ניהול אמצעי בקרה בענן

הכלי Compliance Manager כולל הרבה אמצעי בקרה מובנים בענן שאפשר להוסיף למסגרות ולפרוס בסביבה שלכם. אם צריך, אפשר ליצור ולנהל אמצעי בקרה מותאמים אישית בענן ולעדכן אמצעי בקרה מובנים בענן.

לפני שמתחילים

הצגת אמצעי בקרה בענן

כדי לראות את אמצעי הבקרה המובנים בענן ואת אמצעי הבקרה המותאמים אישית בענן שכבר יצרתם, פועלים לפי השלבים הבאים.

  1. נכנסים לדף Compliance במסוף Google Cloud .

    לתאימות

  2. בוחרים את הארגון.

  3. בכרטיסייה Configure (הגדרה), לוחצים על Cloud Controls (אמצעי בקרה בענן). מוצגים האמצעים הזמינים לשליטה בענן.

    לוח הבקרה כולל מידע על המסגרות שכוללות את אמצעי הבקרה בענן, ועל מספר המשאבים (ארגון, תיקיות ופרויקטים) שאמצעי הבקרה בענן חל עליהם.

  4. כדי לראות פרטים על אמצעי בקרה בענן, לוחצים על שם אמצעי הבקרה.

יצירת אמצעי בקרה מותאם אישית בענן

אמצעי בקרה מותאם אישית בענן חל רק על סוג משאב אחד. סוג הנתונים היחיד שנתמך הוא משאבים במאגר משאבי הענן. אין תמיכה בפרמטרים באמצעי בקרה מותאמים אישית בענן.

  1. נכנסים לדף Compliance במסוף Google Cloud .

    לתאימות

  2. בוחרים את הארגון.

  3. בכרטיסייה Configure (הגדרה), לוחצים על Cloud Controls (אמצעי בקרה בענן). מוצגת רשימה של אמצעי בקרה זמינים בענן.

  4. יוצרים אמצעי בקרה בענן, באמצעות Gemini או באופן ידני:

שימוש ב-Gemini

  1. יש לך שאלה ל-Gemini ליצור בשבילכם אמצעי בקרה בענן. בהתאם להנחיה שלכם, Gemini מספק מזהה ייחודי, שם, לוגיקת זיהוי משויכת ושלבים אפשריים לתיקון.

  2. בודקים את ההמלצות ומבצעים את השינויים הנדרשים.

  3. שומרים את אמצעי הבקרה המותאם אישית של הענן.

יצירה ידנית

  1. בשדה מזהה בקרת ענן, מזינים מזהה ייחודי לבקרה.

  2. מזינים שם ותיאור כדי לעזור למשתמשים בארגון להבין את המטרה של אמצעי הבקרה המותאם אישית בענן.

  3. אופציונלי: בוחרים את הקטגוריות של אמצעי הבקרה. לוחצים על Continue.

  4. בוחרים סוג משאב זמין לאמצעי הבקרה המותאם אישית בענן. ‫Compliance Manager תומך בכל סוגי המשאבים. כדי למצוא את השם של משאב, אפשר לעיין במאמר סוגי נכסים.

  5. צריך לספק את לוגיקת הזיהוי של אמצעי הבקרה בענן בפורמט Common Expression Language ‏ (CEL).

    ביטויים ב-CEL מאפשרים להגדיר איך רוצים להעריך את המאפיינים של משאב. מידע נוסף ודוגמאות זמינים במאמר כתיבת כללים לבקרות מותאמות אישית בענן. לוחצים על Continue.

    אם כלל ההערכה לא תקין, מוצגת שגיאה.

  6. בוחרים רמת חומרה מתאימה לממצאים.

  7. חשוב לכתוב את ההוראות לתיקון שגיאות כך שצוותי התגובה לאירועים ואדמינים בארגון יוכלו לפתור את כל הממצאים שקשורים לבקרת הענן. לוחצים על Continue.

  8. בודקים את הערכים שהזנתם ולוחצים על יצירה.

