このドキュメントでは、Google Cloudを使用する生成 AI ワークロードを実行する際に、安全なエンタープライズ基盤を構築するためのベスト プラクティスとガイドラインについて説明します。安全なエンタープライズ基盤には、次の制御が含まれます。
認証と認可
このセクションでは、 Google Cloudで生成 AI ワークロードを実行する際の Identity and Access Management(IAM)と Cloud Identity のベスト プラクティスとガイドラインについて説明します。
デフォルトのサービス アカウントに対する IAM ロールの自動付与を無効にする
| Google コントロール ID | IAM-CO-4.1 |
|---|---|
| 実装 | 必須 |
| 説明 | Google Cloud サービスが制限の緩すぎるロールを持つデフォルトのサービス アカウントを自動的に作成する場合、 デフォルトでは、一部のシステムで自動アカウントに過度に広範な権限が付与されるため、セキュリティ リスクが生じる可能性があります。たとえば、この制約を適用せずにデフォルトのサービス アカウントを作成すると、そのサービス アカウントにはプロジェクトの編集者ロール( |
| 対象プロダクト |
|
| パス | constraints/iam.automaticIamGrantsForDefaultServiceAccounts |
| 演算子 | Is |
| 値 |
|
| 型 | ブール値 |
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
外部サービス アカウント キーの作成をブロックする
| Google コントロール ID | IAM-CO-4.2 |
|---|---|
| 実装 | 必須 |
| 説明 |
|
| 対象プロダクト |
|
| パス | constraints/iam.disableServiceAccountKeyCreation |
| 演算子 | Is |
| 値 |
|
| 型 | ブール値 |
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
サービス アカウント キーのアップロードをブロックする
| Google コントロール ID | IAM-CO-4.3 |
|---|---|
| 実装 | 必須 |
| 説明 |
|
| 対象プロダクト |
|
| パス | constraints/iam.disableServiceAccountKeyUpload |
| 演算子 | Is |
| 値 |
|
| 型 | ブール値 |
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
組織のポリシー管理者の職務分離を構成する
| Google コントロール ID | OPS-CO-6.1 |
|---|---|
| 実装 | 必須 |
| 説明 | Google Cloud 組織のセキュリティ ポスチャーに責任を負うグループに、組織のポリシー管理者( roles/orgpolicy.policyAdmin)ロールを割り当てます。セキュリティ ポリシーに違反するリソースの作成を回避するため、このロールをプロジェクト オーナーに割り当てないでください。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
特権管理者アカウントで 2 段階認証プロセスを有効にする
| Google コントロール ID | CI-CO-6.1 |
|---|---|
| 実装 | 必須 |
| 説明 | Google では、特権管理者アカウントの 2 段階認証プロセス(2SV)に Titan セキュリティ キーを使用することを推奨しています。ただし、この方法が不可能なユースケースでは、別のセキュリティ キーを代わりに使用することをおすすめします。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
特権管理者組織部門に 2 段階認証プロセスを適用する
| Google コントロール ID | CI-CO-6.2 |
|---|---|
| 実装 | 必須 |
| 説明 | 特定の組織部門(OU)または組織全体に 2 段階認証プロセス(2SV)を適用します。特権管理者用の OU を作成し、その OU に 2 段階認証プロセスを適用することをおすすめします。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
メインの特権管理者専用のメールアドレスを作成する
| Google コントロール ID | CI-CO-6.4 |
|---|---|
| 実装 | 必須 |
| 説明 | 特定のユーザーに固有でないメールアドレスを、Cloud Identity のメインの特権管理者アカウントとして作成します。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
冗長な管理者アカウントを作成する
| Google コントロール ID | CI-CO-6.7 |
|---|---|
| 実装 | 必須 |
| 説明 | 単一の特権管理者または組織管理者がいない。1 つ以上の(最大 20 個)バックアップ管理者アカウントを作成します。特権管理者または組織管理者が 1 人しかいない場合、ロックアウト シナリオが発生する可能性があります。また、1 人のユーザーがプラットフォームを変更する可能性があり、監視がない可能性があるため、リスクも高くなります。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
タグを実装して、Identity and Access Management(IAM)ポリシーと組織のポリシーを効率的に割り当てる
| Google コントロール ID | IAM-CO-6.1 |
|---|---|
| 実装 | 推奨 |
