Controlli di gestione dei dati per i casi d'uso dell'AI generativa

Questo documento include le best practice e le linee guida per i sistemi di gestione dei dati quando esegui workload di AI generativa su Google Cloud.

I sistemi di gestione dei dati come BigQuery e Cloud Storage ti consentono di archiviare i dati necessari per i tuoi workflow ML, inclusi dati di addestramento, artefatti del modello e dati di produzione.

Controlli comuni

Questi controlli si applicano a tutti i sistemi di gestione dei dati.

Abilitare Sensitive Data Protection per l'ispezione dei dati

ID controllo Google COM-CO-5.1
Implementazione Consigliato
Descrizione

Google Cloud consiglia di utilizzare Sensitive Data Protection. Gli infoType o i modelli di job che selezioni dipendono dai tuoi sistemi specifici.

Prodotti applicabili
  • Sensitive Data Protection
Controlli NIST-800-53 correlati
  • SI-4
  • IA-7
  • SC-7
  • SC-8
Controlli correlati del profilo CRI
  • PR.AC-1.1
  • PR.AC-1.2
  • PR.AC-1.3
  • PR.DS-5.1
  • PR.DS-8.1
  • ID.RA-1.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
  • DE.CM-5.1
  • DE.CM-6.1
  • DE.CM-6.2
  • DE.CM-6.3
  • DE.CM-7.1
  • DE.CM-7.2
  • DE.CM-7.3
  • DE.CM-7.4
  • DE.DP-2.1
  • DE.DP-3.1
  • DE.DP-4.1
  • DE.DP-4.2
  • DE.DP-5.1
  • DE.AE-2.1
  • DE.AE-3.1
  • DE.AE-3.2
  • DE.AE-4.1
Informazioni correlate

Controlli del data warehouse

Questi controlli si applicano a BigQuery.

Assicurati che i set di dati BigQuery non siano leggibili pubblicamente o impostati su allAuthenticatedUsers

ID controllo Google BQ-CO-6.1
Implementazione Obbligatorio
Descrizione

Limita l'accesso alle informazioni in un set di dati BigQuery solo a utenti specifici. Per configurare questa protezione, devi configurare ruoli dettagliati.

Prodotti applicabili
  • Servizio Policy dell'organizzazione
  • BigQuery
  • Identity and Access Management (IAM)
Percorso cloudasset.assets/assetType
Operatore ==
Valore
  • bigquery.googleapis.com/Dataset
Tipo Stringa
Controlli NIST-800-53 correlati
  • AC-3
  • AC-12
  • AC-17
  • AC-20
Controlli del profilo CRI correlati
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
Informazioni correlate

Assicurati che le tabelle BigQuery non siano leggibili pubblicamente o impostate su allAuthenticatedUsers

ID controllo Google BQ-CO-6.2
Implementazione Obbligatorio
Descrizione

Limita l'accesso alle informazioni in una tabella BigQuery solo a utenti specifici. Per configurare questa protezione, devi configurare ruoli dettagliati.

Prodotti applicabili
  • Identity and Access Management (IAM)
  • BigQuery
Percorso cloudasset.assets/iamPolicy.bindings.members
Operatore anyof
Valore
  • allUsers
  • allAuthenticatedUsers
Tipo Stringa
Controlli NIST-800-53 correlati
  • AC-3
  • AC-12
  • AC-17
  • AC-20
Controlli del profilo CRI correlati
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
Informazioni correlate

Criptare i singoli valori in una tabella BigQuery

ID controllo Google BQ-CO-6.3
Implementazione Facoltativo
Descrizione

Se la tua organizzazione richiede la crittografia dei singoli valori all'interno di una tabella BigQuery, utilizza le funzioni di crittografia AEAD (Authenticated Encryption with Associated Data).

Prodotti applicabili
  • BigQuery
Controlli NIST-800-53 correlati
  • SC-13
Controlli correlati del profilo CRI
  • PR.DS-5.1
Informazioni correlate

Utilizzare le viste autorizzate per i set di dati BigQuery

ID controllo Google BQ-CO-6.4
Implementazione Facoltativo
Descrizione

Le viste autorizzate ti consentono di condividere un sottoinsieme di dati in un set di dati con utenti specifici. Ad esempio, una vista autorizzata ti consente di condividere i risultati di una query con utenti e gruppi specifici senza concedere loro l'accesso ai dati di origine sottostanti.

