Controles de gerenciamento de dados para casos de uso da IA generativa

Este documento inclui as práticas recomendadas e diretrizes para sistemas de gerenciamento de dados ao executar cargas de trabalho de IA generativa no Google Cloud.

Sistemas de gerenciamento de dados, como o BigQuery e o Cloud Storage, permitem armazenar os dados necessários para seus fluxos de trabalho de ML, incluindo dados de treinamento, artefatos de modelo e dados de produção.

Controles comuns

Esses controles se aplicam a todos os sistemas de gerenciamento de dados.

Ativar a Proteção de Dados Sensíveis para inspeção de dados

ID de controle do Google COM-CO-5.1
Implementação Recomendado
Descrição

Google Cloud recomenda usar a Proteção de dados sensíveis. Os infoTypes ou modelos de job selecionados dependem dos seus sistemas específicos.

Produtos aplicáveis
  • Proteção de Dados Sensíveis
Controles relacionados do NIST-800-53
  • SI-4
  • IA-7
  • SC-7
  • SC-8
Controles relacionados ao perfil de CRI
  • PR.AC-1.1
  • PR.AC-1.2
  • PR.AC-1.3
  • PR.DS-5.1
  • PR.DS-8.1
  • ID.RA-1.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
  • DE.CM-5.1
  • DE.CM-6.1
  • DE.CM-6.2
  • DE.CM-6.3
  • DE.CM-7.1
  • DE.CM-7.2
  • DE.CM-7.3
  • DE.CM-7.4
  • DE.DP-2.1
  • DE.DP-3.1
  • DE.DP-4.1
  • DE.DP-4.2
  • DE.DP-5.1
  • DE.AE-2.1
  • DE.AE-3.1
  • DE.AE-3.2
  • DE.AE-4.1
Informações relacionadas

Controles de data warehouse

Esses controles se aplicam ao BigQuery.

Verifique se os conjuntos de dados do BigQuery não podem ser lidos publicamente nem estão definidos como "allAuthenticatedUsers"

ID de controle do Google BQ-CO-6.1
Implementação Obrigatório
Descrição

Restrinja o acesso às informações em um conjunto de dados do BigQuery apenas a usuários específicos. Para configurar essa proteção, é necessário definir papéis detalhados.

Produtos aplicáveis
  • Serviço de política da organização
  • BigQuery
  • Identity and Access Management (IAM)
Caminho cloudasset.assets/assetType
Operador ==
Valor
  • bigquery.googleapis.com/Dataset
Tipo String
Controles relacionados do NIST-800-53
  • AC-3
  • AC-12
  • AC-17
  • AC-20
Controles relacionados ao perfil de CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
Informações relacionadas

Verifique se as tabelas do BigQuery não podem ser lidas publicamente nem estão definidas como "allAuthenticatedUsers"

ID de controle do Google BQ-CO-6.2
Implementação Obrigatório
Descrição

Restrinja o acesso às informações em uma tabela do BigQuery apenas a usuários específicos. Para configurar essa proteção, é necessário definir papéis detalhados.

Produtos aplicáveis
  • Identity and Access Management (IAM)
  • BigQuery
Caminho cloudasset.assets/iamPolicy.bindings.members
Operador anyof
Valor
  • allUsers
  • allAuthenticatedUsers
Tipo String
Controles relacionados do NIST-800-53
  • AC-3
  • AC-12
  • AC-17
  • AC-20
Controles relacionados ao perfil de CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
Informações relacionadas

Criptografar valores individuais em uma tabela do BigQuery

ID de controle do Google BQ-CO-6.3
Implementação Opcional
Descrição

Se a sua organização exigir que você criptografe valores individuais em uma tabela do BigQuery, use as funções de criptografia autenticada com dados associados (AEAD).

Produtos aplicáveis
  • BigQuery
Controles relacionados do NIST-800-53
  • SC-13
Controles relacionados ao perfil de CRI
  • PR.DS-5.1
Informações relacionadas

Usar visualizações autorizadas para conjuntos de dados do BigQuery

ID de controle do Google BQ-CO-6.4
Implementação Opcional
Descrição

Com as visualizações autorizadas, é possível compartilhar um subconjunto de dados em um conjunto de dados com usuários específicos. Por exemplo, uma visualização autorizada permite compartilhar resultados de consultas com determinados usuários e grupos sem que eles tenham acesso aos dados de origem subjacentes.

