

ID controllo Google COM-CO-7.7
Implementazione Facoltativo
Descrizione

I log standard mostrano le azioni intraprese dagli utenti della tua organizzazione, mentre i log di Access Transparency mostrano le azioni intraprese dal personale di assistenza Google quando accede all'account. Questo accesso in genere avviene solo in risposta a una richiesta di assistenza. I log di Access Transparency forniscono un audit trail completo e verificabile di tutti gli accessi, essenziale per soddisfare i rigorosi requisiti di conformità e governance dei dati.

Puoi attivare Access Transparency a livello di organizzazione.

Prodotti applicabili
  • Access Transparency
Controlli NIST-800-53 correlati
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controlli correlati del profilo CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informazioni correlate

Esportare i dati di fatturazione per un'analisi dettagliata

ID controllo Google CB-CO-6.2
Implementazione Facoltativo
Descrizione

Per un'ulteriore analisi della fatturazione, puoi esportare i dati di fatturazione Google Cloud in BigQuery o in un file JSON. Ad esempio, puoi esportare automaticamente dati dettagliati, come utilizzo, stime di costi e prezzi, durante la giornata in un set di dati BigQuery da te specificato. Potrai quindi accedere ai tuoi dati di fatturazione Cloud da BigQuery per un'analisi dettagliata o utilizzare uno strumento come Data Studio per visualizzare i tuoi dati.

Prodotti applicabili
  • BigQuery Data Transfer Service
  • BigQuery
  • Fatturazione Cloud
Controlli NIST-800-53 correlati
  • SI-4
  • SI-5
Controlli correlati del profilo CRI
  • PR.DS-5.1
  • PR.DS-8.1
  • ID.RA-1.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
  • DE.CM-5.1
  • DE.CM-6.1
  • DE.CM-6.2
  • DE.CM-6.3
  • DE.CM-7.1
  • DE.CM-7.2
  • DE.CM-7.3
  • DE.CM-7.4
  • DE.DP-2.1
  • DE.DP-3.1
  • DE.DP-4.1
  • DE.DP-4.2
  • DE.DP-5.1
  • DE.AE-2.1
  • DE.AE-3.1
  • DE.AE-3.2
  • DE.AE-4.1
  • ID.RA-1.1
  • ID.RA-2.1
  • ID.RA-3.1
  • ID.RA-3.2
  • ID.RA-3.3
Informazioni correlate

Gestione di chiavi e secret

Questa sezione include le best practice e le linee guida per Cloud Key Management Service e Secret Manager durante l'esecuzione dei carichi di lavoro suGoogle Cloud.

Crittografa i dati at-rest in Google Cloud

ID controllo Google COM-CO-2.1
Implementazione Obbligatorio (impostazione predefinita)
Descrizione

Tutti i dati in Google Cloud sono criptati at-rest per impostazione predefinita utilizzando algoritmi approvati dal NIST.

Prodotti applicabili
  • Google Cloud default
Controlli NIST-800-53 correlati
  • SC-28
Controlli correlati del profilo CRI
  • PR.DS-1.1
  • PR.DS-1.2
Informazioni correlate

Utilizzare algoritmi approvati dal NIST per la crittografia e la decrittografia

ID controllo Google COM-CO-2.4
Implementazione Obbligatorio
Descrizione

Assicurati che Cloud Key Management Service (Cloud KMS) utilizzi solo algoritmi approvati dal NIST per archiviare le chiavi sensibili nell'ambiente. Questo controllo garantisce l'utilizzo sicuro delle chiavi solo da parte di algoritmi e sicurezza approvati dal NIST. Il campo CryptoKeyVersionAlgorithm è un elenco consentito fornito.

Rimuovi gli algoritmi che non rispettano le policy della tua organizzazione.

