생성형 AI 사용 사례를 위한 데이터 관리 컨트롤

이 문서에는 Google Cloud에서 생성형 AI 워크로드를 실행할 때 데이터 관리 시스템에 관한 권장사항과 가이드라인이 포함되어 있습니다.

BigQueryCloud Storage와 같은 데이터 관리 시스템을 사용하면 학습 데이터, 모델 아티팩트, 프로덕션 데이터 등 ML 워크플로에 필요한 데이터를 저장할 수 있습니다.

일반 컨트롤

이러한 관리 기능은 모든 데이터 관리 시스템에 적용됩니다.

데이터 검사를 위해 Sensitive Data Protection 사용 설정

Google 제어 ID COM-CO-5.1
구현 추천
설명

Google Cloud 에서는 Sensitive Data Protection을 사용하는 것이 좋습니다. 선택하는 infoType 또는 작업 템플릿은 특정 시스템에 따라 달라집니다.

적용 가능한 제품
  • Sensitive Data Protection
관련 NIST-800-53 컨트롤
  • SI-4
  • IA-7
  • SC-7
  • SC-8
관련 CRI 프로필 컨트롤
  • PR.AC-1.1
  • PR.AC-1.2
  • PR.AC-1.3
  • PR.DS-5.1
  • PR.DS-8.1
  • ID.RA-1.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
  • DE.CM-5.1
  • DE.CM-6.1
  • DE.CM-6.2
  • DE.CM-6.3
  • DE.CM-7.1
  • DE.CM-7.2
  • DE.CM-7.3
  • DE.CM-7.4
  • DE.DP-2.1
  • DE.DP-3.1
  • DE.DP-4.1
  • DE.DP-4.2
  • DE.DP-5.1
  • DE.AE-2.1
  • DE.AE-3.1
  • DE.AE-3.2
  • DE.AE-4.1
관련 정보

데이터 웨어하우스 컨트롤

이러한 제어는 BigQuery에 적용됩니다.

BigQuery 데이터 세트가 공개적으로 읽을 수 있거나 allAuthenticatedUsers로 설정되어 있지 않아야 합니다.

Google 제어 ID BQ-CO-6.1
구현 필수
설명

BigQuery 데이터 세트의 정보에 대한 액세스를 특정 사용자에게만 제한합니다. 이 보호를 구성하려면 세부 역할을 설정해야 합니다.

적용 가능한 제품
  • 조직 정책 서비스
  • BigQuery
  • Identity and Access Management(IAM)
경로 cloudasset.assets/assetType
연산자 ==
  • bigquery.googleapis.com/Dataset
유형 문자열
관련 NIST-800-53 컨트롤
  • AC-3
  • AC-12
  • AC-17
  • AC-20
관련 CRI 프로필 컨트롤
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
관련 정보

BigQuery 테이블이 공개적으로 읽을 수 없거나 allAuthenticatedUsers로 설정되어 있지 않은지 확인

Google 제어 ID BQ-CO-6.2
구현 필수
설명

BigQuery 테이블의 정보에 대한 액세스를 특정 사용자에게만 제한합니다. 이 보호를 구성하려면 세부 역할을 설정해야 합니다.

적용 가능한 제품
  • Identity and Access Management(IAM)
  • BigQuery
경로 cloudasset.assets/iamPolicy.bindings.members
연산자 anyof
  • allUsers
  • allAuthenticatedUsers
유형 문자열
관련 NIST-800-53 컨트롤
  • AC-3
  • AC-12
  • AC-17
  • AC-20
관련 CRI 프로필 컨트롤
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
관련 정보

BigQuery 테이블의 개별 값 암호화

Google 제어 ID BQ-CO-6.3
구현 선택사항
설명

조직에서 BigQuery 테이블 내의 개별 값을 암호화해야 하는 경우 연관 데이터로 암호화 인증 (AEAD) 암호화 기능을 사용하세요.

