Cloud Storage-Steuerelemente für Anwendungsfälle mit generativer KI

Dieses Dokument enthält die Best Practices und Richtlinien für Cloud Storage bei der Ausführung von generativen KI-Arbeitslasten, die Google Cloudverwenden. Verwenden Sie Cloud Storage mit Vertex AI, um Trainingsdaten, Modellartefakte und Produktionsdaten zu speichern.

Sehen Sie sich zum Beispiel folgende Anwendungsfälle für Cloud Storage mit Vertex AI an:

  • Trainingsdaten speichern: Mit Vertex AI können Sie Ihre Trainingsdatasets in Cloud Storage-Buckets speichern. Die Verwendung von Cloud Storage bietet mehrere Vorteile:
    • Cloud Storage kann Datasets jeder Größe verarbeiten. So können Sie Modelle mit riesigen Datenmengen trainieren, ohne dass Speicherbeschränkungen gelten.
    • Sie können detaillierte Zugriffssteuerungen und Verschlüsselung für Ihre Cloud Storage-Buckets festlegen, um Ihre vertraulichen Trainingsdaten zu schützen.
    • Mit Cloud Storage können Sie Änderungen nachverfolgen und zu früheren Versionen Ihrer Daten zurückkehren. So erhalten Sie wertvolle Prüfpfade und können reproduzierbare Trainingsläufe durchführen.
    • Vertex AI lässt sich nahtlos in Cloud Storage einbinden, sodass Sie innerhalb der Plattform auf Ihre Trainingsdaten zugreifen können.
  • Modellartefakte speichern: Sie können trainierte Modellartefakte wie Modelldateien, Hyperparameterkonfigurationen und Trainingslogs in Cloud Storage-Buckets speichern. Mit Cloud Storage haben Sie folgende Möglichkeiten:
    • Bewahren Sie alle Ihre Modellartefakte in Cloud Storage als zentrales Repository auf, um bequem darauf zuzugreifen und sie zu verwalten.
    • Sie können verschiedene Versionen Ihrer Modelle verfolgen und verwalten, um bei Bedarf Vergleiche und Rollbacks zu ermöglichen.
    • Gewähren Sie Teammitgliedern und Mitwirkenden Zugriff auf bestimmte Cloud Storage-Buckets, um Modelle effizient freizugeben.
  • Produktionsdaten speichern: Für Modelle, die in der Produktion verwendet werden, können in Cloud Storage die Daten gespeichert werden, die dem Modell für die Vorhersage zugeführt werden. Mit Cloud Storage haben Sie beispielsweise folgende Möglichkeiten:
    • Nutzerdaten und ‑interaktionen für personalisierte Empfehlungen in Echtzeit speichern
    • Bilder für die On-Demand-Verarbeitung und ‑Klassifizierung mit Ihren Modellen aufbewahren
    • Transaktionsdaten für die Betrugserkennung in Echtzeit mit Ihren Modellen verwalten.
  • Integration mit anderen Diensten: Cloud Storage lässt sich nahtlos in andere Google Cloud -Dienste einbinden, die in Vertex AI-Arbeitsabläufen verwendet werden, z. B.:
    • Dataflow für die Optimierung von Pipelines für die Datenvorverarbeitung und ‑transformation.
    • BigQuery für den Zugriff auf große Datasets, die in BigQuery für das Modelltraining und die Inferenz gespeichert sind.
    • Cloud Run-Funktionen für Aktionen, die auf Modellvorhersagen oder Datenänderungen in Cloud Storage-Buckets basieren.
  • Kosten verwalten: Cloud Storage bietet ein „Pay as you go“-Preismodell. Das bedeutet, dass Sie nur für den Speicherplatz bezahlen, den Sie nutzen. Das ist kostengünstiger, insbesondere bei großen Datasets.
  • Hohe Verfügbarkeit und Langlebigkeit aktivieren: Cloud Storage sorgt dafür, dass Ihre Daten hochverfügbar sind und vor Ausfällen geschützt werden. So wird ein zuverlässiger und robuster Zugriff auf Ihre ML-Assets gewährleistet.
  • Unterstützung für mehrere Regionen aktivieren: Speichern Sie Ihre Daten in mehreren Cloud Storage-Regionen, die geografisch näher an Ihren Nutzern oder Anwendungen liegen. So können Sie die Leistung verbessern und die Latenz für den Datenzugriff und die Modellvorhersagen reduzieren.