Prodotti applicabili
  • Cloud KMS
Percorso cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm
Operatore in
Valore
  • RSA_SIGN_PSS_2048_SHA256
  • RSA_SIGN_PSS_3072_SHA256
  • RSA_SIGN_PSS_4096_SHA256
  • RSA_DECRYPT_OAEP_2048_SHA256
  • RSA_DECRYPT_OAEP_4096_SHA256
  • RSA_DECRYPT_OAEP_2048_SHA1
  • RSA_DECRYPT_OAEP_4096_SHA1
Tipo Stringa
Controlli NIST-800-53 correlati
  • SC-12
  • SC-13
Controlli correlati del profilo CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informazioni correlate

Imposta lo scopo delle chiavi Cloud KMS

ID controllo Google COM-CO-2.5
Implementazione Obbligatorio
Descrizione

Imposta lo scopo delle chiavi Cloud KMS su ENCRYPT_DECRYPT in modo che le chiavi vengano utilizzate solo per criptare e decriptare i dati. Questo controllo blocca altre funzioni, come la firma, e garantisce che le chiavi vengano utilizzate solo per lo scopo previsto. Se utilizzi chiavi per altre funzioni, convalida questi casi d'uso e valuta la possibilità di creare chiavi aggiuntive.

Prodotti applicabili
  • Cloud KMS
Percorso cloudkms.projects.locations.keyRings.cryptoKeys/purpose
Operatore ==
Valore
  • ENCRYPT_DECRYPT
Tipo Stringa
Controlli NIST-800-53 correlati
  • SC-12
  • SC-13
Controlli correlati del profilo CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informazioni correlate

Assicurati che le impostazioni CMEK siano appropriate per i data warehouse BigQuery sicuri

ID controllo Google COM-CO-2.6
Implementazione Obbligatorio
Descrizione

Il livello di protezione indica il modo in cui vengono eseguite le operazioni crittografiche. Dopo aver creato una chiave di crittografia gestita dal cliente (CMEK), non puoi modificare il livello di protezione. I livelli di protezione supportati sono i seguenti:

  • SOFTWARE: le operazioni di crittografia vengono eseguite nel software.
  • HSM:le operazioni di crittografia vengono eseguite in un modulo di sicurezza hardware (HSM).
  • ESTERNO:le operazioni di crittografia vengono eseguite utilizzando una chiave archiviata in un gestore di chiavi esterno connesso a Google Cloud tramite internet. Limitato alla crittografia simmetrica e alla firma asimmetrica.
  • EXTERNAL_VPC::le operazioni di crittografia vengono eseguite utilizzando una chiave archiviata in un gestore di chiavi esterno connesso a Google Cloud tramite una rete Virtual Private Cloud (VPC). Limitato alla crittografia simmetrica e alla firma asimmetrica.
Prodotti applicabili
  • Cloud KMS
  • BigQuery
Percorso cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel
Operatore in
Valore
  • []
Tipo Stringa
Controlli NIST-800-53 correlati
  • SC-12
  • SC-13
Controlli correlati del profilo CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informazioni correlate

Ruota la chiave di crittografia ogni 90 giorni

ID controllo Google COM-CO-2.7
Implementazione Obbligatorio
Descrizione

Assicurati che il periodo di rotazione delle chiavi Cloud KMS sia impostato su 90 giorni. Una best practice generale è ruotare le chiavi di sicurezza a intervalli regolari. Questo controllo applica rotazione della chiave per le chiavi create con i servizi HSM.

Quando crei questo periodo di rotazione, crea anche criteri e procedure appropriati per gestire in modo sicuro la creazione, l'eliminazione e la modifica del materiale di generazione delle chiavi, in modo da proteggere le tue informazioni e garantire la disponibilità. Assicurati che questo periodo rispetti le norme aziendali per rotazione della chiave.

Prodotti applicabili
  • Cloud KMS
Percorso cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod
Operatore <=
Valore
  • 90
Tipo int32
Controlli NIST-800-53 correlati
  • SC-12
  • SC-13
Controlli correlati del profilo CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informazioni correlate

Configurare la rotazione automatica dei secret

ID controllo Google SM-CO-6.2
Implementazione Obbligatorio
Descrizione
Ruota automaticamente i secret e disponi di procedure di rotazione di emergenza in caso di compromissione.
Prodotti applicabili
  • Secret Manager
Controlli NIST-800-53 correlati
  • SC-12
  • SC-13
Controlli correlati del profilo CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informazioni correlate

