Gestionar los controles en la nube

Gestor de Cumplimiento incluye muchos controles en la nube integrados que puedes añadir a los marcos e implementar en tu entorno. Si es necesario, puedes crear y gestionar tus propios controles de nube personalizados, así como actualizar los controles de nube integrados.

Antes de empezar

Ver controles de la nube

Sigue estos pasos para ver los controles en la nube integrados y los controles en la nube personalizados que ya hayas creado.

  1. En la Google Cloud consola, ve a la página Cumplimiento.

    Ir a Cumplimiento

  2. Selecciona tu organización.

  3. En la pestaña Configurar, haz clic en Controles en la nube. Se muestran los controles de la nube disponibles.

    El panel de control incluye información sobre los frameworks que incluyen el control en la nube y el número de recursos (organizaciones, carpetas y proyectos) a los que se aplica el control en la nube.

  4. Para ver los detalles de un control de la nube, haz clic en su nombre.

Crear un control de nube personalizado

Un control de nube personalizado se aplica a un solo tipo de recurso. El único tipo de datos admitido son los recursos de Inventario de Recursos de Cloud. Los controles en la nube personalizados no admiten parámetros.

  1. En la Google Cloud consola, ve a la página Cumplimiento.

    Ir a Cumplimiento

  2. Selecciona tu organización.

  3. En la pestaña Configurar, haz clic en Controles en la nube. Se muestra la lista de controles en la nube disponibles.

  4. Crea un control de nube con Gemini o de forma manual:

Usar Gemini

  1. Pídele a Gemini que genere un control de nube. En función de tu petición, Gemini proporciona un identificador único, un nombre, una lógica de detección asociada y posibles pasos para solucionar el problema.

  2. Revisa las recomendaciones y haz los cambios necesarios.

  3. Guarda tu control de la nube personalizado.

Crear manualmente

  1. En ID de control en la nube, proporciona un identificador único para tu control.

  2. Escribe un nombre y una descripción para que los usuarios de tu organización entiendan la finalidad del control de nube personalizado.

  3. Opcional: Selecciona las categorías del control. Haz clic en Continuar.

  4. Selecciona un tipo de recurso disponible para tu control de nube personalizado. Compliance Manager admite todos los tipos de recursos. Para encontrar el nombre de un recurso, consulta Tipos de recursos.

  5. Proporciona la lógica de detección de tu control en la nube en formato de lenguaje de expresión común (CEL).

    Las expresiones CEL te permiten definir cómo quieres evaluar las propiedades de un recurso. Para obtener más información y ejemplos, consulta el artículo Escribir reglas para controles de nube personalizados. Haz clic en Continuar.

    Si la regla de evaluación no es válida, se mostrará un error.

  6. Selecciona una gravedad adecuada para las detecciones.

  7. Escribe las instrucciones de corrección de forma que los responsables de responder ante incidentes y los administradores de tu organización puedan resolver cualquier resultado del control de la nube. Haz clic en Continuar.

  8. Revisa las entradas y haz clic en Crear.

Editar un control de nube personalizado

Una vez que hayas creado un control en la nube, podrás cambiar su nombre, descripción, reglas, pasos de corrección y nivel de gravedad. No puedes cambiar la categoría de control en la nube.

  1. En la Google Cloud consola, ve a la página Cumplimiento.

    Ir a Cumplimiento

  2. Selecciona tu organización.

  3. En la pestaña Configurar, haz clic en Controles en la nube. Se muestra la lista de controles en la nube disponibles.

  4. Haz clic en el control de nube que quieras editar.

  5. En la página Detalles de los controles de la nube, comprueba que el control de la nube no esté incluido en un marco. Si es necesario, edita el framework para quitar el control en la nube.

  6. Haz clic en Editar.

  7. En la página Editar control en la nube personalizado, cambia el nombre y la descripción según sea necesario. Haz clic en Continuar.

  8. Actualiza las reglas, la gravedad de los resultados y los pasos para corregirlos. Haz clic en Continuar.

  9. Revisa los cambios y haz clic en Guardar.

Actualizar un control en la nube integrado a una versión más reciente

Google publica actualizaciones periódicas de sus controles de nube integrados a medida que los servicios implementan nuevas funciones o surgen nuevas prácticas recomendadas. Las actualizaciones pueden incluir controles nuevos o cambios en los controles actuales.