Erforderliche Cloud Storage-Kontrollen

Die folgenden Kontrollen werden bei der Verwendung von Cloud Storage dringend empfohlen.

Öffentlichen Zugriff auf Cloud Storage-Buckets blockieren

Google-Einstellungs-ID GCS-CO-4.1
Kategorie Erforderlich
Beschreibung

Die boolesche Einschränkung storage.publicAccessPrevention verhindert den Zugriff auf vorhandene und zukünftige Ressourcen über das Internet. Dabei werden ACLs und IAM-Berechtigungen deaktiviert und blockiert, die allUsers und allAuthenticatedUsers Zugriff gewähren.

Entsprechende Produkte
  • Organisationsrichtliniendienst
  • Cloud Storage
Pfad constraints/storage.publicAccessPrevention
Operator ==
Wert
  • True
Typ Boolesch
Zugehörige NIST-800-53-Kontrollen
  • AC-3
  • AC-17
  • AC-20
Zugehörige CRI-Profileinstellungen
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
Weitere Informationen

Einheitlichen Zugriff auf Bucket-Ebene verwenden

Google-Einstellungs-ID GCS-CO-4.2
Kategorie Erforderlich
Beschreibung

Die boolesche Einschränkung storage.uniformBucketLevelAccess erfordert, dass Buckets einen einheitlichen Zugriff auf Bucket-Ebene verwenden. Mit dem einheitlichen Zugriff auf Bucket-Ebene können Sie nur IAM-Berechtigungen (Identity and Access Management) auf Bucket-Ebene verwenden, um Zugriff auf Ihre Cloud Storage-Ressourcen zu gewähren.

Entsprechende Produkte
  • Organisationsrichtliniendienst
  • Cloud Storage
Pfad constraints/storage.uniformBucketLevelAccess
Operator ==
Wert
  • True
Typ Boolesch
Zugehörige NIST-800-53-Kontrollen
  • AC-3
  • AC-17
  • AC-20
Zugehörige CRI-Profileinstellungen
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
Weitere Informationen

HMAC-Schlüssel für Dienstkonten schützen

Google-Einstellungs-ID GCS-CO-6.9
Kategorie Erforderlich
Beschreibung

Ein HMAC-Schlüssel ist eine langlebige Art von Anmeldedaten, die mit einem Dienstkonto oder einem Nutzerkonto in Cloud Storage verknüpft ist. Mit einem HMAC-Schlüssel können Sie Signaturen erstellen, die in Anfragen an Cloud Storage aufgenommen werden. Eine Signatur beweist, dass ein Nutzer oder Dienstkonto eine Anfrage autorisiert hat.

Im Gegensatz zu kurzlebigen Anmeldedaten (z. B. OAuth 2.0-Tokens) laufen HMAC-Schlüssel nicht automatisch ab und bleiben gültig, bis sie manuell widerrufen werden. HMAC-Schlüssel sind Anmeldedaten mit hohem Risiko: Wenn sie manipuliert werden, ermöglichen sie dauerhaften Zugriff auf Ihre Ressourcen. Sie müssen für geeignete Mechanismen sorgen, um sie zu schützen.