| 説明 | タグを使用すると、リソースのアノテーションを作成できます。場合によっては、リソースに特定のタグが付加されているかどうかに基づいて、条件付きでポリシーの許可や拒否を行うことができます。タグと条件付きポリシー適用を使用して、リソース階層全体にわたり、きめ細かい制御を行います。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
Identity and Access Management(IAM)に対するリスクの高い変更を監査する
| Google コントロール ID | IAM-CO-7.1 |
|---|---|
| 実装 | 推奨 |
| 説明 | Cloud Audit Logs を使用して、組織管理者や特権管理者などのリスクの高いロールがアカウントに付与されるなど、リスクの高いアクティビティをモニタリングします。このタイプのアクティビティに関するアラートを設定します。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
Cloud Identity のマネージド ユーザー アカウントの Cloud Shell へのアクセスをブロックする
| Google コントロール ID | CI-CO-6.8 |
|---|---|
| 実装 | 推奨 |
| 説明 | Google Cloudへの過剰なアクセス権を付与しないようにするには、Cloud Identity のマネージド ユーザー アカウントに対する Cloud Shell へのアクセスをブロックします。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
Google コンソールのコンテキストアウェア アクセスを構成する
| Google コントロール ID | IAM-CO-8.2 |
|---|---|
| 実装 | 省略可 |
| 説明 | コンテキストアウェア アクセスを使用すると、ユーザー ID、アクセス元の地域、デバイスのセキュリティ状況、IP アドレスなどの属性に基づいて、アプリケーションに対する詳細なアクセス制御セキュリティ ポリシーを設定できます。コンテキストアウェア アクセスを使用して、 Google Cloud コンソール(https://console.cloud.google.com/)と Google 管理コンソール(https://admin.cloud.google.com)へのアクセスを制限することをおすすめします。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
特権管理者アカウントの自己復元をブロックする
| Google コントロール ID | CI-CO-6.3 |
|---|---|
| 実装 | 省略可 |
| 説明 | 攻撃者は自己復元プロセスを使用して、特権管理者のパスワードを再設定する可能性があります。シグナリング システム 7(SS7)攻撃、SIM スワップ攻撃、その他のフィッシング攻撃に関連するセキュリティ リスクを軽減するため、この機能をオフにすることをおすすめします。この機能を無効にするには、Google 管理コンソールでアカウントの復元設定に移動します。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
使用していない Google サービスをオフにする
| Google コントロール ID | CI-CO-6.6 |
|---|---|
| 実装 | 省略可 |
| 説明 | 通常は、使用しないサービスをオフにすることをおすすめします。 |
| 対象プロダクト |
|
| パス | http://admin.google.com > Apps > Additional Google Services |
| 演算子 | Setting |
| 値 |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
組織
このセクションでは、 Google Cloudで生成 AI ワークロードを実行する際の組織のポリシー サービスと Resource Manager のベスト プラクティスとガイドラインについて説明します。
Google API でサポートされる TLS バージョンを制限する
| Google コントロール ID | COM-CO-1.1 |
|---|---|
| 実装 | 必須 |
| 説明 | Google Cloud は複数の TLS プロトコル バージョンをサポートしています。コンプライアンス要件を満たすため、古い TLS バージョンを使用しているクライアントからの handshake リクエストを拒否する場合があります。 このコントールを構成するには、TLS バージョンを制限( 組織のポリシー階層の評価の動作により、TLS バージョン制限は、指定されたリソースノードのほかに、そのすべての子フォルダとプロジェクトに適用されます。たとえば、組織で TLS バージョン 1.0 を拒否すると、その組織の子孫であるすべての子でも拒否されます。 子リソースの組織のポリシーを更新すると、継承された TLS バージョン制限をオーバーライドできます。たとえば、組織のポリシーが組織レベルで TLS 1.0 を拒否する場合、そのフォルダに別の組織のポリシーを設定することで子フォルダの制限を解除できます。フォルダに子がある場合、ポリシーの継承により、フォルダのポリシーが各子リソースにも適用されます。 TLS バージョンを TLS 1.3 のみに制限するには、このポリシーを設定して TLS バージョン 1.2 も制限します。このコントールは、 Google Cloud内でホストするアプリケーションに実装する必要があります。たとえば、組織レベルで次のように設定します。
|
| 対象プロダクト |
|
| パス | gcp.restrictTLSVersion |
| 演算子 | == |
| 値 |
|
| 型 | 文字列 |
| コンプライアンス マネージャーのコントロール ID | RESTRICT_LEGACY_TLS_VERSIONS |
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
承認済みプリンシパルを制限する
| Google コントロール ID | COM-CO-4.1 |
|---|---|
| 実装 | 必須 |