Puedes ver las versiones de los controles de nube integrados en el panel de control de nube de la pestaña Configurar o en la página de detalles del control de nube.

Google te avisa en las notas de la versión cuando se actualizan los siguientes elementos:

  • Nombre del control de la nube
  • Categorías de resultado
  • Cambio en la lógica de detección o prevención de una regla
  • Lógica subyacente de una regla

Para actualizar un control en la nube después de recibir una notificación, debes desasignar y volver a implementar los frameworks que incluyan el control en la nube. Para obtener instrucciones, consulta Actualizar un framework a una versión más reciente.

Eliminar un control de nube personalizado

Elimina un control en la nube cuando ya no lo necesites. Solo puedes eliminar los controles en la nube que hayas creado. No puedes eliminar los controles en la nube integrados.

  1. En la Google Cloud consola, ve a la página Cumplimiento.

    Ir a Cumplimiento

  2. Selecciona tu organización.

  3. En la pestaña Configurar, haz clic en Controles en la nube. Se muestra la lista de controles en la nube disponibles.

  4. Haz clic en el control de nube que quieras eliminar.

  5. En la página Detalles de los controles de la nube, comprueba que el control de la nube no esté incluido en un marco. Si es necesario, edita el framework para quitar el control en la nube.

  6. Haz clic en Eliminar.

  7. En la ventana Eliminar, revisa el mensaje. Escribe Delete y haz clic en Confirmar.

Asignación de detectores de Security Health Analytics a controles en la nube

En la siguiente tabla se muestra cómo se asignan los controles de nube de Gestor de Cumplimiento a los detectores de Security Health Analytics.

Categoría de resultados en Security Health Analytics Nombre del control de la nube en Gestor de cumplimiento

ACCESS_TRANSPARENCY_DISABLED

Habilitar Transparencia de acceso

ADMIN_SERVICE_ACCOUNT

Bloquear roles de administrador de cuentas de servicio

ALLOWED_INGRESS_ORG_POLICY

Configurar la restricción de política de la organización de Cloud Run de ajustes de entrada permitidos

ALLOWED_VPC_EGRESS_ORG_POLICY

Configurar la restricción de la política de organización de ajustes de salida de VPC permitidos de Cloud Run

ALLOYDB_AUTO_BACKUP_DISABLED

Habilitar las copias de seguridad automáticas de AlloyDB en el clúster

ALLOYDB_BACKUPS_DISABLED

Habilitar copias de seguridad de AlloyDB en un clúster

ALLOYDB_CMEK_DISABLED

Habilitar CMEK para clústeres de AlloyDB

ALLOYDB_LOG_ERROR_VERBOSITY

Definir la marca de verbosidad de errores de registro en instancias de AlloyDB

ALLOYDB_LOG_MIN_ERROR_STATEMENT_SEVERITY

Definir la marca Log Min Error Statement para instancias de AlloyDB

ALLOYDB_LOG_MIN_MESSAGES

Definir la marca Log Min Messages para instancias de AlloyDB

ALLOYDB_PUBLIC_IP

Bloquear direcciones IP públicas para instancias de clúster de AlloyDB

ALPHA_CLUSTER_ENABLED

Inhabilitar las funciones alfa en clústeres de GKE

API_KEY_APPS_UNRESTRICTED

Restringir las claves de API solo a las APIs necesarias

API_KEY_EXISTS

No disponible

API_KEY_NOT_ROTATED

Requerir la rotación de la clave de API

AUDIT_CONFIG_NOT_MONITORED

Configurar métricas de registro y alertas para cambios en el registro de auditorías

AUDIT_LOGGING_DISABLED

Implementar el registro de eventos para los servicios de Google Cloud

AUTO_BACKUP_DISABLED

Habilitar las copias de seguridad automáticas de bases de datos de Cloud SQL

AUTO_REPAIR_DISABLED

Habilitar la reparación automática en clústeres de GKE

AUTO_UPGRADE_DISABLED

Habilitar la actualización automática en clústeres de GKE

BIGQUERY_TABLE_CMEK_DISABLED

Habilitar CMEK para tablas de BigQuery

BINARY_AUTHORIZATION_DISABLED

Requerir autorización binaria en un clúster

BUCKET_CMEK_DISABLED

Habilitar CMEK en segmentos de Cloud Storage

BUCKET_IAM_NOT_MONITORED

Configurar métricas de registro y alertas para cambios en la política de gestión de identidades y accesos de Cloud Storage