Produtos aplicáveis
  • BigQuery
Controles relacionados do NIST-800-53
  • AC-3
  • AC-12
  • AC-17
  • AC-20
Controles relacionados ao perfil de CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
Informações relacionadas

Usar a segurança no nível da coluna do BigQuery

ID de controle do Google BQ-CO-6.5
Implementação Opcional
Descrição

Use a segurança no nível da coluna do BigQuery para criar políticas que verifiquem no momento da consulta se um usuário tem o acesso adequado. O BigQuery fornece acesso detalhado a colunas com dados sensíveis usando tags de política ou classificação de dados baseada em tipos.

Produtos aplicáveis
  • BigQuery
Controles relacionados do NIST-800-53
  • AC-3
  • AC-12
  • AC-17
  • AC-20
Controles relacionados ao perfil de CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
Informações relacionadas

Usar a segurança no nível da linha do BigQuery

ID de controle do Google BQ-CO-6.6
Implementação Opcional
Descrição

Use a segurança no nível da linha e as políticas de acesso para ativar o controle de acesso detalhado a um subconjunto de dados em uma tabela do BigQuery.

Produtos aplicáveis
  • BigQuery
Controles relacionados do NIST-800-53
  • AC-3
  • AC-12
  • AC-17
  • AC-20
Controles relacionados ao perfil de CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
Informações relacionadas

Usar gráficos de recursos do BigQuery

ID de controle do Google BQ-CO-7.1
Implementação Opcional
Descrição

Com os gráficos de recursos do BigQuery, os administradores podem observar como a organização, pasta ou reserva usam slots do BigQuery e o desempenho das consultas.

Produtos aplicáveis
  • BigQuery
Controles relacionados do NIST-800-53
  • AC-3
  • AC-12
  • AC-17
  • AC-20
Controles relacionados ao perfil de CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
Informações relacionadas

Controles de armazenamento

Esses controles se aplicam ao Cloud Storage.

Bloquear o acesso público aos buckets do Cloud Storage

ID de controle do Google GCS-CO-4.1
Implementação Obrigatório
Descrição

A restrição booleana storage.publicAccessPrevention impede que buckets de armazenamento sejam acessados de fontes públicas sem autenticação. Ele desativa e bloqueia as listas de controle de acesso (ACLs) e as permissões do Identity and Access Management (IAM) que concedem acesso a allUsers e allAuthenticatedUsers. Essa restrição funciona como uma rede de segurança em toda a organização, bloqueando ativamente qualquer configuração que torne um bucket acessível publicamente.

Produtos aplicáveis
  • Serviço de política da organização
  • Cloud Storage
Caminho constraints/storage.publicAccessPrevention
Operador ==
Valor
  • True
Tipo Booleano
Controles relacionados do NIST-800-53
  • AC-3
  • AC-17
  • AC-20
Controles relacionados ao perfil de CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
Informações relacionadas

Usar o acesso uniforme no bucket

ID de controle do Google GCS-CO-4.2
Implementação Obrigatório
Descrição

A restrição booleana storage.uniformBucketLevelAccess exige que os buckets usem o acesso uniforme no nível do bucket. Com o acesso uniforme no nível do bucket, você só usa permissões do Identity and Access Management (IAM) no nível do bucket para conceder acesso aos recursos do Cloud Storage.

Usar dois sistemas diferentes e conflitantes para gerenciar permissões em buckets de armazenamento é complexo e uma causa comum de vazamentos acidentais de dados. Essa configuração desativa o sistema legado (listas de controle de acesso ou ACLs) e faz com que o sistema moderno e centralizado (IAM) seja a única fonte de verdade para todas as permissões.

Produtos aplicáveis
  • Serviço de política da organização
  • Cloud Storage
Caminho constraints/storage.uniformBucketLevelAccess
Operador ==
Valor
  • True
Tipo Booleano
Controles relacionados do NIST-800-53
  • AC-3
  • AC-17
  • AC-20
Controles relacionados ao perfil de CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
Informações relacionadas

Proteger chaves HMAC para contas de serviço

ID de controle do Google GCS-CO-6.9
Implementação Obrigatório
Descrição

Uma chave HMAC é um tipo de credencial de longa duração associada a uma conta de serviço ou de usuário no Cloud Storage. Use uma chave HMAC para criar assinaturas que são incluídas em solicitações ao Cloud Storage. Uma assinatura prova que um usuário ou uma conta de serviço autorizou uma solicitação.

