Habilita el Administrador de cumplimiento para que puedas aplicar marcos a tu Google Cloud organización o proyecto.
Antes de comenzar
Completa estas tareas antes de habilitar el Administrador de cumplimiento.
Para obtener los permisos que necesitas para habilitar el Administrador de cumplimiento, pídele a tu administrador que te otorgue los siguientes roles de IAM:
-
Habilitar para una organización:
- Administrador de políticas de la organización (
roles/orgpolicy.policyAdmin) en la organización - Editor administrador del Centro de seguridad (
roles/securitycenter.adminEditor) en la organización
- Administrador de políticas de la organización (
-
Habilitar para un proyecto:
- Administrador de IAM de proyectos (
roles/resourcemanager.projectIamAdmin) en el proyecto - Administrador del Centro de seguridad (
roles/securitycenter.admin) en el proyecto
- Administrador de IAM de proyectos (
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
También puedes obtener los permisos necesarios a través de roles personalizados o cualquier otro rol predefinido.
Habilita el Administrador de cumplimiento
Completa los siguientes pasos para habilitar el Administrador de cumplimiento a nivel de la organización o del proyecto:
- Habilita el Administrador de cumplimiento con uno de los siguientes métodos:
Para obtener más información sobre los niveles de Security Command Center, consulta Niveles de servicio de Security Command Center. El Administrador de cumplimiento no admite claves de encriptación administradas por el cliente (CMEK). Cuando habilitas el Administrador de cumplimiento, también se habilitan los siguientes servicios:Situación Instrucciones No activaste Security Command Center y quieres usar el nivel Standard de Security Command Center. Para habilitar el Administrador de cumplimiento, activa Security Command Center Standard. En el caso de las organizaciones nuevas que activan el nivel Standard, el Administrador de cumplimiento se habilita automáticamente.
Ya usas el nivel Standard de Security Command Center. No se requiere ninguna acción.
El Administrador de cumplimiento se habilita a través de una actualización de backend. Para obtener más información, consulta Migración y activación del nivel Standard.No activaste Security Command Center y quieres usar el nivel Premium de Security Command Center Premium. Para habilitar el Administrador de cumplimiento, activa Security Command Center Premium. No activaste Security Command Center y quieres usar el nivel Security Command Center Enterprise. Para habilitar el Administrador de cumplimiento, activa Security Command Center Enterprise. Activaste el nivel Premium de Security Command Center anteriormente y quieres habilitar el Administrador de cumplimiento. Habilita el Administrador de cumplimiento con la página Configuración. Activaste el nivel Security Command Center Enterprise anteriormente y quieres habilitar el Administrador de cumplimiento. Habilita el Administrador de cumplimiento con la página Activar el Administrador de cumplimiento. Activaste cualquier nivel de servicio de Security Command Center anteriormente y quieres habilitar el Administrador de cumplimiento para un solo proyecto. Selecciona el alcance del proyecto y habilita el Administrador de cumplimiento con la página Configuración.
- (Solo niveles Premium y Enterprise) Sensitive Data Protection para usar indicadores de sensibilidad de datos para la evaluación de riesgos de datos predeterminada
- (Solo niveles Premium y Enterprise) Event Threat Detection (parte de Security Command Center) a nivel de la organización
- Administración de la postura de seguridad de los datos para marcos de seguridad de datos
(Solo niveles Premium y Enterprise) AI Protection para marcos de seguridad de IA
El agente de servicio del cumplimiento de la seguridad en la nube se crea cuando habilitas el Administrador de cumplimiento. El Administrador de cumplimiento usa un agente de servicio a nivel de la organización (
service-org-ORGANIZATION_ID@gcp-sa-csc-hpsa.iam.gserviceaccount.com) o a nivel del proyecto (service-PROJECT_NUMBER@gcp-sa-csc-hpsa.iam.gserviceaccount.com) para acceder a los recursos, según el alcance de la activación.
En el caso de Security Command Center Standard, el marco de Security Essentials se aplica automáticamente a la organización.
En el caso de Security Command Center Premium, los marcos no se aplican automáticamente a la organización.
En el caso de Security Command Center Enterprise, los siguientes marcos se aplican automáticamente a la organización:
- Google Recommended AI Essentials - Vertex AI
- Data Security and Privacy Essentials
Administra los niveles de servicio en el Administrador de cumplimiento
Las funciones del Administrador de cumplimiento varían según el nivel de servicio de Security Command Center. El nivel Standard proporciona una línea de base de seguridad a través del marco de Security Essentials. Los niveles Premium y Enterprise incluyen capacidades avanzadas, como marcos regulatorios integrados, capacidades de auditoría, y controles de nube personalizados.
Cambia al nivel de servicio Standard de Security Command Center
Si cambias tu organización o proyecto al nivel Standard, perderás el acceso a capacidades avanzadas, como marcos regulatorios integrados, capacidades de auditoría y controles de nube personalizados. Revisa los efectos antes de cambiar a una versión inferior, ya que es posible que pierdas o modifiques algunos datos de forma permanente.
Impacto en los marcos y las implementaciones
Cuando cambias a Security Command Center Standard, se producen los siguientes cambios en los marcos y las implementaciones:
- El sistema quita automáticamente todas las implementaciones de marcos integrados (excepto Security Essentials) sin advertencia ni notificación.
- Si un marco personalizado contiene un control de nube que no es compatible con el nivel Standard, el sistema quita todo el marco.
Impacto en los hallazgos
Cuando cambias a Security Command Center Standard, se producen los siguientes cambios en los hallazgos:
- El sistema marca como inactivos los hallazgos asociados con marcos no compatibles.
- Tienes acceso de solo lectura a los hallazgos inactivos durante siete días, después de los cuales vencen y dejan de estar disponibles.
Impacto en los controles de nube personalizados
Cuando cambias a Security Command Center Standard, se producen los siguientes cambios en los controles de nube personalizados:
- No puedes crear ni administrar controles de nube personalizados.
- Los controles de nube personalizados se conservan, pero se vuelven inactivos y no se pueden usar. El sistema quita automáticamente cualquier implementación de marco activa que contenga controles de nube personalizados.
- Si cambias al nivel Standard de Security Command Center, los permisos de IAM relacionados con los controles de nube personalizados dejan de ser efectivos. No tienes que revocarlos de forma manual.
Impacto en las capacidades de auditoría
Las capacidades de auditoría son exclusivas de los niveles Security Command Center Premium y Enterprise.
Los informes y las pruebas de auditoría en tus buckets de Cloud Storage se administran con las reglas de Administración del ciclo de vida de los objetos, no con las políticas de retención de Security Command Center.
Vuelve a actualizar a los niveles de servicio Security Command Center Premium o Enterprise
Cuando vuelves a los niveles de servicio Premium o Enterprise de Security Command Center, se restablecen las funciones avanzadas. La actualización tiene los siguientes efectos en tus implementaciones:
- Los controles personalizados inactivos vuelven a estar disponibles.
- Las implementaciones de marcos quitadas durante el cambio a una versión inferior no se pueden recuperar. Debes volver a implementar tus marcos de forma manual.
¿Qué sigue?
- Configura los roles de IAM para tus usuarios de cumplimiento.
- Configura la compatibilidad con los Controles del servicio de VPC.
- Administra un marco.
- Configura la Administración de la postura de seguridad de los datos.
- Configura AI Protection.