BUCKET_LOGGING_DISABLED

Require Cloud Storage Bucket Logging

BUCKET_POLICY_ONLY_DISABLED

Habilitar el acceso uniforme a nivel de segmento en segmentos de Cloud Storage

CLOUD_ASSET_API_DISABLED

Habilitar el servicio Inventario de Recursos de Cloud

CLUSTER_LOGGING_DISABLED

Habilitar Cloud Logging en clústeres de GKE

CLUSTER_MONITORING_DISABLED

Habilitar Cloud Monitoring en clústeres de GKE

CLUSTER_PRIVATE_GOOGLE_ACCESS_DISABLED

Habilitar el acceso privado de Google en una instancia

CLUSTER_SECRETS_ENCRYPTION_DISABLED

Habilitar el cifrado en clústeres de GKE

CLUSTER_SHIELDED_NODES_DISABLED

Habilitar los nodos de GKE blindados en un clúster

COMPUTE_PROJECT_WIDE_SSH_KEYS_ALLOWED

Bloquear claves SSH del proyecto en instancias de Compute Engine

COMPUTE_SECURE_BOOT_DISABLED

Habilitar el arranque seguro en instancias de Compute Engine

COMPUTE_SERIAL_PORTS_ENABLED

Bloquear puertos serie de instancias de Compute Engine

CONFIDENTIAL_COMPUTING_DISABLED

Habilitar la computación confidencial en instancias de Compute Engine

COS_NOT_USED

Requerir Container-Optimized OS para un clúster de GKE

CUSTOM_ORG_POLICY_VIOLATION

No disponible

CUSTOM_ROLE_NOT_MONITORED

Configurar métricas de registro y alertas para cambios en roles personalizados

DATAPROC_CMEK_DISABLED

Requerir CMEK en clústeres de Dataproc

DATAPROC_IMAGE_OUTDATED

Usar las versiones de imagen más recientes en clústeres de Dataproc

DATASET_CMEK_DISABLED

Habilitar CMEK para conjuntos de datos de BigQuery

DEFAULT_NETWORK

Usar redes con reglas de cortafuegos personalizadas

DEFAULT_SERVICE_ACCOUNT_USED

Usar cuentas de servicio personalizadas para instancias de Compute Engine

DISABLE_VPC_EXTERNAL_IP_V6_ORG_POLICY

Configurar la política de organización Inhabilitar uso de IPv6 externo de VPC

DISABLE_VPC_INTERNAL_IP_V6_ORG_POLICY

Configurar la política de organización Inhabilitar uso de IPv6 externo de VPC

DISABLED_SERIAL_PORT_ACCESS_ORG_POLICY

Configurar la política de organización para inhabilitar el registro al puerto serie de las VMs a Stackdriver

DISK_CMEK_DISABLED

Habilitar CMEK en discos persistentes de Compute Engine

DISK_CSEK_DISABLED

Habilitar CSEK en discos persistentes de Compute Engine

DNS_LOGGING_DISABLED

Habilitar la monitorización de registros de Cloud DNS

DNSSEC_DISABLED

Habilitar DNSSEC en Cloud DNS

EGRESS_DENY_RULE_NOT_SET

Aplicar la regla de cortafuegos de salida Denegar todo

ESSENTIAL_CONTACTS_NOT_CONFIGURED

Definir contactos esenciales

FIREWALL_NOT_MONITORED

Configurar métricas de registro y alertas para cambios en cortafuegos de redes VPC

FIREWALL_RULE_LOGGING_DISABLED

Habilitar el registro de reglas de cortafuegos

FLOW_LOGS_DISABLED

Habilitar registros de flujo para una subred de VPC

FULL_API_ACCESS

Restringir el acceso a las APIs de Google Cloud para las instancias de Compute Engine