Ao contrário das credenciais de curta duração (como. Os tokens OAuth 2.0 e as chaves HMAC não expiram automaticamente e permanecem válidos até serem revogados manualmente. As chaves HMAC são credenciais de alto risco. Se forem comprometidas, elas vão fornecer acesso persistente aos seus recursos. É preciso garantir que mecanismos adequados estejam em vigor para ajudar a protegê-los.

Produtos aplicáveis
  • Cloud Storage
Caminho storage.projects.hmacKeys/id
Operador Exists
Valor
  • []
Tipo String
Controles relacionados do NIST-800-53
  • SC-12
  • SC-13
Controles relacionados ao perfil de CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informações relacionadas

Detectar a enumeração de buckets do Cloud Storage por contas de serviço

ID de controle do Google GCS-CO-7.2
Implementação Obrigatório
Descrição

As contas de serviço são identidades não humanas projetadas para aplicativos, e o comportamento delas é previsível e automatizado. Normalmente, as contas de serviço não precisam detalhar os intervalos, porque já estão mapeados. Portanto, se você detectar uma conta de serviço tentando recuperar uma lista de todos os buckets do Cloud Storage, investigue imediatamente. A enumeração de reconhecimento é usada com frequência como uma técnica de reconhecimento por um agente malicioso que teve acesso à conta de serviço.

Produtos aplicáveis
  • Cloud Storage
  • Registros de auditoria do Cloud
Operador ==
Valor
  • storage.bucket.list
Tipo String
Controles relacionados do NIST-800-53
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controles relacionados ao perfil de CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informações relacionadas

Detectar modificações na política do Identity and Access Management (IAM) dos buckets do Cloud Storage por contas de serviço

ID de controle do Google GCS-CO-7.3
Implementação Obrigatório
Descrição

Configure um alerta que detecte quando a política do IAM de um bucket do Cloud Storage for modificada para conceder acesso público. Esse alerta é acionado quando os principais allUsers ou allAuthenticatedUsers são adicionados à política do IAM de um bucket. Esse alerta é um evento crítico de alta gravidade porque pode expor todos os dados no bucket. Investigue esse alerta imediatamente para confirmar se a mudança foi autorizada ou se é um sinal de configuração incorreta ou de um usuário malicioso.

No alerta, defina o atributo JSON data.protoPayload.serviceData.policyData.bindingDeltas.member como allUsers ou allAuthenticatedUsers e a ação como ADD.

Produtos aplicáveis
  • Cloud Storage
  • Registros de auditoria do Cloud
Controles relacionados do NIST-800-53
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controles relacionados ao perfil de CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informações relacionadas

Verificar se a política de retenção do bucket do Cloud Storage usa o bloqueio de bucket

ID de controle do Google GCS-CO-6.1
Implementação Recomendado
Descrição

Dependendo dos seus requisitos regulamentares, verifique se cada política de retenção de bucket do Cloud Storage está bloqueada. Defina o período de armazenamento para um intervalo de tempo que atenda aos seus requisitos.

Produtos aplicáveis
  • Cloud Storage
Caminho storage.buckets/retentionPolicy.isLocked
Operador !=
Valor
  • True
Tipo Booleano
Controles relacionados do NIST-800-53
  • SI-12
Controles relacionados ao perfil de CRI
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informações relacionadas

Definir regras de ciclo de vida para a ação SetStorageClass

ID de controle do Google GCS-CO-6.11
Implementação Recomendado
Descrição

Aplique regras de ciclo de vida a cada bucket do Cloud Storage que tenha um tipo de ação SetStorageClass.

Produtos aplicáveis
  • Cloud Storage
Caminho storage.buckets/lifecycle.rule.action.type
Operador ==
Valor
  • SetStorageClass
Tipo String
Controles relacionados do NIST-800-53
  • SI-12
Controles relacionados ao perfil de CRI
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informações relacionadas

Definir regiões permitidas para classes de armazenamento

ID de controle do Google GCS-CO-6.12
Implementação Recomendado
Descrição
Verifique se as classes de armazenamento da configuração do ciclo de vida não estão dentro das classificações regionais permitidas.
Produtos aplicáveis
  • Cloud Storage
Caminho storage.buckets/lifecycle.rule.action.storageClass
Operador nin
Valor
  • MULTI_REGIONAL
  • REGIONAL
Tipo String
Controles relacionados do NIST-800-53
  • SI-12
Controles relacionados ao perfil de CRI
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informações relacionadas

Ativar o gerenciamento do ciclo de vida para buckets do Cloud Storage

ID de controle do Google GCS-CO-6.13
Implementação Recomendado
Descrição

Verifique se o gerenciamento do ciclo de vida do Cloud Storage está ativado e configurado. O controle do ciclo de vida contém a configuração do ciclo de vida do armazenamento. Verifique se as políticas nessa configuração atendem aos seus requisitos.