Prodotti applicabili
  • BigQuery
Controlli NIST-800-53 correlati
  • AC-3
  • AC-12
  • AC-17
  • AC-20
Controlli del profilo CRI correlati
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
Informazioni correlate

Utilizzare la sicurezza a livello di colonna di BigQuery

ID controllo Google BQ-CO-6.5
Implementazione Facoltativo
Descrizione

Utilizza la sicurezza a livello di colonna BigQuery per creare criteri che controllano al momento della query se un utente dispone dell'accesso corretto. BigQuery fornisce un accesso granulare alle colonne sensibili utilizzando i tag di criteri o la classificazione basata sui tipi di dati.

Prodotti applicabili
  • BigQuery
Controlli NIST-800-53 correlati
  • AC-3
  • AC-12
  • AC-17
  • AC-20
Controlli del profilo CRI correlati
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
Informazioni correlate

Utilizzare la sicurezza a livello di riga di BigQuery

ID controllo Google BQ-CO-6.6
Implementazione Facoltativo
Descrizione

Utilizza la sicurezza a livello di riga e i criteri di accesso per abilitare il controllo dell'accesso granulare a un sottoinsieme di dati in una tabella BigQuery.

Prodotti applicabili
  • BigQuery
Controlli NIST-800-53 correlati
  • AC-3
  • AC-12
  • AC-17
  • AC-20
Controlli del profilo CRI correlati
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
Informazioni correlate

Utilizzare i grafici delle risorse BigQuery

ID controllo Google BQ-CO-7.1
Implementazione Facoltativo
Descrizione

I grafici delle risorse BigQuery consentono agli amministratori BigQuery di osservare in che modo la loro organizzazione, cartella o prenotazione utilizza gli slot BigQuery e il rendimento delle query.

Prodotti applicabili
  • BigQuery
Controlli NIST-800-53 correlati
  • AC-3
  • AC-12
  • AC-17
  • AC-20
Controlli del profilo CRI correlati
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
Informazioni correlate

Controlli dello spazio di archiviazione

Questi controlli si applicano a Cloud Storage.

Bloccare l'accesso pubblico ai bucket Cloud Storage

ID controllo Google GCS-CO-4.1
Implementazione Obbligatorio
Descrizione

Il vincolo booleano storage.publicAccessPrevention impedisce l'accesso ai bucket di archiviazione da origini pubbliche senza autenticazione. Disattiva e blocca gli elenchi di controllo dell'accesso dell'accesso (ACL) e le autorizzazioni Identity and Access Management (IAM) che concedono l'accesso a allUsers e allAuthenticatedUsers. Questo vincolo funge da rete di sicurezza a livello di organizzazione che blocca attivamente qualsiasi impostazione che renderebbe un bucket accessibile pubblicamente.

Prodotti applicabili
  • Servizio Policy dell'organizzazione
  • Cloud Storage
Percorso constraints/storage.publicAccessPrevention
Operatore ==
Valore
  • True
Tipo Booleano
Controlli NIST-800-53 correlati
  • AC-3
  • AC-17
  • AC-20
Controlli del profilo CRI correlati
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
Informazioni correlate

Utilizzare l'accesso uniforme a livello di bucket

ID controllo Google GCS-CO-4.2
Implementazione Obbligatorio
Descrizione

Il vincolo booleano storage.uniformBucketLevelAccess richiede che i bucket utilizzino un accesso uniforme a livello di bucket. L'accesso uniforme a livello di bucket consente di utilizzare solo le autorizzazioni Identity and Access Management (IAM) a livello di bucket per concedere l'accesso alle risorse Cloud Storage.

L'utilizzo di due sistemi diversi e in conflitto per gestire le autorizzazioni sui bucket di archiviazione è complesso e una causa comune di perdite accidentali di dati. Questa impostazione disattiva il sistema legacy (elenchi di controllo dell'accesso o ACL) e rende il sistema moderno e centralizzato (IAM) l'unica fonte di riferimento per tutte le autorizzazioni.

Prodotti applicabili
  • Servizio Policy dell'organizzazione
  • Cloud Storage
Percorso constraints/storage.uniformBucketLevelAccess
Operatore ==
Valore
  • True
Tipo Booleano
Controlli NIST-800-53 correlati
  • AC-3
  • AC-17
  • AC-20
Controlli del profilo CRI correlati
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
Informazioni correlate

Proteggere le chiavi HMAC per i service account

ID controllo Google GCS-CO-6.9
Implementazione Obbligatorio
Descrizione

Una chiave HMAC è un tipo di credenziale a lunga durata associata a un account di servizio o a un account utente in Cloud Storage. Utilizza una chiave HMAC per creare firme incluse nelle richieste a Cloud Storage. Una firma dimostra che un utente o un account di servizio ha autorizzato una richiesta.