| 説明 | Google Cloud 環境で組織の ID のみが許可されるようにします。ドメインで制限された共有( これらの制約により、従業員が組織の管理外の外部アカウントにアクセス権を付与することを防ぐことができます。これらのアカウントは、多要素認証(MFA)やパスワード管理に関するセキュリティ ポリシーに準拠していません。この制御は、不正アクセスを防ぎ、信頼できる管理対象の企業 ID のみを使用できるようにするために不可欠です。 |
| 対象プロダクト |
|
| パス | constraints/iam.allowedPolicyMemberDomains |
| 演算子 | Is |
| 値 |
|
| 型 | リスト |
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
リソース サービスの使用を制限する
| Google コントロール ID | RM-CO-4.1 |
|---|---|
| 実装 | 必須 |
| 説明 |
この制約を使用すると、組織で承認済みサービスの許可リストを作成できるため、従業員が審査されていないサービスを使用するのを防ぐことができます。 |
| 対象プロダクト |
|
| パス | constraints/gcp.restrictServiceUsage |
| 演算子 | Is |
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
リソースのロケーションを制限する
| Google コントロール ID | RM-CO-4.2 |
|---|---|
| 実装 | 必須 |
| 説明 | リソース ロケーション制限( この制約により、組織は、リソースとデータが特定の承認済み地理的リージョンでのみ作成および保存されるように強制できます。 |
| 対象プロダクト |
|
| パス | constraints/gcp.resourceLocations |
| 演算子 | Is |
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
ネットワーキング
このセクションでは、 Google Cloudで生成 AI ワークロードを実行する際の Virtual Private Cloud(VPC)と Cloud DNS のベスト プラクティスとガイドラインについて説明します。
デフォルト ネットワークの作成をブロックする
| Google コントロール ID | VPC-CO-6.1 |
|---|---|
| 実装 | 必須 |
| 説明 |
デフォルト ネットワークは、内部通信パスを許可する IPv4 ファイアウォール ルールが事前入力された自動モードの Virtual Private Cloud(VPC)ネットワークです。通常、この設定は本番環境で推奨されるセキュリティ対策ではありません。 |
| 対象プロダクト |
|
| パス | constraints/compute.skipDefaultNetworkCreation |
| 値 |
|
| 型 | ブール値 |
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
DNS Security Extensions を有効にする
| Google コントロール ID | DNS-CO-6.1 |
|---|---|
| 実装 | 必須 |
| 説明 | DNSSEC(Domain Name System Security Extensions)は、ドメイン名のルックアップに対するレスポンスを認証するドメイン ネーム システム(DNS)の機能です。これらのルックアップに対するプライバシー保護は行いませんが、DNS リクエストに対するレスポンスの改ざんや汚染を防ぎます。 Cloud DNS 内の次の場所で DNSSEC を有効にします。
|
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
Access Context Manager のアクセス ポリシーでサービス スコープの制限を有効にする
| Google コントロール ID | COM-CO-8.1 |
|---|---|
| 実装 | 生成 AI のユースケースに推奨 |
| 説明 | すべてのサービス境界について、 Google Cloud コンソールで境界のタイプが標準に設定されていることを確認します。 |
| 対象プロダクト |
|
| パス | accesscontextmanager.accessPolicies.servicePerimeters/perimeterType |
| 演算子 | == |
| 値 |
|
| 型 | 文字列 |
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
VPC Service Controls サービス境界内の API を制限する
| Google コントロール ID | COM-CO-8.2 |
|---|---|
| 実装 | 生成 AI のユースケースに推奨 |
| 説明 | サービス境界ごとに、Access Context Manager を使用して、境界が API を保護していることを確認します。 |
| 対象プロダクト |
|
| パス | accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices |
| 演算子 | Anyof |
| 値 |
|
| 型 | 文字列 |
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
ゾーン DNS を使用する
| Google コントロール ID | DNS-CO-4.1 |
|---|---|
| 実装 | 省略可 |
| 説明 |
|
| 対象プロダクト |
|
| パス | constraints/compute.setNewProjectDefaultToZonalDNSOnly |
| 演算子 | = |
| 値 |
|
| 型 | ブール値 |
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
ロギング、モニタリング、アラート