Entsprechende Produkte
  • Cloud Storage
Pfad storage.projects.hmacKeys/id
Operator Exists
Wert
  • []
Typ String
Zugehörige NIST-800-53-Kontrollen
  • SC-12
  • SC-13
Zugehörige CRI-Profileinstellungen
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Weitere Informationen

Aufzählen von Cloud Storage-Buckets durch Dienstkonten erkennen

Google-Einstellungs-ID GCS-CO-7.2
Kategorie Erforderlich
Beschreibung

Dienstkonten sind nicht menschliche Identitäten, die für Anwendungen entwickelt wurden. Ihr Verhalten ist vorhersehbar und automatisiert. Normalerweise müssen für Dienstkonten keine Buckets aufgeschlüsselt werden, da sie bereits zugeordnet sind. Wenn Sie also feststellen, dass ein Dienstkonto versucht, eine Liste aller Cloud Storage-Buckets abzurufen, sollten Sie dies sofort untersuchen. Die Aufzählung zur Informationsbeschaffung wird häufig von einem böswilligen Akteur verwendet, der Zugriff auf das Dienstkonto erhalten hat.

Entsprechende Produkte
  • Cloud Storage
  • Cloud-Audit-Logs
Operator ==
Wert
  • storage.bucket.list
Typ String
Zugehörige NIST-800-53-Kontrollen
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Zugehörige CRI-Profileinstellungen
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Weitere Informationen

Änderungen an IAM-Richtlinien (Identity and Access Management) von Cloud Storage-Buckets durch Dienstkonten erkennen

Google-Einstellungs-ID GCS-CO-7.3
Kategorie Erforderlich
Beschreibung

Konfigurieren Sie eine Benachrichtigung, die erkennt, wenn die IAM-Richtlinie eines Cloud Storage-Bucket so geändert wird, dass öffentlicher Zugriff gewährt wird. Diese Benachrichtigung wird ausgelöst, wenn die Hauptkonten allUsers oder allAuthenticatedUsers der IAM-Richtlinie eines Buckets hinzugefügt werden. Diese Benachrichtigung ist ein kritisches Ereignis mit hoher Schwere, da dadurch alle Daten im Bucket offengelegt werden können. Untersuchen Sie diese Benachrichtigung sofort, um zu bestätigen, ob die Änderung autorisiert wurde oder ein Zeichen für eine Fehlkonfiguration oder einen böswilligen Akteur ist.

Legen Sie in der Benachrichtigung das JSON-Attribut data.protoPayload.serviceData.policyData.bindingDeltas.member auf allUsers oder allAuthenticatedUsers und die Aktion auf ADD fest.

Entsprechende Produkte
  • Cloud Storage
  • Cloud-Audit-Logs
Zugehörige NIST-800-53-Kontrollen
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Zugehörige CRI-Profileinstellungen
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Weitere Informationen

Je nach Ihren Anwendungsfällen für generative KI empfehlen wir, zusätzliche Kontrollen zu verwenden. Dazu gehören Einstellungen zur Datenaufbewahrung und andere richtlinienbasierte Einstellungen, die auf Ihren Unternehmensrichtlinien basieren.

Achten Sie darauf, dass die Aufbewahrungsrichtlinie für Cloud Storage-Bucket die Bucket-Sperre verwendet

Google-Einstellungs-ID GCS-CO-6.1
Kategorie Empfohlen
Beschreibung

Je nach Ihren behördlichen Anforderungen müssen Sie dafür sorgen, dass die Aufbewahrungsrichtlinie für jeden Cloud Storage-Bucket gesperrt ist. Legen Sie den Aufbewahrungszeitraum auf einen Zeitraum fest, der Ihren Anforderungen entspricht.

Entsprechende Produkte
  • Cloud Storage
Pfad storage.buckets/retentionPolicy.isLocked
Operator !=
Wert
  • True
Typ Boolesch
Zugehörige NIST-800-53-Kontrollen
  • SI-12
Zugehörige CRI-Profileinstellungen
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Weitere Informationen

Lebenszyklusregeln für die Aktion „SetStorageClass“ festlegen

Google-Einstellungs-ID GCS-CO-6.11
Kategorie Empfohlen
Beschreibung

Wenden Sie Lebenszyklusregeln auf jeden Cloud Storage-Bucket mit dem Aktionstyp SetStorageClass an.