עריכה של אמצעי בקרה מותאם אישית בענן

אחרי שיוצרים אמצעי בקרה בענן, אפשר לשנות את השם, התיאור, הכללים, שלבי התיקון ורמת החומרה שלו. אי אפשר לשנות את הקטגוריה של אמצעי הבקרה בענן.

  1. נכנסים לדף Compliance במסוף Google Cloud .

    לתאימות

  2. בוחרים את הארגון.

  3. בכרטיסייה Configure (הגדרה), לוחצים על Cloud Controls (אמצעי בקרה בענן). מוצגת רשימה של אמצעי בקרה זמינים בענן.

  4. לוחצים על אמצעי הבקרה בענן שרוצים לערוך.

  5. בדף Cloud controls details, מוודאים שהבקרה בענן לא נכללת במסגרת. אם צריך, עורכים את המסגרת כדי להסיר את אמצעי הבקרה של הענן.

  6. לוחצים על Edit.

  7. בדף Edit custom cloud control (עריכת אמצעי בקרה מותאם אישית בענן), משנים את השם והתיאור לפי הצורך. לוחצים על Continue.

  8. עדכון הכללים, מידת החומרה ושלבי התיקון. לוחצים על Continue.

  9. בודקים את השינויים ולוחצים על שמירה.

עדכון של אמצעי בקרה מובנה בענן לגרסה חדשה יותר

‫Google מפרסמת עדכונים קבועים לבקרות המובנות שלה בענן, כששירותים פורסים תכונות חדשות או כשמתגלים שיטות מומלצות חדשות. העדכונים יכולים לכלול אמצעי בקרה חדשים או שינויים באמצעי בקרה קיימים.

אפשר לראות את הגרסאות של אמצעי הבקרה המובנים בענן במרכז הבקרה של אמצעי הבקרה בענן בכרטיסייה Configure או בדף הפרטים של אמצעי הבקרה בענן.

‫Google מודיעה לכם בנתוני הגרסה כשהפריטים הבאים מתעדכנים:

  • שם אמצעי הבקרה בענן
  • קטגוריית התוצאות
  • שינוי בלוגיקה של זיהוי או מניעה בכלל
  • הלוגיקה הבסיסית של כלל

כדי לעדכן אמצעי בקרה בענן אחרי שמתקבלת התראה, צריך לבטל את ההקצאה ולפרוס מחדש את המסגרות שכוללות את אמצעי הבקרה בענן. הוראות מפורטות מופיעות במאמר בנושא עדכון של מסגרת לגרסה חדשה יותר.

מחיקה של אמצעי בקרה מותאם אישית בענן

למחוק אמצעי בקרה בענן כשכבר לא צריך אותו. אתם יכולים למחוק רק אמצעי בקרה בענן שאתם יצרתם. אי אפשר למחוק פקדים מובנים בענן.

  1. נכנסים לדף Compliance במסוף Google Cloud .

    לתאימות

  2. בוחרים את הארגון.

  3. בכרטיסייה Configure (הגדרה), לוחצים על Cloud Controls (אמצעי בקרה בענן). מוצגת רשימה של אמצעי בקרה זמינים בענן.

  4. לוחצים על אמצעי הבקרה בענן שרוצים למחוק.

  5. בדף Cloud controls details, מוודאים שהבקרה בענן לא נכללת במסגרת. אם צריך, עורכים את המסגרת כדי להסיר את אמצעי הבקרה של הענן.

  6. לוחצים על Delete.

  7. בחלון מחיקה, בודקים את ההודעה. מקלידים Delete ולוחצים על אישור.

מיפוי של גלאים ב-Security Health Analytics לאמצעי בקרה בענן

בטבלה הבאה אפשר לראות איך אמצעי הבקרה בענן של Compliance Manager ממופים לגלאים של Security Health Analytics.