적용 가능한 제품
  • BigQuery
관련 NIST-800-53 컨트롤
  • SC-13
관련 CRI 프로필 컨트롤
  • PR.DS-5.1
관련 정보

BigQuery 데이터 세트에 승인된 뷰 사용

Google 제어 ID BQ-CO-6.4
구현 선택사항
설명

승인된 뷰를 사용하면 데이터 세트의 데이터 하위 집합을 특정 사용자와 공유할 수 있습니다. 예를 들어 승인된 뷰를 사용하면 기본 소스 데이터에 대한 액세스 권한을 부여하지 않고도 특정 사용자 및 그룹과 쿼리 결과를 공유할 수 있습니다.

적용 가능한 제품
  • BigQuery
관련 NIST-800-53 컨트롤
  • AC-3
  • AC-12
  • AC-17
  • AC-20
관련 CRI 프로필 컨트롤
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
관련 정보

BigQuery 열 수준 보안 사용

Google 제어 ID BQ-CO-6.5
구현 선택사항
설명

BigQuery 열 수준 보안을 사용하여 쿼리 시 사용자에게 적절한 액세스 권한이 있는지 확인하는 정책을 만드세요. BigQuery는 데이터의 정책 태그 또는 유형 기반 분류를 사용하여 민감한 열에 대해 세분화된 액세스 권한을 부여합니다.

적용 가능한 제품
  • BigQuery
관련 NIST-800-53 컨트롤
  • AC-3
  • AC-12
  • AC-17
  • AC-20
관련 CRI 프로필 컨트롤
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
관련 정보

BigQuery 행 수준 보안 사용

Google 제어 ID BQ-CO-6.6
구현 선택사항
설명

행 수준 보안 및 액세스 정책을 사용하여 BigQuery 테이블의 데이터 하위 집합에 대한 세분화된 액세스 제어를 사용 설정합니다.

적용 가능한 제품
  • BigQuery
관련 NIST-800-53 컨트롤
  • AC-3
  • AC-12
  • AC-17
  • AC-20
관련 CRI 프로필 컨트롤
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
관련 정보

BigQuery 리소스 차트 사용

Google 제어 ID BQ-CO-7.1
구현 선택사항
설명

BigQuery 관리자는 BigQuery 리소스 차트를 사용하여 조직, 폴더 또는 예약에서 BigQuery 슬롯을 사용하는 방식과 쿼리의 성능을 파악할 수 있습니다.

적용 가능한 제품
  • BigQuery
관련 NIST-800-53 컨트롤
  • AC-3
  • AC-12
  • AC-17
  • AC-20
관련 CRI 프로필 컨트롤
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
관련 정보

스토리지 제어

이러한 제어는 Cloud Storage에 적용됩니다.

Cloud Storage 버킷에 대한 공개 액세스 차단

Google 제어 ID GCS-CO-4.1
구현 필수
설명

storage.publicAccessPrevention 불리언 제약 조건은 인증 없이 공개 소스에서 스토리지 버킷에 액세스하는 것을 방지합니다. allUsersallAuthenticatedUsers에 대한 액세스를 부여하는 액세스 제어 목록 (ACL) 및 Identity and Access Management (IAM) 권한을 사용 중지하고 차단합니다. 이 제약 조건은 버킷에 공개적으로 액세스할 수 있도록 하는 설정을 적극적으로 차단하는 조직 전체 안전망 역할을 합니다.

적용 가능한 제품
  • 조직 정책 서비스
  • Cloud Storage
경로 constraints/storage.publicAccessPrevention
연산자 ==
  • True
유형 불리언
관련 NIST-800-53 컨트롤
  • AC-3
  • AC-17
  • AC-20
관련 CRI 프로필 컨트롤
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
관련 정보

균일한 버킷 수준 액세스 사용

Google 제어 ID GCS-CO-4.2
구현 필수
설명

storage.uniformBucketLevelAccess 부울 제약 조건은 버킷에서 균일한 버킷 수준 액세스를 사용하도록 요구합니다. 균일한 버킷 수준 액세스를 사용하면 버킷 수준 Identity and Access Management (IAM) 권한만 사용하여 Cloud Storage 리소스에 대한 액세스 권한을 부여할 수 있습니다.