A differenza delle credenziali di breve durata (ad es. token OAuth 2.0), le chiavi HMAC non scadono automaticamente e rimangono valide finché non vengono revocate manualmente. Le chiavi HMAC sono credenziali ad alto rischio: se compromesse, forniscono un accesso permanente alle tue risorse. Devi assicurarti che siano in atto meccanismi adeguati per proteggerli.

Prodotti applicabili
  • Cloud Storage
Percorso storage.projects.hmacKeys/id
Operatore Exists
Valore
  • []
Tipo Stringa
Controlli NIST-800-53 correlati
  • SC-12
  • SC-13
Controlli del profilo CRI correlati
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informazioni correlate

Rileva l'enumerazione dei bucket Cloud Storage da parte dei service account

ID controllo Google GCS-CO-7.2
Implementazione Obbligatorio
Descrizione

Gli account di servizio sono identità non umane progettate per le applicazioni e il loro comportamento è prevedibile e automatizzato. In genere, i service account non devono elencare i bucket, in quanto sono già mappati. Pertanto, se rilevi un account di servizio che tenta di recuperare un elenco di tutti i bucket Cloud Storage, esegui immediatamente un'indagine. L'enumerazione di ricognizione viene spesso utilizzata come tecnica di ricognizione da un malintenzionato che ha ottenuto l'accesso al account di servizio.

Prodotti applicabili
  • Cloud Storage
  • Cloud Audit Logs
Operatore ==
Valore
  • storage.bucket.list
Tipo Stringa
Controlli NIST-800-53 correlati
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controlli del profilo CRI correlati
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informazioni correlate

Rilevare le modifiche alle policy Identity and Access Management (IAM) dei bucket Cloud Storage da parte dei service account

ID controllo Google GCS-CO-7.3
Implementazione Obbligatorio
Descrizione

Configura un avviso che rileva quando la policy IAM di un bucket Cloud Storage viene modificata per concedere l'accesso pubblico. Questo avviso viene attivato quando le entità allUsers o allAuthenticatedUsers vengono aggiunte al criterio IAM di un bucket. Questo avviso è un evento critico di gravità elevata perché può esporre tutti i dati nel bucket. Esamina immediatamente questo avviso per verificare se la modifica è stata autorizzata o se è un segno di una configurazione errata o di un attore malintenzionato.

Nell'avviso, imposta l'attributo JSON data.protoPayload.serviceData.policyData.bindingDeltas.member su allUsers o allAuthenticatedUsers e l'azione su ADD.

Prodotti applicabili
  • Cloud Storage
  • Cloud Audit Logs
Controlli NIST-800-53 correlati
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controlli del profilo CRI correlati
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informazioni correlate

Assicurati che la policy di conservazione del bucket Cloud Storage utilizzi il blocco dei bucket

ID controllo Google GCS-CO-6.1
Implementazione Consigliato
Descrizione

A seconda dei requisiti normativi, assicurati che ogni criterio di conservazione dei bucket Cloud Storage sia bloccato. Imposta il periodo di conservazione su un intervallo di tempo che soddisfi i tuoi requisiti.

Prodotti applicabili
  • Cloud Storage
Percorso storage.buckets/retentionPolicy.isLocked
Operatore !=
Valore
  • True
Tipo Booleano
Controlli NIST-800-53 correlati
  • SI-12
Controlli del profilo CRI correlati
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informazioni correlate

Imposta regole del ciclo di vita per l'azione SetStorageClass

ID controllo Google GCS-CO-6.11
Implementazione Consigliato
Descrizione

Applica le regole del ciclo di vita a ogni bucket Cloud Storage con un tipo di azione SetStorageClass.

Prodotti applicabili
  • Cloud Storage
Percorso storage.buckets/lifecycle.rule.action.type
Operatore ==
Valore
  • SetStorageClass
Tipo Stringa
Controlli NIST-800-53 correlati
  • SI-12
Controlli del profilo CRI correlati
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informazioni correlate

Impostare le regioni consentite per le classi di archiviazione

ID controllo Google GCS-CO-6.12
Implementazione Consigliato
Descrizione
Assicurati che le classi di archiviazione per la configurazione del ciclo di vita non rientrino nelle classificazioni regionali consentite.
Prodotti applicabili
  • Cloud Storage
Percorso storage.buckets/lifecycle.rule.action.storageClass
Operatore nin
Valore
  • MULTI_REGIONAL
  • REGIONAL
Tipo Stringa
Controlli NIST-800-53 correlati
  • SI-12
Controlli del profilo CRI correlati
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informazioni correlate

Abilita la gestione del ciclo di vita per i bucket Cloud Storage

ID controllo Google GCS-CO-6.13
Implementazione Consigliato
Descrizione

Assicurati che la gestione del ciclo di vita di Cloud Storage sia abilitata e configurata. Il controllo del ciclo di vita contiene la configurazione per il ciclo di vita dell'archiviazione. Verifica che le norme in questa impostazione corrispondano ai tuoi requisiti.