איפה נמצאת הקטגוריה ב-Security Health Analytics שם אמצעי הבקרה ב-Cloud ב-Compliance Manager

ACCESS_TRANSPARENCY_DISABLED

הפעלת Access Transparency

ADMIN_SERVICE_ACCOUNT

חסימת תפקידי אדמין מחשבונות שירות

ALLOWED_INGRESS_ORG_POLICY

הגדרת האילוץ Allowed Ingress Settings (הגדרות כניסה מותרות) במדיניות הארגון של Cloud Run

ALLOWED_VPC_EGRESS_ORG_POLICY

הגדרת האילוץ 'הגדרות יציאה מ-VPC מותרות' במדיניות הארגון של Cloud Run

ALLOYDB_AUTO_BACKUP_DISABLED

הפעלת גיבויים אוטומטיים של AlloyDB באשכול

ALLOYDB_BACKUPS_DISABLED

הפעלת גיבויים של AlloyDB באשכול

ALLOYDB_CMEK_DISABLED

הפעלת CMEK עבור אשכולות AlloyDB

ALLOYDB_LOG_ERROR_VERBOSITY

הגדרת דגל של רמת פירוט שגיאות ביומן למופעי AlloyDB

ALLOYDB_LOG_MIN_ERROR_STATEMENT_SEVERITY

הגדרת הדגל Log Min Error Statement עבור מופעי AlloyDB

ALLOYDB_LOG_MIN_MESSAGES

הגדרת הדגל Log Min Messages למופעי AlloyDB

ALLOYDB_PUBLIC_IP

חסימה של כתובות IP ציבוריות למכונות של אשכול AlloyDB

ALPHA_CLUSTER_ENABLED

השבתת תכונות בשלב אלפא באשכולות GKE

API_KEY_APPS_UNRESTRICTED

הגבלת מפתחות API רק לממשקי API נדרשים

API_KEY_EXISTS

לא זמין

API_KEY_NOT_ROTATED

דרישה להחלפת מפתח API

AUDIT_CONFIG_NOT_MONITORED

הגדרה של מדדי יומן והתראות לשינויים ביומן הביקורת

AUDIT_LOGGING_DISABLED

הטמעה של רישום אירועים בשירותי Google Cloud

AUTO_BACKUP_DISABLED

הפעלת גיבויים אוטומטיים למסדי נתונים של Cloud SQL

AUTO_REPAIR_DISABLED

הפעלת תיקון אוטומטי באשכולות GKE

AUTO_UPGRADE_DISABLED

הפעלת שדרוג אוטומטי באשכולות GKE

BIGQUERY_TABLE_CMEK_DISABLED

הפעלת CMEK לטבלאות ב-BigQuery

BINARY_AUTHORIZATION_DISABLED

דרישה להרשאת Binary Authorization באשכול

BUCKET_CMEK_DISABLED

הפעלת CMEK לקטגוריות של Cloud Storage

BUCKET_IAM_NOT_MONITORED

הגדרת מדדי יומנים והתראות לשינויים במדיניות IAM של Cloud Storage

BUCKET_LOGGING_DISABLED

דרישה לרישום ביומן של קטגוריית Cloud Storage

BUCKET_POLICY_ONLY_DISABLED

הפעלת גישה אחידה ברמת הקטגוריה בקטגוריות של Cloud Storage

CLOUD_ASSET_API_DISABLED

הפעלת שירות מאגר משאבי הענן

CLUSTER_LOGGING_DISABLED

הפעלת Cloud Logging באשכולות GKE

CLUSTER_MONITORING_DISABLED

הפעלת Cloud Monitoring באשכולות GKE

CLUSTER_PRIVATE_GOOGLE_ACCESS_DISABLED

הפעלת גישה פרטית ל-Google במופע

CLUSTER_SECRETS_ENCRYPTION_DISABLED

הפעלת הצפנה באשכולות GKE

CLUSTER_SHIELDED_NODES_DISABLED

הפעלת צומתי GKE מוגנים באשכול

COMPUTE_PROJECT_WIDE_SSH_KEYS_ALLOWED

חסימת מפתחות SSH ברמת הפרויקט במכונות של Compute Engine