HTTP_LOAD_BALANCER

Aplicar solo el tráfico HTTPS

INCORRECT_BQ4G_SERVICE_PERIMETER

Definir perímetros de servicio en Controles de Servicio de VPC

INSTANCE_OS_LOGIN_DISABLED

Habilitar OS Login

INTEGRITY_MONITORING_DISABLED

Habilita la monitorización de integridad en los clústeres de GKE

INTRANODE_VISIBILITY_DISABLED

Habilitar la visibilidad intranodo en clústeres de GKE

IP_ALIAS_DISABLED

Habilitar el intervalo de alias de IP en clústeres de GKE

IP_FORWARDING_ENABLED

Evitar el reenvío de IP en instancias de Compute Engine

KMS_KEY_NOT_ROTATED

Definir el periodo de rotación de las claves de Cloud KMS

KMS_PROJECT_HAS_OWNER

No disponible

KMS_PUBLIC_KEY

No disponible

KMS_ROLE_SEPARATION

Implementar obligatoriamente la separación de obligaciones

LEGACY_AUTHORIZATION_ENABLED

Bloquear la autorización antigua en clústeres de GKE

LEGACY_METADATA_ENABLED

Inhabilitar los antiguos endpoints del servidor de metadatos en Compute Engine

LEGACY_NETWORK

No usar redes antiguas

LOAD_BALANCER_LOGGING_DISABLED

Habilitar el registro del balanceador de carga

LOCKED_RETENTION_POLICY_NOT_SET

Bloquear las políticas de retención de los segmentos de almacenamiento

LOG_NOT_EXPORTED

Configurar sumideros de registro

MASTER_AUTHORIZED_NETWORKS_DISABLED

Habilita las redes autorizadas del plano de control en los clústeres de GKE

MFA_NOT_ENFORCED

No disponible

NETWORK_NOT_MONITORED

Configurar métricas de registro y alertas para cambios en redes de VPC

NETWORK_POLICY_DISABLED

Habilitar la política de red en clústeres de GKE

NODEPOOL_BOOT_CMEK_DISABLED

Habilitar CMEK en los discos de arranque de grupos de nodos de GKE

NODEPOOL_SECURE_BOOT_DISABLED

Habilita el arranque seguro en los nodos de GKE blindados

NON_ORG_IAM_MEMBER

No disponible

OBJECT_VERSIONING_DISABLED

Habilitar la gestión de versiones de objetos en los segmentos

OPEN_CASSANDRA_PORT

Bloquear las conexiones a los puertos de Cassandra desde todas las direcciones IP

OPEN_CISCOSECURE_WEBSM_PORT

Bloquear conexiones a puertos CiscoSecure/WebSM desde todas las direcciones IP Addresses

OPEN_DIRECTORY_SERVICES_PORT

Bloquear las conexiones a los puertos de servicios de directorio de todas las direcciones IP

OPEN_DNS_PORT

Bloquear las conexiones a los puertos DNS de todas las direcciones IP

OPEN_ELASTICSEARCH_PORT

Bloquear las conexiones a los puertos de Elasticsearch desde todas las direcciones IP

OPEN_FIREWALL

No disponible

OPEN_FTP_PORT

Bloquear conexiones a puertos FTP desde todas las direcciones IP

OPEN_GROUP_IAM_MEMBER

No disponible

OPEN_HTTP_PORT

Bloquear las conexiones a puertos HTTP desde todas las direcciones IP

OPEN_LDAP_PORT

Bloquear las conexiones a puertos LDAP desde todas las direcciones IP

OPEN_MEMCACHED_PORT

Bloquear las conexiones a los puertos de Memcached desde todas las direcciones IP

OPEN_MONGODB_PORT

Bloquear las conexiones a los puertos de MongoDB desde todas las direcciones IP

OPEN_MYSQL_PORT

Bloquear las conexiones a los puertos de MySQL desde todas las direcciones IP

OPEN_NETBIOS_PORT

Bloquear las conexiones a puertos NetBIOS desde todas las direcciones IP

OPEN_ORACLEDB_PORT

Bloquear las conexiones a los puertos de la base de datos de Oracle desde todas las direcciones IP

OPEN_POP3_PORT

Bloquear las conexiones a los puertos del servidor POP3 desde todas las direcciones IP

OPEN_POSTGRESQL_PORT

Bloquear las conexiones a los puertos del servidor PostgreSQL desde todas las direcciones IP