Prodotti applicabili
  • Cloud Storage
Percorso storage.buckets/lifecycle
Operatore Exists
Valore
  • []
Tipo Oggetto
Controlli NIST-800-53 correlati
  • SI-12
Controlli del profilo CRI correlati
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informazioni correlate

Abilita le regole di gestione del ciclo di vita per i bucket Cloud Storage

ID controllo Google GCS-CO-6.14
Implementazione Consigliato
Descrizione

Assicurati che le regole di gestione del ciclo di vita per Cloud Storage siano abilitate e configurate. Il controllo delle regole contiene la configurazione per il ciclo di vita dell'archiviazione. Verifica che le norme in questa impostazione corrispondano ai tuoi requisiti.

Prodotti applicabili
  • Cloud Storage
Percorso storage.buckets/lifecycle.rule
Operatore Empty
Valore
  • []
Tipo Array
Controlli NIST-800-53 correlati
  • SI-12
Controlli del profilo CRI correlati
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informazioni correlate

Esaminare e valutare le sospensioni temporanee sugli oggetti attivi

ID controllo Google GCS-CO-6.16
Implementazione Consigliato
Descrizione

Identifica tutti gli oggetti in cui temporaryHold è impostato su TRUE e avvia una procedura di indagine e convalida. Questa valutazione è adatta ai seguenti casi d'uso:

  • Archiviazione a fini legali:per rispettare i requisiti legali per l'archiviazione dei dati, è possibile utilizzare un blocco temporaneo per impedire l'eliminazione di dati sensibili che potrebbero essere pertinenti a indagini o controversie in corso.
  • Prevenzione della perdita di dati:per evitare l'eliminazione accidentale di dati importanti, la sospensione temporanea può essere utilizzata come misura di sicurezza per proteggere le informazioni sull'attività critiche.
  • Moderazione dei contenuti:per esaminare i contenuti potenzialmente sensibili o inappropriati prima che diventino accessibili pubblicamente, applica un blocco temporaneo ai contenuti caricati su Cloud Storage per ulteriori ispezioni e decisioni di moderazione.
Prodotti applicabili
  • Cloud Storage
Percorso storage.objects/temporaryHold
Operatore ==
Valore
  • TRUE
Tipo Booleano
Controlli NIST-800-53 correlati
  • SI-12
Controlli del profilo CRI correlati
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informazioni correlate

Applica criteri di conservazione ai bucket Cloud Storage

ID controllo Google GCS-CO-6.17
Implementazione Consigliato
Descrizione

Assicurati che tutti i bucket Cloud Storage abbiano un criterio di conservazione.

Prodotti applicabili
  • Cloud Storage
Percorso storage.buckets/retentionPolicy.retentionPeriod
Operatore agesmaller
Valore
  • [90,"DAY","AFTER","yyyy-MM-dd'T'HH:mm:ss'Z'"]
Tipo int64
Controlli NIST-800-53 correlati
  • SI-12
Controlli del profilo CRI correlati
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informazioni correlate

Imponi tag di classificazione per i bucket Cloud Storage

ID controllo Google GCS-CO-6.18
Implementazione Consigliato
Descrizione

La classificazione dei dati è un componente fondamentale di qualsiasi programma di governance e sicurezza dei dati. È essenziale applicare un'etichetta di classificazione con valori come pubblico, interno, riservato o limitato a ogni bucket.

Verifica che google_storage_bucket.labels abbia un'espressione per la classificazione e crea una violazione in caso contrario.

Prodotti applicabili
  • Cloud Storage
Percorso storage.buckets/labels.classification
Operatore notexists
Valore
  • []
Tipo Esteso
Controlli NIST-800-53 correlati
  • SI-12
Controlli del profilo CRI correlati
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informazioni correlate

Imponi bucket di log per i bucket Cloud Storage

ID controllo Google GCS-CO-6.3
Implementazione Consigliato
Descrizione

Assicurati che ogni bucket Cloud Storage includa un bucket di log.