COMPUTE_SECURE_BOOT_DISABLED

הפעלת אתחול מאובטח במכונות ב-Compute Engine

COMPUTE_SERIAL_PORTS_ENABLED

חסימת יציאות טוריות במכונות Compute Engine

CONFIDENTIAL_COMPUTING_DISABLED

הפעלת Confidential Computing במכונות של Compute Engine

COS_NOT_USED

דרישה לשימוש במערכת הפעלה שמותאמת לקונטיינרים באשכול GKE

CUSTOM_ORG_POLICY_VIOLATION

לא זמין

CUSTOM_ROLE_NOT_MONITORED

הגדרת מדדים והתראות ביומן לשינויים בתפקידים מותאמים אישית

DATAPROC_CMEK_DISABLED

דרישה לשימוש ב-CMEK באשכולות Dataproc

DATAPROC_IMAGE_OUTDATED

שימוש בגרסאות התמונות העדכניות ביותר באשכולות Dataproc

DATASET_CMEK_DISABLED

הפעלת CMEK למערכי נתונים ב-BigQuery

DEFAULT_NETWORK

שימוש ברשתות עם כללי חומת אש בהתאמה אישית

DEFAULT_SERVICE_ACCOUNT_USED

שימוש בחשבונות שירות בהתאמה אישית למכונות Compute Engine

DISABLE_VPC_EXTERNAL_IP_V6_ORG_POLICY

הגדרת מדיניות ארגונית להשבתת השימוש ב-IPv6 חיצוני ב-VPC

DISABLE_VPC_INTERNAL_IP_V6_ORG_POLICY

הגדרת מדיניות ארגונית להשבתת השימוש ב-IPv6 חיצוני ב-VPC

DISABLED_SERIAL_PORT_ACCESS_ORG_POLICY

הגדרת המדיניות Disable VM Serial Port Logging to Stackdriver Organization

DISK_CMEK_DISABLED

הפעלת CMEK בדיסקים לאחסון מתמיד ב-Compute Engine

DISK_CSEK_DISABLED

הפעלת CSEK בדיסקים לאחסון מתמיד ב-Compute Engine

DNS_LOGGING_DISABLED

הפעלת מעקב אחר יומנים של Cloud DNS

DNSSEC_DISABLED

הפעלת DNSSEC ב-Cloud DNS

EGRESS_DENY_RULE_NOT_SET

אכיפת כלל חומת אש לדחיית כל התעבורה היוצאת

ESSENTIAL_CONTACTS_NOT_CONFIGURED

הגדרת אנשי קשר חיוניים

FIREWALL_NOT_MONITORED

הגדרת מדדי יומן והתראות לשינויים בחומת אש של רשת VPC

FIREWALL_RULE_LOGGING_DISABLED

הפעלת רישום ביומן של כללים לחומת האש

FLOW_LOGS_DISABLED

הפעלת יומני זרימה עבור רשת משנה של VPC

FULL_API_ACCESS

הגבלת הגישה לממשקי API של Google Cloud למכונות של Compute Engine

HTTP_LOAD_BALANCER

אכיפה של תנועת HTTPS בלבד

INCORRECT_BQ4G_SERVICE_PERIMETER

הגדרת גבולות גזרה לשירות ב-VPC Service Controls

INSTANCE_OS_LOGIN_DISABLED

הפעלה של OS Login

INTEGRITY_MONITORING_DISABLED

הפעלת מעקב אחר תקינות באשכולות GKE

INTRANODE_VISIBILITY_DISABLED

הפעלת חשיפה של צמתים באשכולות GKE

IP_ALIAS_DISABLED

הפעלת טווח של כתובות IP וירטואליות באשכולות GKE

IP_FORWARDING_ENABLED

מניעת העברת IP במכונות Compute Engine

KMS_KEY_NOT_ROTATED

הגדרת תקופת רוטציה למפתחות Cloud KMS

KMS_PROJECT_HAS_OWNER

לא זמין

KMS_PUBLIC_KEY

לא זמין

KMS_ROLE_SEPARATION

אכיפת הפרדת סמכויות

LEGACY_AUTHORIZATION_ENABLED