Utilizzare CMEK per i messaggi Pub/Sub

ID controllo Google PS-CO-6.1
Implementazione Consigliato
Descrizione
Quando abiliti le chiavi di crittografia gestite dal cliente (CMEK) per Pub/Sub, ottieni un maggiore controllo delle chiavi di crittografia che Pub/Sub utilizza per proteggere i tuoi messaggi. A livello di applicazione, Pub/Sub cripta individualmente i messaggi in entrata quando li riceve. Prima di pubblicare i messaggi in una sottoscrizione, Pub/Sub li cripta utilizzando la chiave di crittografia dei dati (DEK) più recente generata per l'argomento. Pub/Sub decripta i messaggi poco prima che vengano recapitati ai sottoscrittori. Pub/Sub utilizza un service account Google Cloud per accedere a Cloud Key Management Service. Il account di servizio viene gestito internamente da Pub/Sub per ogni progetto e non è visibile nell'elenco dei service account.
Prodotti applicabili
  • Cloud KMS
  • Pub/Sub
Controlli NIST-800-53 correlati
  • SC-12
  • SC-13
Controlli correlati del profilo CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informazioni correlate

Limitare la posizione delle chiavi di crittografia gestite dal cliente

ID controllo Google COM-CO-2.2
Implementazione Consigliato
Descrizione

Utilizza il vincolo della policy dell'organizzazione Limita i progetti che possono fornire CryptoKey KMS per CMEK (gcp.restrictCmekCryptoKeyProjects) per definire i progetti che possono archiviare le chiavi di crittografia gestite dal cliente (CMEK). Questo vincolo ti consente di centralizzare la governance e la gestione delle chiavi di crittografia. Quando una chiave selezionata non soddisfa questo vincolo, la creazione della risorsa non va a buon fine.

Per modificare questo vincolo, gli amministratori devono disporre del ruolo IAM Organization Policy Administrator (roles/orgpolicy.policyAdmin).

Se vuoi aggiungere un secondo livello di protezione, ad esempio Bring Your Own Key, modifica questo vincolo in modo che rappresenti i nomi delle chiavi CMEK abilitate.

Specifiche del prodotto:

  • In Gemini Enterprise Agent Platform, archivi le chiavi nel progetto PROGETTI CHIAVE.
Prodotti applicabili
  • Cloud KMS
  • Policy organizzazione
Percorso constraints/gcp.restrictCmekCryptoKeyProjects
Operatore notexists
Valore
  • KEY PROJECTS
Tipo Stringa
Controlli NIST-800-53 correlati
  • SC-12
  • SC-13
Controlli correlati del profilo CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informazioni correlate

Utilizzare CMEK per i servizi Google Cloud

ID controllo Google COM-CO-2.3
Implementazione Consigliato
Descrizione

Se hai bisogno di un maggiore controllo sulle operazioni con le chiavi rispetto a quanto consentito dalle Google-owned and Google-managed encryption keys chiavi di crittografiabasate su Google Clouddi proprietà di Google e gestite da Google, puoi utilizzare le chiavi di crittografia gestite dal cliente (CMEK). Queste chiavi vengono create e gestite utilizzando Cloud KMS. Memorizza le chiavi come chiavi software, in un cluster HSM o in un sistema di gestione delle chiavi esterno.

Le velocità di crittografia e decrittografia di Cloud KMS sono soggette a quote.

Specifiche di Cloud Storage

In Cloud Storage, utilizza le chiavi CMEK su singoli oggetti o configura i bucket Cloud Storage in modo che utilizzino una chiave CMEK per impostazione predefinita su tutti i nuovi oggetti aggiunti a un bucket. Quando utilizzi una CMEK, un oggetto viene criptato con la chiave da Cloud Storage al momento dell'archiviazione in un bucket e viene decriptato automaticamente da Cloud Storage quando viene fornito ai richiedenti.

Quando utilizzi le chiavi CMEK con Cloud Storage, si applicano le seguenti limitazioni:

  • Non puoi criptare un oggetto con una CMEK aggiornando i metadati dell'oggetto. Includi la chiave come parte della riscrittura dell'oggetto.
  • Cloud Storage utilizza il comando di aggiornamento degli oggetti per impostare le chiavi di crittografia sugli oggetti, ma il comando riscrive l'oggetto nell'ambito della richiesta.
  • Devi creare il keyring Cloud KMS nella stessa posizione dei dati che intendi criptare. Ad esempio, se il bucket si trova in us-east1, qualsiasi portachiavi utilizzato per criptare gli oggetti in quel bucket deve essere creato anche in us-east1.
  • Per la maggior parte delle doppie regioni, devi creare il keyring Cloud KMS nella multiregione associata. Ad esempio, se il bucket si trova nella coppia us-east1, us-west1, qualsiasi portachiavi utilizzato per criptare gli oggetti in quel bucket deve essere creato nella multiregione Stati Uniti.
  • Per le doppie regioni predefinite asia1, eur4 e nam4, devi creare il keyring nella stessa doppia regione predefinita.
  • Il checksum CRC32C e l'hash MD5 degli oggetti criptati con chiavi CMEK non vengono restituiti quando vengono elencati oggetti con l'API JSON.
  • L'utilizzo di strumenti come Cloud Storage per eseguire richieste di metadati GET aggiuntive su ogni oggetto di crittografia per recuperare le informazioni CRC32C e MD5 può rendere l'elenco notevolmente più breve. Cloud Storage non può utilizzare la parte di decrittografia delle chiavi asimmetriche archiviate in Cloud KMS per decriptare automaticamente gli oggetti pertinenti nello stesso modo in cui lo fanno le CMEK.
Prodotti applicabili
  • Cloud KMS
  • Policy organizzazione
  • Cloud Storage
Percorso constraints/gcp.restrictNonCmekServices
Operatore ==
Valore
  • bigquery.googleapis.com
  • storage.googleapis.com
  • aiplatform.googleapis.com
Tipo Stringa
Controlli NIST-800-53 correlati
  • SC-12
  • SC-13
Controlli correlati del profilo CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informazioni correlate

Replica automaticamente i secret

ID controllo Google SM-CO-6.1
Implementazione Consigliato
Descrizione
Scegli la policy di replica automatica per replicare i tuoi secret, a meno che il tuo workload non abbia requisiti di località specifici. Il criterio automatico soddisfa le esigenze di disponibilità e prestazioni della maggior parte dei workload. Se il tuo workload ha requisiti di località specifici, puoi utilizzare l'API per selezionare le località per la policy di replica quando crei il secret.
Prodotti applicabili
  • Secret Manager
Controlli NIST-800-53 correlati
  • SC-12
  • SC-13
Controlli correlati del profilo CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informazioni correlate

Security posture e analisi

Questo documento include le best practice e le linee guida per Security Command Center quando esegui carichi di lavoro su Google Cloud.

Abilita Security Command Center a livello di organizzazione

ID controllo Google SCC-CO-6.1
Implementazione Obbligatorio
Descrizione
Abilita Security Command Center a livello di organizzazione per evitare configurazioni aggiuntive. Se non vuoi utilizzare Security Command Center, devi abilitare un'altra soluzione di gestione della postura.
Prodotti applicabili
  • Security Command Center
Controlli NIST-800-53 correlati
  • SI-4
  • SI-5
Controlli correlati del profilo CRI
  • PR.DS-5.1
  • PR.DS-8.1
  • ID.RA-1.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
  • DE.CM-5.1
  • DE.CM-6.1
  • DE.CM-6.2
  • DE.CM-6.3
  • DE.CM-7.1
  • DE.CM-7.2
  • DE.CM-7.3
  • DE.CM-7.4
  • DE.DP-2.1
  • DE.DP-3.1
  • DE.DP-4.1
  • DE.DP-4.2
  • DE.DP-5.1
  • DE.AE-2.1
  • DE.AE-3.1
  • DE.AE-3.2
  • DE.AE-4.1
  • ID.RA-1.1
  • ID.RA-2.1
  • ID.RA-3.1
  • ID.RA-3.2
  • ID.RA-3.3
Informazioni correlate

Configurare gli avvisi da Security Command Center

ID controllo Google SCC-CO-7.1
Implementazione Consigliato
Descrizione
Gli avvisi di Security Command Center forniscono visibilità sulla tua organizzazione e ti informano sui problemi relativi ai tuoi servizi Google Cloud , in modo che tu possa intraprendere le azioni appropriate. Puoi configurare avvisi in Cloud Logging per ricevere notifiche sugli errori correlati all'agente di servizio Security Command Center (service-org-ORGANIZATION_NUMBER@security-center-api.iam.gserviceaccount.com).
Prodotti applicabili
  • Security Command Center
  • Logging
Controlli NIST-800-53 correlati
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controlli correlati del profilo CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informazioni correlate

Passaggi successivi