Prodotti applicabili
  • Cloud Storage
Percorso storage.buckets/logging.logBucket
Operatore notexists
Valore
  • []
Tipo Stringa
Controlli NIST-800-53 correlati
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controlli del profilo CRI correlati
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informazioni correlate

Configura le regole di eliminazione per i bucket Cloud Storage

ID controllo Google GCS-CO-6.5
Implementazione Consigliato
Descrizione

In Cloud Storage, storage.buckets/lifecycle.rule.action.type si riferisce al tipo di azione da intraprendere su un oggetto specifico in base a una regola del ciclo di vita all'interno di un bucket. Questa configurazione consente di automatizzare la gestione e il ciclo di vita dei dati archiviati nel cloud.

Configura storage.buckets/lifecycle.rule.action.type per assicurarti che gli oggetti vengano eliminati definitivamente dal bucket.

Prodotti applicabili
  • Cloud Storage
Percorso storage.buckets/lifecycle.rule.action.type
Operatore ==
Valore
  • Delete
Tipo Stringa
Controlli NIST-800-53 correlati
  • SI-12
Controlli del profilo CRI correlati
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informazioni correlate

Assicurati che la condizione isLive sia False per le regole di eliminazione

ID controllo Google GCS-CO-6.6
Implementazione Consigliato
Descrizione

Per le regole di eliminazione, assicurati che la condizione isLive della regola sia impostata su false.

In Cloud Storage, storage.buckets/lifecycle.rule.condition.isLive è una condizione booleana utilizzata nelle regole del ciclo di vita per determinare se un oggetto è considerato attivo. Questo filtro contribuisce a garantire che le azioni all'interno di una regola del ciclo di vita vengano applicate solo agli oggetti desiderati in base al loro stato live.

Casi d'uso:

  • Archivia le versioni storiche:archivia solo le versioni non correnti degli oggetti per risparmiare sui costi di archiviazione, mantenendo al contempo facilmente accessibile l'ultima versione.
  • Ripulisci gli oggetti eliminati:automatizza l'eliminazione definitiva degli oggetti eliminati dagli utenti, liberando spazio nel bucket.
  • Proteggi i dati attivi:assicurati che azioni come l'impostazione di blocchi temporanei vengano applicate solo agli oggetti attivi, impedendo la modifica accidentale di versioni archiviate o eliminate
Prodotti applicabili
  • Cloud Storage
Percorso storage.buckets/lifecycle.rule.condition.isLive
Operatore ==
Valore
  • False
Tipo Booleano
Controlli NIST-800-53 correlati
  • SI-12
Controlli del profilo CRI correlati
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informazioni correlate

Imponi il controllo delle versioni per i bucket Cloud Storage

ID controllo Google GCS-CO-6.7
Implementazione Consigliato
Descrizione

Assicurati che il controllo delle versioni sia abilitato per tutti i bucket Cloud Storage. I casi d'uso includono:

  • Protezione e recupero dei dati:proteggiti dalla perdita di dati accidentale impedendo le sovrascritture e consentendo il recupero dei dati eliminati o modificati.
  • Conformità e audit:conserva una cronologia di tutte le modifiche agli oggetti a fini di conformità legale o audit interno.
  • Controllo delle versioni: monitora le modifiche apportate a file e set di dati, consentendo la collaborazione e il rollback alle versioni precedenti, se necessario.
Prodotti applicabili
  • Cloud Storage
Percorso storage.buckets/versioning.enabled
Operatore !=
Valore
  • True
Tipo Booleano
Controlli NIST-800-53 correlati
  • SI-12
Controlli del profilo CRI correlati
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informazioni correlate

Imponi proprietari per i bucket Cloud Storage

ID controllo Google GCS-CO-6.8
Implementazione Consigliato
Descrizione

Assicurati che google_storage_bucket.labels abbia un'espressione per un proprietario.

Prodotti applicabili
  • Cloud Storage
Percorso storage.buckets/labels.owner
Operatore notexists
Valore
  • []
Tipo Esteso
Controlli NIST-800-53 correlati
  • SI-12
Controlli del profilo CRI correlati
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informazioni correlate

Abilita il logging delle attività chiave di Cloud Storage

ID controllo Google GCS-CO-7.4
Implementazione Consigliato
Descrizione

Abilita la registrazione aggiuntiva di determinati oggetti di archiviazione in base al caso d'uso. Ad esempio, registra l'accesso ai bucket di dati sensibili in modo da poter tracciare chi ha ottenuto l'accesso e quando. Quando abiliti la registrazione aggiuntiva, considera il volume di log che potresti generare.

Prodotti applicabili
  • Cloud Storage
Controlli NIST-800-53 correlati
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controlli del profilo CRI correlati
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informazioni correlate

Passaggi successivi