חסימת הרשאות מדור קודם באשכולות GKE

LEGACY_METADATA_ENABLED

השבתה של נקודות קצה קודמות של שרת המטא-נתונים ב-Compute Engine

LEGACY_NETWORK

לא להשתמש ברשתות מדור קודם

LOAD_BALANCER_LOGGING_DISABLED

הפעלת רישום ביומן של מאזן העומסים

LOCKED_RETENTION_POLICY_NOT_SET

נעילה של מדיניות שמירת נתונים בקטגוריית אחסון

LOG_NOT_EXPORTED

הגדרת פריטי Sink ביומן

MASTER_AUTHORIZED_NETWORKS_DISABLED

הפעלת רשתות מורשות במישור הבקרה באשכולות GKE

MFA_NOT_ENFORCED

לא זמין

NETWORK_NOT_MONITORED

הגדרת מדדי יומן והתראות לשינויים ברשת VPC

NETWORK_POLICY_DISABLED

הפעלת מדיניות רשת באשכולות GKE

NODEPOOL_BOOT_CMEK_DISABLED

הפעלת CMEK בדיסקים של אתחול מאגר הצמתים ב-GKE

NODEPOOL_SECURE_BOOT_DISABLED

הפעלת אתחול מאובטח לצומתי GKE מוגנים

NON_ORG_IAM_MEMBER

לא זמין

OBJECT_VERSIONING_DISABLED

הפעלת ניהול גרסאות של אובייקטים בקטגוריות

OPEN_CASSANDRA_PORT

חסימת חיבורים ליציאות של Cassandra מכל כתובות ה-IP

OPEN_CISCOSECURE_WEBSM_PORT

חסימת חיבורים ליציאות CiscoSecure/WebSM מכל כתובות ה-IP

OPEN_DIRECTORY_SERVICES_PORT

חסימת חיבורים ליציאות של שירותי ספריות מכל כתובות ה-IP

OPEN_DNS_PORT

חסימת חיבורים ליציאות DNS מכל כתובות ה-IP

OPEN_ELASTICSEARCH_PORT

חסימת חיבורים ליציאות Elasticsearch מכל כתובות ה-IP

OPEN_FIREWALL

לא זמין

OPEN_FTP_PORT

חסימת חיבורים ליציאות FTP מכל כתובות ה-IP

OPEN_GROUP_IAM_MEMBER

לא זמין

OPEN_HTTP_PORT

חסימת חיבורים ליציאות HTTP מכל כתובות ה-IP

OPEN_LDAP_PORT

חסימת חיבורים ליציאות LDAP מכל כתובות ה-IP

OPEN_MEMCACHED_PORT

חסימת חיבורים ליציאות Memcached מכל כתובות ה-IP

OPEN_MONGODB_PORT

חסימת חיבורים ליציאות MongoDB מכל כתובות ה-IP

OPEN_MYSQL_PORT

חסימת חיבורים ליציאות MySQL מכל כתובות ה-IP

OPEN_NETBIOS_PORT

חסימת חיבורים ליציאות NetBIOS מכל כתובות ה-IP

OPEN_ORACLEDB_PORT

חסימת חיבורים ליציאות של מסד הנתונים של Oracle מכל כתובות ה-IP

OPEN_POP3_PORT

חסימת חיבורים ליציאות של שרתי POP3 מכל כתובות ה-IP

OPEN_POSTGRESQL_PORT

חסימת חיבורים ליציאות של שרת PostgreSQL מכל כתובות ה-IP

OPEN_RDP_PORT

חסימת הגישה ליציאת RDP

OPEN_REDIS_PORT

חסימת חיבורים ליציאות של שרת Redis מכל כתובות ה-IP

OPEN_SMTP_PORT

חסימת חיבורים ליציאות של שרת SMTP מכל כתובות ה-IP

OPEN_SSH_PORT

חסימת הגישה ליציאת SSH

OPEN_TELNET_PORT

חסימת חיבורים ליציאות של שרת Telnet מכל כתובות ה-IP

ORG_POLICY_CONFIDENTIAL_VM_POLICY

הפעלת האילוץ של מדיניות הארגון בנושא מכונות וירטואליות חסויות

OS_LOGIN_DISABLED

הפעלת OS Login לכל המקרים ברמת הפרויקט

OVER_PRIVILEGED_ACCOUNT