このセクションでは、 Google Cloud でのロギングと監査サービスのベスト プラクティスとガイドライン、Cloud Billing などのサービスのアラートの構成について説明します。
Cloud Identity から監査ログを共有する
| Google コントロール ID | CI-CO-6.5 |
|---|---|
| 実装 | 必須 |
| 説明 | Cloud Identity を使用している場合は、Cloud Identity から Google Cloudに監査ログを共有します。 Google Workspace または Cloud Identity の管理アクティビティ監査ログは通常、 Google Cloud 環境のログとは別に Google 管理コンソールで管理および表示されます。これらのログには、ユーザーのログイン イベントなど、 Google Cloud 環境に関連する情報が含まれています。 すべてのソースからのログを一元管理するために、Cloud Identity 監査ログを Google Cloud 環境と共有することをおすすめします。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
監査ログを使用する
| Google コントロール ID | COM-CO-7.3 |
|---|---|
| 実装 | 必須 |
| 説明 | Google Cloud サービスは、 Google Cloud リソースで誰がいつどこで何をしたかを調べるために、監査ログエントリを書き込みます。 組織レベルで監査ロギングを有効にします。 Google Cloud 組織の設定に使用するパイプラインを使用して、ロギングを構成できます。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
VPC Flow Logs を有効にする
| Google コントロール ID | COM-CO-7.4 |
|---|---|
| 実装 | 必須 |
| 説明 | VPC Flow Logs は、VM インスタンスで送受信されたネットワーク フローのサンプルを記録します(Google Kubernetes Engine(GKE)ノードとして使用されたインスタンスを含む)。サンプルは通常、VPC ネットワーク フローの 50% 以下です。 VPC フローログを有効にすると、サブネット内のすべての VM に対して Logging を有効にすることになります。 ただし、Logging に書き込まれる情報の量は削減されます。 各 VPC サブネットで VPC Flow Logs を有効にします。プロジェクトの作成に使用するパイプラインを使用して、ロギングを構成できます。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
ファイアウォール ルール ロギングを有効にする
| Google コントロール ID | COM-CO-7.5 |
|---|---|
| 実装 | 必須 |
| 説明 | デフォルトでは、ファイアウォール ルールはログを自動的に書き込みません。ファイアウォール ルール ロギングを使用すると、ファイアウォール ルールの効果を監査、検証、分析できます。このロギングを使用すると、たとえば、トラフィックを拒否するように指定されたファイアウォール ルールが意図したとおりに機能しているかどうかを確認できます。ロギングは、特定のファイアウォール ルールによって影響を受ける接続の数を判別する場合にも役立ちます。 各ファイアウォール ルールに対してロギングを有効にします。ファイアウォールの作成に使用するパイプラインを使用して、ロギングを構成できます。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
データアクセス監査ログを有効にする
| Google コントロール ID | COM-CO-7.2 |
|---|---|
| 実装 | 特定のユースケースで推奨 |
| 説明 | Google Cloud 環境でデータにアクセスしたユーザーを追跡するには、データアクセス監査ログを有効にします。これらのログには、ユーザーデータの読み取り、作成、変更を行う API 呼び出しと、リソース構成の読み取りを行う API 呼び出しが記録されます。 生成 AI モデルと機密データに対してデータアクセス監査ログを有効にすることを強くおすすめします。これにより、情報を読み取ったユーザーを監査できます。データアクセス監査ログを使用するには、特権管理者のログインなどの特定のアクティビティに対して独自のカスタム検出ロジックを設定する必要があります。 データアクセス監査ログのボリュームは大きなものになる可能性があります。データアクセス ログを有効にすると、 Google Cloud プロジェクトに対して追加のログ使用量の費用が発生する可能性があります。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
請求アラートを構成する
| Google コントロール ID | CB-CO-6.1 |
|---|---|
| 実装 | 推奨 |
| 説明 | Cloud Billing の予算を作成して、 Google Cloud のすべての料金を 1 か所でモニタリングすることで、想定外の請求が発生する事態を回避します。予算額を設定したら、プロジェクトごとに予算アラートしきい値のルールを設定して、メール通知をトリガーします。これらの通知は、予算に対する費用の追跡に役立ちます。Cloud Billing の予算を使用して、費用管理のレスポンスを自動化することもできます。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
アクセスの透明性ログを有効にする
| Google コントロール ID | COM-CO-7.7 |
|---|---|
| 実装 | 省略可 |