OPEN_RDP_PORT

Bloquear el acceso al puerto RDP

OPEN_REDIS_PORT

Bloquear las conexiones a los puertos del servidor Redis desde todas las direcciones IP

OPEN_SMTP_PORT

Bloquear las conexiones a los puertos del servidor SMTP desde todas las direcciones IP

OPEN_SSH_PORT

Bloquear el acceso al puerto SSH

OPEN_TELNET_PORT

Bloquear las conexiones a los puertos del servidor Telnet desde todas las direcciones IP

ORG_POLICY_CONFIDENTIAL_VM_POLICY

Habilitar la restricción de política de organización de VM confidenciales

OS_LOGIN_DISABLED

Habilitar OS Login para todas las instancias a nivel de proyecto

OVER_PRIVILEGED_ACCOUNT

Usar cuentas de servicio con el mínimo de privilegios para clústeres de GKE

OVER_PRIVILEGED_SCOPES

Crear clústeres de GKE con permisos de acceso limitados a la cuenta de servicio

OVER_PRIVILEGED_SERVICE_ACCOUNT_USER

Bloquear roles de administrador de cuentas de servicio

OWNER_NOT_MONITORED

No disponible

POD_SECURITY_POLICY_DISABLED

No disponible

PRIMITIVE_ROLES_USED

Restringir roles antiguos de gestión de identidades y accesos

PRIVATE_CLUSTER_DISABLED

Habilitar clústeres privados en GKE

PRIVATE_GOOGLE_ACCESS_DISABLED

Habilitar el acceso privado de Google en subredes de VPC

PUBLIC_BUCKET_ACL

Restringir el acceso público a los segmentos de Cloud Storage

PUBLIC_COMPUTE_IMAGE

Restringir el acceso público a imágenes de Compute

PUBLIC_DATASET

Restringir el acceso público a conjuntos de datos de BigQuery

PUBLIC_IP_ADDRESS

Restringir las direcciones IP públicas a las instancias de Compute Engine

PUBLIC_LOG_BUCKET

Restringir el acceso público a los segmentos de Cloud Storage

PUBLIC_SQL_INSTANCE

Restringir el acceso público a instancias de bases de datos de Cloud SQL

PUBSUB_CMEK_DISABLED

Cifrar un tema de Pub/Sub con CMEK

QL_LOG_STATEMENT_STATS_ENABLED

Habilitar la marca de instrucción de registro para PostgreSQL

REDIS_ROLE_USED_ON_ORG

No disponible

RELEASE_CHANNEL_DISABLED

Suscribir un clúster de GKE a un canal de lanzamiento

REQUIRE_OS_LOGIN_ORG_POLICY

Habilitar OS Login

REQUIRE_VPC_CONNECTOR_ORG_POLICY

Definir la salida del conector de VPC para funciones de Cloud Run

RESTRICT_AUTHORIZED_NETWORKS_ORG_POLICY

Habilita la restricción de la política de organización Restrict Authorized Networks on Cloud SQL Instances (Restringir las redes autorizadas en las instancias de Cloud SQL).

ROUTE_NOT_MONITORED

Configurar métricas de registro y alertas para cambios en rutas de VPC

RSASHA1_FOR_SIGNING

Evitar RSASHA1 para la firma de DNSSEC

S3_BUCKET_ACCESS_LOGGING_ENABLED_CLOUDTRAIL_S3_BUCKET

No disponible

S3_BUCKETS_CONFIGURED_BLOCK_PUBLIC_ACCESS_BUCKET_AND_ACCOUNT_SETTINGS

No disponible

SERVICE_ACCOUNT_KEY_NOT_ROTATED

Requerir rotación de claves de cuenta de servicio

SERVICE_ACCOUNT_ROLE_SEPARATION

Implementar obligatoriamente la separación de obligaciones

SHIELDED_VM_DISABLED

Habilitar VM blindada en instancias de Compute Engine

SKIP_DEFAULT_NETWORK_CREATION_ORG_POLICY

Restringir la creación de redes predeterminadas para instancias de Compute Engine