Entsprechende Produkte
  • Cloud Storage
Pfad storage.buckets/lifecycle.rule.action.type
Operator ==
Wert
  • SetStorageClass
Typ String
Zugehörige NIST-800-53-Kontrollen
  • SI-12
Zugehörige CRI-Profileinstellungen
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Weitere Informationen

Zulässige Regionen für Speicherklassen festlegen

Google-Einstellungs-ID GCS-CO-6.12
Kategorie Empfohlen
Beschreibung
Achten Sie darauf, dass die Speicherklassen für die Lebenszykluskonfiguration nicht innerhalb der zulässigen regionalen Klassifizierungen liegen.
Entsprechende Produkte
  • Cloud Storage
Pfad storage.buckets/lifecycle.rule.action.storageClass
Operator nin
Wert
  • MULTI_REGIONAL
  • REGIONAL
Typ String
Zugehörige NIST-800-53-Kontrollen
  • SI-12
Zugehörige CRI-Profileinstellungen
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Weitere Informationen

Lebenszyklusverwaltung für Cloud Storage-Buckets aktivieren

Google-Einstellungs-ID GCS-CO-6.13
Kategorie Empfohlen
Beschreibung

Achten Sie darauf, dass die Lebenszyklusverwaltung von Cloud Storage aktiviert und konfiguriert ist. Die Lebenszyklussteuerung enthält die Konfiguration für den Speicherlebenszyklus. Prüfen Sie, ob die Richtlinien in dieser Einstellung Ihren Anforderungen entsprechen.

Entsprechende Produkte
  • Cloud Storage
Pfad storage.buckets/lifecycle
Operator Exists
Wert
  • []
Typ Objekt
Zugehörige NIST-800-53-Kontrollen
  • SI-12
Zugehörige CRI-Profileinstellungen
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Weitere Informationen

Regeln für das Lebenszyklusmanagement für Cloud Storage-Buckets aktivieren

Google-Einstellungs-ID GCS-CO-6.14
Kategorie Empfohlen
Beschreibung

Achten Sie darauf, dass Regeln für die Lebenszyklusverwaltung für Cloud Storage aktiviert und konfiguriert sind. Die Regelsteuerung enthält die Konfiguration für den Speicherlebenszyklus. Prüfen Sie, ob die Richtlinien in dieser Einstellung Ihren Anforderungen entsprechen.

Entsprechende Produkte
  • Cloud Storage
Pfad storage.buckets/lifecycle.rule
Operator Empty
Wert
  • []
Typ Array
Zugehörige NIST-800-53-Kontrollen
  • SI-12
Zugehörige CRI-Profileinstellungen
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Weitere Informationen

Temporäre Holds für aktive Objekte prüfen und bewerten

Google-Einstellungs-ID GCS-CO-6.16
Kategorie Empfohlen
Beschreibung

Identifizieren Sie alle Objekte, für die „temporaryHold“ auf „TRUE“ gesetzt ist, und starten Sie einen Untersuchungs- und Validierungsprozess. Diese Bewertung eignet sich für die folgenden Anwendungsfälle:

  • Litigation Hold:Um die gesetzlichen Anforderungen für die Speicherung von Daten zu erfüllen, kann ein temporärer Hold verwendet werden, um das Löschen sensibler Daten zu verhindern, die für laufende Untersuchungen oder Rechtsstreitigkeiten relevant sein könnten.
  • Schutz vor Datenverlust:Um ein versehentliches Löschen wichtiger Daten zu verhindern, kann ein temporärer Hold als Sicherheitsmaßnahme zum Schutz wichtiger Geschäftsinformationen verwendet werden.
  • Inhaltsmoderation:Wenden Sie eine temporäre Sperre auf Inhalte an, die in Cloud Storage hochgeladen werden, um potenziell sensible oder unangemessene Inhalte zu überprüfen, bevor sie öffentlich zugänglich werden.
Entsprechende Produkte
  • Cloud Storage
Pfad storage.objects/temporaryHold
Operator ==
Wert
  • TRUE
Typ Boolesch
Zugehörige NIST-800-53-Kontrollen
  • SI-12
Zugehörige CRI-Profileinstellungen
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Weitere Informationen

Aufbewahrungsrichtlinien für Cloud Storage-Buckets erzwingen

Google-Einstellungs-ID GCS-CO-6.17
Kategorie Empfohlen
Beschreibung

Achten Sie darauf, dass alle Cloud Storage-Buckets eine Aufbewahrungsrichtlinie haben.