| 説明 | 標準ログには組織のユーザーが行った操作が表示されますが、アクセスの透明性ログには Google サポート スタッフがアカウントにアクセスしたときに行った操作が表示されます。通常、このアクセスはサポート リクエストに応じてのみ行われます。アクセスの透明性ログは、すべてのアクセスに関する完全で検証可能な監査証跡を提供します。これは、厳格なコンプライアンスとデータガバナンスの要件を満たすために不可欠です。 アクセスの透明性は組織レベルで有効にできます。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
詳細な分析用に課金データをエクスポートする
| Google コントロール ID | CB-CO-6.2 |
|---|---|
| 実装 | 省略可 |
| 説明 | 請求の詳細な分析を行うには、 Google Cloud 課金データを BigQuery または JSON ファイルにエクスポートします。たとえば、指定した BigQuery データセットに使用量、費用の見積もり、料金など、1 日分の詳細なデータを自動的にエクスポートできます。これにより、BigQuery から Cloud Billing データにアクセスして、詳細な分析を行うことが可能になります。また、データポータルなどのツールを使用してデータを可視化することもできます。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
鍵とシークレットの管理
このセクションでは、Google Cloudで生成 AI ワークロードを実行する際の Cloud Key Management Service と Secret Manager のベスト プラクティスとガイドラインについて説明します。
Google Cloudで保存データを暗号化する
| Google コントロール ID | COM-CO-2.1 |
|---|---|
| 実装 | 必須(デフォルト) |
| 説明 | Google Cloud のすべてのデータは、デフォルトで NIST 承認済みのアルゴリズムを使用して保存時に暗号化されます。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
暗号化と復号に NIST 承認済みのアルゴリズムを使用する
| Google コントロール ID | COM-CO-2.4 |
|---|---|
| 実装 | 必須 |
| 説明 | Cloud Key Management Service(Cloud KMS)が NIST 承認済みのアルゴリズムのみを使用して、環境内の機密鍵を保存していることを確認します。このコントールにより、NIST 承認済みのアルゴリズムとセキュリティのみを使用して、安全な鍵の使用が保証されます。 組織のポリシーに準拠していないアルゴリズムを削除します。 |
| 対象プロダクト |
|
| パス | cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm |
| 演算子 | in |
| 値 |
|
| 型 | 文字列 |
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
Cloud KMS 鍵の目的を設定する
| Google コントロール ID | COM-CO-2.5 |
|---|---|
| 実装 | 必須 |
| 説明 | Cloud KMS 鍵の目的を |
| 対象プロダクト |
|
| パス | cloudkms.projects.locations.keyRings.cryptoKeys/purpose |
| 演算子 | == |
| 値 |
|
| 型 | 文字列 |
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
安全な BigQuery データ ウェアハウスに適切な CMEK 設定がされていることを確認する
| Google コントロール ID | COM-CO-2.6 |
|---|---|
| 実装 | 必須 |
| 説明 | 保護レベルは暗号オペレーションをどのように行うかを表します。顧客管理の暗号鍵(CMEK)を作成した後に、保護レベルを変更することはできません。サポートされている保護レベルは次のとおりです。
|
| 対象プロダクト |
|
| パス | cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel |
| 演算子 | in |
| 値 |
|
| 型 | 文字列 |
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
暗号鍵を 90 日ごとにローテーションする
| Google コントロール ID | COM-CO-2.7 |
|---|---|
| 実装 | 必須 |
| 説明 | Cloud KMS 鍵のローテーション期間が 90 日に設定されていることを確認します。一般的なベスト プラクティスは、セキュリティ キーを定期的にローテーションすることです。このコントロールは、HSM サービスで作成された鍵のローテーションを強制します。 このローテーション期間を作成するときは、鍵マテリアルの作成、削除、変更を安全に処理するための適切なポリシーと手順も作成して、情報を保護し、可用性を確保できるようにします。この期間が、鍵のローテーションに関する企業ポリシーに準拠していることを確認します。 |
| 対象プロダクト |
|
| パス | cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod |
| 演算子 | <= |
| 値 |
|
| 型 | int32 |
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
シークレットの自動ローテーションを設定する
| Google コントロール ID | SM-CO-6.2 |
|---|---|
| 実装 | 必須 |
| 説明 | シークレットを自動的にローテーションし、不正使用が発生した場合は緊急時のローテーション手順を使用します。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
Pub/Sub メッセージに CMEK を使用する
| Google コントロール ID | PS-CO-6.1 |
|---|---|