SQL_CMEK_DISABLED

Habilitar CMEK para bases de datos de Cloud SQL

SQL_CONTAINED_DATABASE_AUTHENTICATION

Desactivar la marca de autenticación de base de datos contenida en SQL Server

SQL_CROSS_DB_OWNERSHIP_CHAINING

Desactivar la marca de encadenamiento de propiedad entre bases de datos en SQL Server

SQL_EXTERNAL_SCRIPTS_ENABLED

Desactivar la marca de scripts externos para SQL Server

SQL_INSTANCE_NOT_MONITORED

Configurar métricas de registro y alertas para cambios en la configuración de Cloud SQL

SQL_LOCAL_INFILE

Desactivar la marca local_infile de MySQL

SQL_LOG_CHECKPOINTS_DISABLED

Habilitar la marca Log Checkpoints en PostgreSQL

SQL_LOG_CONNECTIONS_DISABLED

Habilitar la marca Log Connections en PostgreSQL

SQL_LOG_DISCONNECTIONS_DISABLED

Habilitar la marca Log Disconnections en PostgreSQL

SQL_LOG_DURATION_DISABLED

Habilitar la marca de duración de registro en una instancia de PostgreSQL

SQL_LOG_ERROR_VERBOSITY

Habilitar la marca de verbosidad de errores de registro para PostgreSQL

SQL_LOG_EXECUTOR_STATS_ENABLED

Desactivar la marca de estadísticas del ejecutor de registros en PostgreSQL

SQL_LOG_HOSTNAME_ENABLED

Desactivar la marca Log Hostname en PostgreSQL

SQL_LOG_LOCK_WAITS_DISABLED

Habilitar la marca de espera de bloqueos de registro en una instancia de PostgreSQL

SQL_LOG_MIN_DURATION_STATEMENT_ENABLED

Desactivar la marca de instrucción de duración mínima de registro en PostgreSQL

SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY

Habilitar la marca Log Min Error Statement en PostgreSQL

SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY

No disponible

SQL_LOG_MIN_MESSAGE

Habilitar la marca Log Min Messages en PostgreSQL

SQL_LOG_PARSER_STATS_ENABLED

Desactivar la marca de estadísticas del analizador de registros de PostgreSQL

SQL_LOG_PLANNER_STATS_ENABLED

Desactivar la marca Estadísticas del planificador de registros de PostgreSQL

SQL_LOG_STATEMENT

Habilitar la marca de instrucción de registro para PostgreSQL

SQL_LOG_TEMP_FILES

Habilitar la marca Log Temp Files en una instancia de PostgreSQL

SQL_NO_ROOT_PASSWORD

No disponible

SQL_PUBLIC_IP

Bloquear direcciones IP públicas para instancias de Cloud SQL

SQL_REMOTE_ACCESS_ENABLED

Desactivar la marca de acceso remoto para SQL Server

SQL_SCANNER

Habilitar el cifrado SSL en instancias de AlloyDB

SQL_SKIP_SHOW_DATABASE_DISABLED

Habilitar la marca de base de datos Skip Show para MySQL

SQL_TRACE_FLAG_3625

Habilitar la marca de base de datos de seguimiento 3625 en SQL Server

SQL_USER_CONNECTIONS_CONFIGURED

No usar la marca de conexiones de usuario para SQL Server

SQL_USER_OPTIONS_CONFIGURED

No usar la marca de opciones de usuario para SQL Server

SQL_WEAK_ROOT_PASSWORD

No disponible

SSL_NOT_ENFORCED

Aplicar SSL a todas las conexiones de bases de datos entrantes

TOO_MANY_KMS_USERS

Limitar a tres el número de usuarios de claves criptográficas de KMS

UNIFORM_BUCKET_LEVEL_ACCESS_ORG_POLICY

Habilitar el acceso uniforme a nivel de segmento en segmentos de Cloud Storage

USER_MANAGED_SERVICE_ACCOUNT_KEY

Restringir las claves de las cuentas de servicio gestionadas por el usuario

VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED

No disponible

WEAK_SSL_POLICY

Restringir las políticas de SSL no seguras para las instancias de Compute Engine

WEB_UI_ENABLED

No uses la interfaz web de Kubernetes

WORKLOAD_IDENTITY_DISABLED

Habilitar Workload Identity Federation para GKE en clústeres

Siguientes pasos