Entsprechende Produkte
  • Cloud Storage
Pfad storage.buckets/retentionPolicy.retentionPeriod
Operator agesmaller
Wert
  • [90,"DAY","AFTER","yyyy-MM-dd'T'HH:mm:ss'Z'"]
Typ int64
Zugehörige NIST-800-53-Kontrollen
  • SI-12
Zugehörige CRI-Profileinstellungen
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Weitere Informationen

Klassifizierungstags für Cloud Storage-Buckets erzwingen

Google-Einstellungs-ID GCS-CO-6.18
Kategorie Empfohlen
Beschreibung

Die Datenklassifizierung ist ein grundlegender Bestandteil jedes Programms für Data Governance und Sicherheit. Es ist wichtig, jedem Bucket ein Klassifizierungslabel mit Werten wie „Öffentlich“, „Intern“, „Vertraulich“ oder „Eingeschränkt“ zuzuweisen.

Prüfen Sie, ob google_storage_bucket.labels einen Ausdruck für die Klassifizierung enthält, und erstellen Sie einen Verstoß, falls dies nicht der Fall ist.

Entsprechende Produkte
  • Cloud Storage
Pfad storage.buckets/labels.classification
Operator notexists
Wert
  • []
Typ Erweitert
Zugehörige NIST-800-53-Kontrollen
  • SI-12
Zugehörige CRI-Profileinstellungen
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Weitere Informationen

Log-Buckets für Cloud Storage-Buckets erzwingen

Google-Einstellungs-ID GCS-CO-6.3
Kategorie Empfohlen
Beschreibung

Achten Sie darauf, dass jeder Cloud Storage-Bucket einen Log-Bucket enthält.

Entsprechende Produkte
  • Cloud Storage
Pfad storage.buckets/logging.logBucket
Operator notexists
Wert
  • []
Typ String
Zugehörige NIST-800-53-Kontrollen
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Zugehörige CRI-Profileinstellungen
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Weitere Informationen

Löschregeln für Cloud Storage-Buckets konfigurieren

Google-Einstellungs-ID GCS-CO-6.5
Kategorie Empfohlen
Beschreibung

In Cloud Storage bezieht sich storage.buckets/lifecycle.rule.action.type auf den Aktionstyp, der für ein bestimmtes Objekt basierend auf einer Lebenszyklusregel in einem Bucket ausgeführt werden soll. Diese Konfiguration trägt dazu bei, die Verwaltung und den Lebenszyklus Ihrer in der Cloud gespeicherten Daten zu automatisieren.

Konfigurieren Sie storage.buckets/lifecycle.rule.action.type so, dass Objekte endgültig aus dem Bucket gelöscht werden.

Entsprechende Produkte
  • Cloud Storage
Pfad storage.buckets/lifecycle.rule.action.type
Operator ==
Wert
  • Delete
Typ String
Zugehörige NIST-800-53-Kontrollen
  • SI-12
Zugehörige CRI-Profileinstellungen
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Weitere Informationen

Achten Sie darauf, dass die Bedingung „isLive“ für Löschregeln auf „False“ gesetzt ist.

Google-Einstellungs-ID GCS-CO-6.6
Kategorie Empfohlen
Beschreibung

Achten Sie bei Löschregeln darauf, dass die isLive-Bedingung der Regel auf false festgelegt ist.