שימוש בחשבונות שירות עם הרשאות מינימליות באשכולות GKE

OVER_PRIVILEGED_SCOPES

יצירת אשכולות GKE עם היקפי גישה מוגבלים לחשבונות שירות

OVER_PRIVILEGED_SERVICE_ACCOUNT_USER

חסימת תפקידי אדמין מחשבונות שירות

OWNER_NOT_MONITORED

לא זמין

POD_SECURITY_POLICY_DISABLED

לא זמין

PRIMITIVE_ROLES_USED

הגבלת תפקידים מדור קודם ב-IAM

PRIVATE_CLUSTER_DISABLED

הפעלת אשכולות פרטיים ב-GKE

PRIVATE_GOOGLE_ACCESS_DISABLED

הפעלת גישה פרטית ל-Google עבור רשתות משנה של VPC

PUBLIC_BUCKET_ACL

הגבלת הגישה הציבורית לקטגוריות של Cloud Storage

PUBLIC_COMPUTE_IMAGE

הגבלת הגישה הציבורית לתמונות Compute

PUBLIC_DATASET

הגבלת גישה ציבורית למערכי נתונים ב-BigQuery

PUBLIC_IP_ADDRESS

הגבלת כתובות IP ציבוריות למכונות Compute Engine

PUBLIC_LOG_BUCKET

הגבלת הגישה הציבורית לקטגוריות של Cloud Storage

PUBLIC_SQL_INSTANCE

הגבלת הגישה הציבורית למכונות של מסדי נתונים ב-Cloud SQL

PUBSUB_CMEK_DISABLED

הצפנה של נושא Pub/Sub באמצעות CMEK

QL_LOG_STATEMENT_STATS_ENABLED

הפעלת הדגל Log Statement ל-PostgreSQL

REDIS_ROLE_USED_ON_ORG

לא זמין

RELEASE_CHANNEL_DISABLED

הרשמה של אשכול GKE לערוץ הפצה

REQUIRE_OS_LOGIN_ORG_POLICY

הפעלה של OS Login

REQUIRE_VPC_CONNECTOR_ORG_POLICY

הגדרת יציאה של מחבר VPC לפונקציות Cloud Run

RESTRICT_AUTHORIZED_NETWORKS_ORG_POLICY

הפעלת ההגבלה של רשתות מורשות במכונות Cloud SQL אילוץ של מדיניות הארגון

ROUTE_NOT_MONITORED

הגדרת מדדי יומן והתראות לשינויים בנתיבי VPC

RSASHA1_FOR_SIGNING

הימנעות משימוש ב-RSASHA1 לחתימה על DNSSEC

S3_BUCKET_ACCESS_LOGGING_ENABLED_CLOUDTRAIL_S3_BUCKET

לא זמין

S3_BUCKETS_CONFIGURED_BLOCK_PUBLIC_ACCESS_BUCKET_AND_ACCOUNT_SETTINGS

לא זמין

SERVICE_ACCOUNT_KEY_NOT_ROTATED

דרישה לרוטציה של מפתחות לחשבונות שירות

SERVICE_ACCOUNT_ROLE_SEPARATION

אכיפת הפרדת סמכויות

SHIELDED_VM_DISABLED

הפעלת מכונה וירטואלית מוגנת למכונות Compute Engine

SKIP_DEFAULT_NETWORK_CREATION_ORG_POLICY

הגבלת יצירת רשתות ברירת מחדל למכונות Compute Engine

SQL_CMEK_DISABLED

הפעלת CMEK למסדי נתונים של Cloud SQL

SQL_CONTAINED_DATABASE_AUTHENTICATION

השבתה של דגל האימות של מסד נתונים עצמאי ב-SQL Server

SQL_CROSS_DB_OWNERSHIP_CHAINING

השבתה של הדגל 'שרשור בעלות בין מסדי נתונים' ב-SQL Server

SQL_EXTERNAL_SCRIPTS_ENABLED

השבתת הדגל של סקריפטים חיצוניים ב-SQL Server

SQL_INSTANCE_NOT_MONITORED

הגדרת מדדי יומן והתראות לשינויים בהגדרות של Cloud SQL

SQL_LOCAL_INFILE

השבתת הדגל Local Infile ל-MySQL

SQL_LOG_CHECKPOINTS_DISABLED