스토리지 버킷의 권한을 관리하는 데 서로 충돌하는 두 가지 시스템을 사용하면 복잡해지고 실수로 데이터가 유출되는 일반적인 원인이 됩니다. 이 설정은 기존 시스템 (액세스 제어 목록 또는 ACL)을 사용 중지하고 최신 중앙 집중식 시스템 (IAM)을 모든 권한의 단일 정보 소스로 만듭니다.

적용 가능한 제품
  • 조직 정책 서비스
  • Cloud Storage
경로 constraints/storage.uniformBucketLevelAccess
연산자 ==
  • True
유형 불리언
관련 NIST-800-53 컨트롤
  • AC-3
  • AC-17
  • AC-20
관련 CRI 프로필 컨트롤
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
관련 정보

서비스 계정의 HMAC 키 보호

Google 제어 ID GCS-CO-6.9
구현 필수
설명

HMAC 키는 Cloud Storage의 서비스 계정 또는 사용자 계정과 연결된 장기 사용자 인증 정보 유형입니다. HMAC 키를 사용하여 Cloud Storage에 대한 요청에 포함된 서명을 만듭니다. 서명은 사용자 또는 서비스 계정이 요청을 승인했음을 증명합니다.

단기 사용자 인증 정보 (예: OAuth 2.0 토큰과 달리 HMAC 키는 자동으로 만료되지 않으며 수동으로 취소될 때까지 유효합니다. HMAC 키는 위험도가 높은 사용자 인증 정보입니다. 보안이 침해되면 리소스에 대한 지속적인 액세스 권한이 부여됩니다. 이러한 데이터를 보호하기 위한 적절한 메커니즘이 마련되어 있어야 합니다.

적용 가능한 제품
  • Cloud Storage
경로 storage.projects.hmacKeys/id
연산자 Exists
  • []
유형 문자열
관련 NIST-800-53 컨트롤
  • SC-12
  • SC-13
관련 CRI 프로필 컨트롤
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
관련 정보

서비스 계정의 Cloud Storage 버킷 열거 감지

Google 제어 ID GCS-CO-7.2
구현 필수
설명

서비스 계정은 애플리케이션을 위해 설계된 비인간 ID이며 동작이 예측 가능하고 자동화되어 있습니다. 일반적으로 서비스 계정은 이미 매핑되어 있으므로 버킷을 항목화할 필요가 없습니다. 따라서 모든 Cloud Storage 버킷 목록을 가져오려고 하는 서비스 계정이 감지되면 즉시 조사해야 합니다. 정찰 열거는 서비스 계정에 액세스한 악의적인 행위자가 정찰 기법으로 자주 사용합니다.

적용 가능한 제품
  • Cloud Storage
  • Cloud 감사 로그
연산자 ==
  • storage.bucket.list
유형 문자열
관련 NIST-800-53 컨트롤
  • AU-2
  • AU-3
  • AU-8
  • AU-9
관련 CRI 프로필 컨트롤
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
관련 정보

서비스 계정에 의한 Cloud Storage 버킷의 ID 및 액세스 관리 (IAM) 정책 수정 감지

Google 제어 ID GCS-CO-7.3
구현 필수
설명

Cloud Storage 버킷의 IAM 정책이 공개 액세스 권한을 부여하도록 수정될 때 이를 감지하는 알림을 구성합니다. 이 알림은 allUsers 또는 allAuthenticatedUsers 주 구성원이 버킷의 IAM 정책에 추가될 때 발생합니다. 이 알림은 버킷의 모든 데이터를 노출할 수 있으므로 심각도가 높은 중요한 이벤트입니다. 이 알림을 즉시 조사하여 변경이 승인되었는지 또는 잘못된 구성이나 악의적인 행위자의 징후인지 확인하세요.