In Cloud Storage ist storage.buckets/lifecycle.rule.condition.isLive eine boolesche Bedingung, die in Lebenszyklusregeln verwendet wird, um zu bestimmen, ob ein Objekt als aktiv gilt. Mit diesem Filter wird dafür gesorgt, dass Aktionen in einer Lebenszyklusregel nur auf die gewünschten Objekte angewendet werden, basierend auf ihrem Live-Status.

Anwendungsfälle:

  • Alte Versionen archivieren:Archivieren Sie nur nicht aktuelle Versionen von Objekten, um Speicherkosten zu sparen und gleichzeitig die neueste Version leicht zugänglich zu halten.
  • Gelöschte Objekte bereinigen:Automatisieren Sie das endgültige Löschen von Objekten, die von Nutzern gelöscht wurden, um Speicherplatz im Bucket freizugeben.
  • Live-Daten schützen:Aktionen wie das Festlegen temporärer Holds werden nur auf Live-Objekte angewendet, um eine versehentliche Änderung archivierter oder gelöschter Versionen zu verhindern.
Entsprechende Produkte
  • Cloud Storage
Pfad storage.buckets/lifecycle.rule.condition.isLive
Operator ==
Wert
  • False
Typ Boolesch
Zugehörige NIST-800-53-Kontrollen
  • SI-12
Zugehörige CRI-Profileinstellungen
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Weitere Informationen

Versionsverwaltung für Cloud Storage-Buckets erzwingen

Google-Einstellungs-ID GCS-CO-6.7
Kategorie Empfohlen
Beschreibung

Achten Sie darauf, dass für alle Cloud Storage-Buckets die Versionsverwaltung aktiviert ist. Anwendungsfälle:

  • Datenschutz und ‑wiederherstellung:Schützen Sie sich vor versehentlichem Datenverlust, indem Sie das Überschreiben von Daten verhindern und die Wiederherstellung gelöschter oder geänderter Daten ermöglichen.
  • Compliance und Auditing:Speichern Sie einen Verlauf aller Objektbearbeitungen für Compliance- oder interne Auditing-Zwecke.
  • Versionsverwaltung:Änderungen an Dateien und Datasets nachverfolgen, um die Zusammenarbeit zu ermöglichen und bei Bedarf Rollbacks auf frühere Versionen durchzuführen.
Entsprechende Produkte
  • Cloud Storage
Pfad storage.buckets/versioning.enabled
Operator !=
Wert
  • True
Typ Boolesch
Zugehörige NIST-800-53-Kontrollen
  • SI-12
Zugehörige CRI-Profileinstellungen
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Weitere Informationen

Inhaber für Cloud Storage-Buckets erzwingen

Google-Einstellungs-ID GCS-CO-6.8
Kategorie Empfohlen
Beschreibung

Achten Sie darauf, dass google_storage_bucket.labels einen Ausdruck für einen Inhaber hat.

Entsprechende Produkte
  • Cloud Storage
Pfad storage.buckets/labels.owner
Operator notexists
Wert
  • []
Typ Erweitert
Zugehörige NIST-800-53-Kontrollen
  • SI-12
Zugehörige CRI-Profileinstellungen
  • PR.IP-2.1
  • PR.IP-2.2
  • PR.IP-2.3
Weitere Informationen

Logging wichtiger Cloud Storage-Aktivitäten aktivieren

Google-Einstellungs-ID GCS-CO-7.4
Kategorie Empfohlen
Beschreibung

Zusätzliches Logging für bestimmte Speicherobjekte basierend auf ihrem Anwendungsfall aktivieren. Protokollieren Sie beispielsweise den Zugriff auf Buckets mit sensiblen Daten, damit Sie nachvollziehen können, wer wann Zugriff erhalten hat. Berücksichtigen Sie beim Aktivieren zusätzlicher Protokollierung das Volumen der Protokolle, die Sie möglicherweise generieren.

Entsprechende Produkte
  • Cloud Storage
Zugehörige NIST-800-53-Kontrollen
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Zugehörige CRI-Profileinstellungen
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Weitere Informationen

Nächste Schritte