Produtos aplicáveis
  • Cloud Storage
Caminho storage.buckets/lifecycle
Operador Exists
Valor
  • []
Tipo Objeto
Controles relacionados do NIST-800-53
  • SI-12
Controles relacionados ao perfil de CRI
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informações relacionadas

Ativar regras de gerenciamento do ciclo de vida para buckets do Cloud Storage

ID de controle do Google GCS-CO-6.14
Implementação Recomendado
Descrição

Verifique se as regras de gerenciamento do ciclo de vida do Cloud Storage estão ativadas e configuradas. O controle de regras contém a configuração do ciclo de vida do armazenamento. Verifique se as políticas nessa configuração atendem aos seus requisitos.

Produtos aplicáveis
  • Cloud Storage
Caminho storage.buckets/lifecycle.rule
Operador Empty
Valor
  • []
Tipo Matriz
Controles relacionados do NIST-800-53
  • SI-12
Controles relacionados ao perfil de CRI
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informações relacionadas

Revisar e avaliar retenções temporárias em objetos ativos

ID de controle do Google GCS-CO-6.16
Implementação Recomendado
Descrição

Identifique todos os objetos em que "temporaryHold" está definido como "TRUE" e inicie um processo de investigação e validação. Essa avaliação é adequada para os seguintes casos de uso:

  • Guarda de documentos:para obedecer aos requisitos legais de armazenamento de dados, uma retenção temporária pode ser usada para evitar a exclusão de dados sensíveis que podem ser relevantes para investigações ou litígios em andamento.
  • Prevenção contra perda de dados:para evitar a exclusão acidental de dados importantes, a retenção temporária pode ser usada como uma medida de segurança para proteger informações comerciais críticas.
  • Moderação de conteúdo:para revisar conteúdo potencialmente sensível ou inadequado antes que ele se torne acessível ao público, aplique uma retenção temporária ao conteúdo enviado para o Cloud Storage para inspeção e decisões de moderação.
Produtos aplicáveis
  • Cloud Storage
Caminho storage.objects/temporaryHold
Operador ==
Valor
  • TRUE
Tipo Booleano
Controles relacionados do NIST-800-53
  • SI-12
Controles relacionados ao perfil de CRI
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informações relacionadas

Aplicar políticas de retenção em buckets do Cloud Storage

ID de controle do Google GCS-CO-6.17
Implementação Recomendado
Descrição

Verifique se todos os buckets do Cloud Storage têm uma política de retenção.

Produtos aplicáveis
  • Cloud Storage
Caminho storage.buckets/retentionPolicy.retentionPeriod
Operador agesmaller
Valor
  • [90,"DAY","AFTER","yyyy-MM-dd'T'HH:mm:ss'Z'"]
Tipo int64
Controles relacionados do NIST-800-53
  • SI-12
Controles relacionados ao perfil de CRI
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informações relacionadas

Aplicar tags de classificação para buckets do Cloud Storage

ID de controle do Google GCS-CO-6.18
Implementação Recomendado
Descrição

A classificação de dados é um componente fundamental de qualquer programa de governança de dados e segurança. É essencial aplicar um rótulo de classificação com valores como público, interno, confidencial ou restrito a cada bucket.

Confirme se google_storage_bucket.labels tem uma expressão para classificação e crie uma violação se não tiver.

Produtos aplicáveis
  • Cloud Storage
Caminho storage.buckets/labels.classification
Operador notexists
Valor
  • []
Tipo Estendido
Controles relacionados do NIST-800-53
  • SI-12
Controles relacionados ao perfil de CRI
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informações relacionadas

Aplicar buckets de registros para buckets do Cloud Storage

ID de controle do Google GCS-CO-6.3
Implementação Recomendado
Descrição

Verifique se cada bucket do Cloud Storage inclui um bucket de registros.