הפעלת הדגל Log Checkpoints ל-PostgreSQL

SQL_LOG_CONNECTIONS_DISABLED

הפעלת הדגל Log Connections (יומני חיבורים) ל-PostgreSQL

SQL_LOG_DISCONNECTIONS_DISABLED

הפעלת הדגל Log Disconnections (יומן ניתוקים) ב-PostgreSQL

SQL_LOG_DURATION_DISABLED

הפעלת הדגל Log Duration (משך היומן) במכונת PostgreSQL

SQL_LOG_ERROR_VERBOSITY

הפעלת הדגל Log Error Verbosity ל-PostgreSQL

SQL_LOG_EXECUTOR_STATS_ENABLED

השבתה של Log Executor Stats Flag ל-PostgreSQL

SQL_LOG_HOSTNAME_ENABLED

השבתה של Log Hostname Flag ל-PostgreSQL

SQL_LOG_LOCK_WAITS_DISABLED

הפעלת הדגל Log Locks Wait (המתנה של נעילת יומנים) במכונת PostgreSQL

SQL_LOG_MIN_DURATION_STATEMENT_ENABLED

השבתה של הדגל Log Min Duration Statement ב-PostgreSQL

SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY

הפעלת הדגל Log Min Error Statement ל-PostgreSQL

SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY

לא זמין

SQL_LOG_MIN_MESSAGE

הפעלת הדגל Log Min Messages ל-PostgreSQL

SQL_LOG_PARSER_STATS_ENABLED

השבתה של Log Parser Stats Flag ל-PostgreSQL

SQL_LOG_PLANNER_STATS_ENABLED

השבתה של Log Planner Stats Flag ל-PostgreSQL

SQL_LOG_STATEMENT

הפעלת הדגל Log Statement ל-PostgreSQL

SQL_LOG_TEMP_FILES

הפעלת הדגל Log Temp Files (רישום קבצים זמניים ביומן) למכונת PostgreSQL

SQL_NO_ROOT_PASSWORD

לא זמין

SQL_PUBLIC_IP

חסימת כתובות IP ציבוריות למכונות של Cloud SQL

SQL_REMOTE_ACCESS_ENABLED

השבתת הדגל של גישה מרחוק ל-SQL Server

SQL_SCANNER

הפעלת הצפנת SSL במכונות AlloyDB

SQL_SKIP_SHOW_DATABASE_DISABLED

הפעלת האפשרות Skip Show Database Flag for MySQ

SQL_TRACE_FLAG_3625

הפעלת הדגל 3625 Trace Database ל-SQL Server

SQL_USER_CONNECTIONS_CONFIGURED

לא להשתמש בדגל של חיבורי משתמשים ל-SQL Server

SQL_USER_OPTIONS_CONFIGURED

לא להשתמש בדגל של אפשרויות משתמש ל-SQL Server

SQL_WEAK_ROOT_PASSWORD

לא זמין

SSL_NOT_ENFORCED

אכיפת SSL לכל החיבורים הנכנסים למסד הנתונים

TOO_MANY_KMS_USERS

הגבלת מספר המשתמשים במפתחות הצפנה של KMS לשלושה

UNIFORM_BUCKET_LEVEL_ACCESS_ORG_POLICY

הפעלת גישה אחידה ברמת הקטגוריה בקטגוריות של Cloud Storage

USER_MANAGED_SERVICE_ACCOUNT_KEY

הגבלת מפתחות של חשבונות שירות בניהול המשתמשים

VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED

לא זמין

WEAK_SSL_POLICY

הגבלת מדיניות SSL לא מאובטחת למכונות של Compute Engine

WEB_UI_ENABLED

לא להשתמש בממשק האינטרנט של Kubernetes

WORKLOAD_IDENTITY_DISABLED

הפעלה של איחוד זהויות של עומסי עבודה ל-GKE באשכולות

המאמרים הבאים