| 実装 | 推奨 |
| 説明 | Pub/Sub で顧客管理の暗号鍵(CMEK)を有効にすると、Pub/Sub がメッセージの保護に使用する暗号鍵をより詳細に制御できます。アプリケーション レイヤでは、Pub/Sub が受信メッセージを受信すると、Pub/Sub が受信メッセージを個別に暗号化します。Pub/Sub は、サブスクリプションにメッセージをパブリッシュする前に、トピック用に生成された最新のデータ暗号鍵(DEK)を使用してメッセージを暗号化します。Pub/Sub は、メッセージをサブスクライバーに配信する直前に復号します。Pub/Sub は Google Cloud サービス アカウントを使用して Cloud Key Management Service にアクセスします。サービス アカウントはプロジェクトごとに Pub/Sub によって内部的に維持されます。サービス アカウントのリストには表示されません。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
顧客管理の暗号鍵のロケーションを制限する
| Google コントロール ID | COM-CO-2.2 |
|---|---|
| 実装 | 推奨 |
| 説明 | CMEK 用の KMS CryptoKey を提供できるプロジェクトを制限する( この制約を変更するには、管理者に組織ポリシー管理者( 独自の鍵の持ち込みなど、第 2 の保護レイヤを追加する場合は、この制約を変更して、有効になっている CMEK の鍵名を表します。 プロダクトの詳細:
|
| 対象プロダクト |
|
| パス | constraints/gcp.restrictCmekCryptoKeyProjects |
| 演算子 | notexists |
| 値 |
|
| 型 | 文字列 |
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
Google Cloud サービスに CMEK を使用する
| Google コントロール ID | COM-CO-2.3 |
|---|---|
| 実装 | 推奨 |
| 説明 | 鍵オペレーションを Google-owned and Google-managed encryption keys よりも細かく制御する必要がある場合は、顧客管理の暗号鍵(CMEK)を使用できます。これらの鍵は、Cloud KMS を使用して作成および管理されます。鍵は、ソフトウェア鍵として、HSM クラスタまたは外部の鍵管理システムに保存します。 Cloud KMS の暗号化と復号の割合は、割り当ての対象になります。 Cloud Storage の詳細 Cloud Storage で、個々のオブジェクトに CMEK を使用するか、バケットに追加されたすべての新しいオブジェクトで CMEK がデフォルトで使用されるように Cloud Storage バケットを構成します。CMEK を使用すると、オブジェクトはバケットに保存されるときに Cloud Storage によって鍵で暗号化されます。オブジェクトがリクエスト元に提供されるときに、Cloud Storage によって自動的に復号されます。 Cloud Storage で CMEK を使用する場合、次の制限が適用されます。
|
| 対象プロダクト |
|
| パス | constraints/gcp.restrictNonCmekServices |
| 演算子 | == |
| 値 |
|
| 型 | 文字列 |
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
シークレットを自動的に複製する
| Google コントロール ID | SM-CO-6.1 |
|---|---|
| 実装 | 推奨 |
| 説明 | ワークロードに特定のロケーション要件がない限り、自動レプリケーション ポリシーを選択してシークレットを複製します。自動ポリシーは、ほとんどのワークロードの可用性とパフォーマンスのニーズを満たしています。ワークロードに特定のロケーション要件がある場合は、API を使用して、シークレットの作成時にレプリケーション ポリシーのロケーションを選択できます。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
セキュリティ ポスチャーと分析
このドキュメントでは、 Google Cloudで生成 AI ワークロードを実行する際の Security Command Center のベスト プラクティスとガイドラインについて説明します。
組織レベルで Security Command Center を有効にする
| Google コントロール ID | SCC-CO-6.1 |
|---|---|
| 実装 | 必須 |
| 説明 | 追加の構成を回避するため、組織レベルで Security Command Center を有効にします。Security Command Center を使用しない場合は、別のポスチャー管理ソリューションを有効にする必要があります。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |
Security Command Center からアラートを構成する
| Google コントロール ID | SCC-CO-7.1 |
|---|---|
| 実装 | 推奨 |
| 説明 | Security Command Center からのアラートにより、組織の可視性が向上し、 Google Cloud サービスの問題が通知されるため、適切な対応を取ることができます。Cloud Logging でアラートを設定すると、Security Command Center サービス エージェント( service-org-ORGANIZATION_NUMBER@security-center-api.iam.gserviceaccount.com)に関連するエラーの通知を受け取ることができます。 |
| 対象プロダクト |
|
| 関連する NIST-800-53 コントロール |
|
| 関連する CRI プロファイル コントロール |
|
| 関連情報 |