Produtos aplicáveis
  • Cloud Storage
Caminho storage.buckets/logging.logBucket
Operador notexists
Valor
  • []
Tipo String
Controles relacionados do NIST-800-53
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controles relacionados ao perfil de CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informações relacionadas

Configurar regras de exclusão para buckets do Cloud Storage

ID de controle do Google GCS-CO-6.5
Implementação Recomendado
Descrição

No Cloud Storage, storage.buckets/lifecycle.rule.action.type se refere ao tipo de ação a ser realizada em um objeto específico com base em uma regra de ciclo de vida em um bucket. Essa configuração ajuda a automatizar o gerenciamento e o ciclo de vida dos dados armazenados na nuvem.

Configure o storage.buckets/lifecycle.rule.action.type para garantir que os objetos sejam excluídos permanentemente do bucket.

Produtos aplicáveis
  • Cloud Storage
Caminho storage.buckets/lifecycle.rule.action.type
Operador ==
Valor
  • Delete
Tipo String
Controles relacionados do NIST-800-53
  • SI-12
Controles relacionados ao perfil de CRI
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informações relacionadas

Verifique se a condição "isLive" é "False" para regras de exclusão

ID de controle do Google GCS-CO-6.6
Implementação Recomendado
Descrição

Para regras de exclusão, verifique se a condição isLive da regra está definida como false.

No Cloud Storage, storage.buckets/lifecycle.rule.condition.isLive é uma condição booleana usada em regras de ciclo de vida para determinar se um objeto é considerado ativo. Esse filtro ajuda a garantir que as ações em uma regra de ciclo de vida sejam aplicadas apenas aos objetos desejados com base no status ativo deles.

Casos de uso:

  • Arquivar versões históricas:arquive apenas versões não atuais de objetos para economizar custos de armazenamento e manter a versão mais recente facilmente acessível.
  • Limpar objetos excluídos:automatize a exclusão permanente de objetos que foram excluídos pelos usuários, liberando espaço no bucket.
  • Proteja dados ativos:garanta que ações como a definição de retenções temporárias sejam aplicadas apenas a objetos ativos, evitando a modificação acidental de versões arquivadas ou excluídas.
Produtos aplicáveis
  • Cloud Storage
Caminho storage.buckets/lifecycle.rule.condition.isLive
Operador ==
Valor
  • False
Tipo Booleano
Controles relacionados do NIST-800-53
  • SI-12
Controles relacionados ao perfil de CRI
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informações relacionadas

Aplicar o controle de versões para buckets do Cloud Storage

ID de controle do Google GCS-CO-6.7
Implementação Recomendado
Descrição

Verifique se todos os buckets do Cloud Storage têm o controle de versão ativado. Os casos de uso incluem o seguinte:

  • Proteção e recuperação de dados:proteja-se contra a perda acidental de dados evitando substituições e permitindo a recuperação de dados excluídos ou modificados.
  • Compliance e auditoria:mantenha um histórico de todas as edições de objetos para fins de compliance regulatório ou auditoria interna.
  • Controle de versões:rastreie mudanças em arquivos e conjuntos de dados, permitindo a colaboração e a reversão para versões anteriores, se necessário.
Produtos aplicáveis
  • Cloud Storage
Caminho storage.buckets/versioning.enabled
Operador !=
Valor
  • True
Tipo Booleano
Controles relacionados do NIST-800-53
  • SI-12
Controles relacionados ao perfil de CRI
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informações relacionadas

Aplicar proprietários para buckets do Cloud Storage

ID de controle do Google GCS-CO-6.8
Implementação Recomendado
Descrição

Verifique se google_storage_bucket.labels tem uma expressão para um proprietário.

Produtos aplicáveis
  • Cloud Storage
Caminho storage.buckets/labels.owner
Operador notexists
Valor
  • []
Tipo Estendido
Controles relacionados do NIST-800-53
  • SI-12
Controles relacionados ao perfil de CRI
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Informações relacionadas

Ativar o registro das principais atividades do Cloud Storage

ID de controle do Google GCS-CO-7.4
Implementação Recomendado
Descrição

Ative o registro adicional em torno de objetos de armazenamento específicos com base no caso de uso deles. Por exemplo, registre o acesso a buckets de dados sensíveis para rastrear quem teve acesso e quando. Ao ativar o registro em log adicional, considere o volume de registros que você pode gerar.

Produtos aplicáveis
  • Cloud Storage
Controles relacionados do NIST-800-53
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controles relacionados ao perfil de CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informações relacionadas

A seguir