알림에서 data.protoPayload.serviceData.policyData.bindingDeltas.member JSON 속성을 allUsers 또는 allAuthenticatedUsers로 설정하고 작업을 ADD로 설정합니다.

적용 가능한 제품
  • Cloud Storage
  • Cloud 감사 로그
관련 NIST-800-53 컨트롤
  • AU-2
  • AU-3
  • AU-8
  • AU-9
관련 CRI 프로필 컨트롤
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
관련 정보

Cloud Storage 버킷 보관 정책이 버킷 잠금을 사용하는지 확인

Google 제어 ID GCS-CO-6.1
구현 추천
설명

규제 요구사항에 따라 각 Cloud Storage 버킷 보관 정책이 잠겨 있는지 확인합니다. 요구사항을 충족하는 기간으로 보관 기간을 설정합니다.

적용 가능한 제품
  • Cloud Storage
경로 storage.buckets/retentionPolicy.isLocked
연산자 !=
  • True
유형 불리언
관련 NIST-800-53 컨트롤
  • SI-12
관련 CRI 프로필 컨트롤
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
관련 정보

SetStorageClass 작업의 수명 주기 규칙 설정

Google 제어 ID GCS-CO-6.11
구현 추천
설명

SetStorageClass 작업 유형이 있는 각 Cloud Storage 버킷에 수명 주기 규칙을 적용합니다.

적용 가능한 제품
  • Cloud Storage
경로 storage.buckets/lifecycle.rule.action.type
연산자 ==
  • SetStorageClass
유형 문자열
관련 NIST-800-53 컨트롤
  • SI-12
관련 CRI 프로필 컨트롤
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
관련 정보

스토리지 클래스의 허용된 리전 설정

Google 제어 ID GCS-CO-6.12
구현 추천
설명
수명 주기 구성의 스토리지 클래스가 허용된 리전 분류에 속하지 않는지 확인합니다.
적용 가능한 제품
  • Cloud Storage
경로 storage.buckets/lifecycle.rule.action.storageClass
연산자 nin
  • MULTI_REGIONAL
  • REGIONAL
유형 문자열
관련 NIST-800-53 컨트롤
  • SI-12
관련 CRI 프로필 컨트롤
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
관련 정보

Cloud Storage 버킷의 수명 주기 관리 사용 설정

Google 제어 ID GCS-CO-6.13
구현 추천
설명

Cloud Storage의 수명 주기 관리가 사용 설정되고 구성되어 있는지 확인합니다. 수명 주기 제어에는 스토리지 수명 주기에 관한 구성이 포함되어 있습니다. 이 설정의 정책이 요구사항과 일치하는지 확인합니다.

적용 가능한 제품
  • Cloud Storage
경로 storage.buckets/lifecycle
연산자 Exists
  • []
유형 객체
관련 NIST-800-53 컨트롤
  • SI-12
관련 CRI 프로필 컨트롤
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
관련 정보

Cloud Storage 버킷의 수명 주기 관리 규칙 사용 설정

Google 제어 ID GCS-CO-6.14
구현 추천
설명

Cloud Storage의 수명 주기 관리 규칙이 사용 설정되고 구성되어 있는지 확인합니다. 규칙 제어에는 스토리지 수명 주기에 관한 구성이 포함되어 있습니다. 이 설정의 정책이 요구사항과 일치하는지 확인합니다.

적용 가능한 제품
  • Cloud Storage
경로 storage.buckets/lifecycle.rule
연산자 Empty
  • []
유형 배열
관련 NIST-800-53 컨트롤
  • SI-12
관련 CRI 프로필 컨트롤
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
관련 정보

활성 객체에 대한 임시 보존 조치 검토 및 평가

Google 제어 ID GCS-CO-6.16
구현 추천
설명

temporaryHold가 TRUE로 설정된 모든 객체를 식별하고 조사 및 검증 프로세스를 시작합니다. 이 평가는 다음 사용 사례에 적합합니다.

  • 소송자료 보존 조치: 데이터 저장에 관한 법적 요구사항을 준수하기 위해 진행 중인 조사 또는 소송과 관련이 있을 수 있는 민감한 정보가 삭제되지 않도록 임시 보존 조치를 사용할 수 있습니다.
  • 데이터 손실 방지: 중요한 데이터가 실수로 삭제되지 않도록 임시 보관을 사용하여 중요한 비즈니스 정보를 보호할 수 있습니다.
  • 콘텐츠 조정: 민감하거나 부적절할 수 있는 콘텐츠가 공개적으로 액세스 가능해지기 전에 검토하려면 추가 검사 및 조정 결정을 위해 Cloud Storage에 업로드된 콘텐츠에 임시 보류를 적용하세요.
적용 가능한 제품
  • Cloud Storage
경로 storage.objects/temporaryHold
연산자 ==
  • TRUE
유형 불리언
관련 NIST-800-53 컨트롤
  • SI-12
관련 CRI 프로필 컨트롤
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
관련 정보

Cloud Storage 버킷에 보관 정책 적용

Google 제어 ID GCS-CO-6.17
구현 추천
설명

모든 Cloud Storage 버킷에 보관 정책이 있는지 확인합니다.

적용 가능한 제품
  • Cloud Storage
경로 storage.buckets/retentionPolicy.retentionPeriod
연산자 agesmaller
  • [90,"DAY","AFTER","yyyy-MM-dd'T'HH:mm:ss'Z'"]
유형 int64
관련 NIST-800-53 컨트롤
  • SI-12
관련 CRI 프로필 컨트롤
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
관련 정보

Cloud Storage 버킷의 분류 태그 적용

Google 제어 ID GCS-CO-6.18
구현 추천
설명

데이터 분류는 모든 데이터 거버넌스 및 보안 프로그램의 기본 구성요소입니다. 각 버킷에 공개, 내부, 기밀 또는 제한됨과 같은 값이 있는 분류 라벨을 적용하는 것이 중요합니다.

google_storage_bucket.labels에 분류 표현식이 있는지 확인하고 없는 경우 위반을 생성합니다.

적용 가능한 제품
  • Cloud Storage
경로 storage.buckets/labels.classification
연산자 notexists
  • []
유형 확장
관련 NIST-800-53 컨트롤
  • SI-12
관련 CRI 프로필 컨트롤
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
관련 정보

Cloud Storage 버킷에 로그 버킷 적용

Google 제어 ID GCS-CO-6.3
구현 추천
설명

모든 Cloud Storage 버킷에 로그 버킷이 포함되어 있는지 확인합니다.

적용 가능한 제품
  • Cloud Storage
경로 storage.buckets/logging.logBucket
연산자 notexists
  • []
유형 문자열
관련 NIST-800-53 컨트롤
  • AU-2
  • AU-3
  • AU-8
  • AU-9
관련 CRI 프로필 컨트롤
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
관련 정보

Cloud Storage 버킷의 삭제 규칙 구성

Google 제어 ID GCS-CO-6.5
구현 추천
설명

Cloud Storage에서 storage.buckets/lifecycle.rule.action.type는 버킷 내 수명 주기 규칙에 따라 특정 객체에 취해질 작업의 유형을 나타냅니다. 이 구성을 사용하면 클라우드에 저장된 데이터의 관리 및 수명 주기를 자동화할 수 있습니다.

객체가 버킷에서 영구적으로 삭제되도록 storage.buckets/lifecycle.rule.action.type를 구성합니다.

적용 가능한 제품
  • Cloud Storage
경로 storage.buckets/lifecycle.rule.action.type
연산자 ==
  • Delete
유형 문자열
관련 NIST-800-53 컨트롤
  • SI-12
관련 CRI 프로필 컨트롤
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
관련 정보

삭제 규칙의 isLive 조건이 False인지 확인

Google 제어 ID GCS-CO-6.6
구현 추천
설명

삭제 규칙의 경우 규칙의 isLive 조건이 false로 설정되어 있는지 확인합니다.

Cloud Storage에서 storage.buckets/lifecycle.rule.condition.isLive는 객체가 활성 상태로 간주되는지 여부를 확인하기 위해 수명 주기 규칙에 사용되는 불리언 조건입니다. 이 필터를 사용하면 수명 주기 규칙 내의 작업이 실시간 상태를 기반으로 원하는 객체에만 적용됩니다.

사용 사례:

  • 이전 버전 보관: 최신 버전에 쉽게 액세스할 수 있도록 유지하면서 스토리지 비용을 절감하기 위해 이전 버전의 객체만 보관합니다.
  • 삭제된 객체 정리: 사용자가 삭제한 객체를 자동으로 영구 삭제하여 버킷의 공간을 확보합니다.
  • 라이브 데이터 보호: 임시 보존 설정과 같은 작업이 라이브 객체에만 적용되도록 하여 보관되거나 삭제된 버전이 실수로 수정되지 않도록 합니다.
적용 가능한 제품
  • Cloud Storage
경로 storage.buckets/lifecycle.rule.condition.isLive
연산자 ==
  • False
유형 불리언
관련 NIST-800-53 컨트롤
  • SI-12
관련 CRI 프로필 컨트롤
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
관련 정보

Cloud Storage 버킷의 버전 관리 시행

Google 제어 ID GCS-CO-6.7
구현 추천
설명

모든 Cloud Storage 버킷에 버전 관리가 사용 설정되어 있는지 확인합니다. 사용 사례는 다음과 같습니다.

  • 데이터 보호 및 복구: 덮어쓰기를 방지하고 삭제되거나 수정된 데이터의 복구를 지원하여 실수로 인한 데이터 손실을 방지합니다.
  • 규정 준수 및 감사: 규정 준수 또는 내부 감사 목적으로 모든 객체 수정 내역을 유지합니다.
  • 버전 제어: 파일 및 데이터 세트의 변경사항을 추적하여 공동작업을 지원하고 필요한 경우 이전 버전으로 롤백할 수 있습니다.
적용 가능한 제품
  • Cloud Storage
경로 storage.buckets/versioning.enabled
연산자 !=
  • True
유형 불리언
관련 NIST-800-53 컨트롤
  • SI-12
관련 CRI 프로필 컨트롤
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
관련 정보

Cloud Storage 버킷의 소유자 시행

Google 제어 ID GCS-CO-6.8
구현 추천
설명

google_storage_bucket.labels에 소유자 표현식이 있는지 확인합니다.

적용 가능한 제품
  • Cloud Storage
경로 storage.buckets/labels.owner
연산자 notexists
  • []
유형 확장
관련 NIST-800-53 컨트롤
  • SI-12
관련 CRI 프로필 컨트롤
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
관련 정보

주요 Cloud Storage 활동의 로깅 사용 설정

Google 제어 ID GCS-CO-7.4
구현 추천
설명

사용 사례에 따라 특정 스토리지 객체에 관한 추가 로깅을 사용 설정합니다. 예를 들어 누가 언제 액세스했는지 추적할 수 있도록 민감한 데이터 버킷에 대한 액세스를 로깅합니다. 추가 로깅을 사용 설정할 때는 생성될 수 있는 로그의 양을 고려하세요.

적용 가능한 제품
  • Cloud Storage
관련 NIST-800-53 컨트롤
  • AU-2
  • AU-3
  • AU-8
  • AU-9
관련 CRI 프로필 컨트롤
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
관련 정보

다음 단계