Mengelola kontrol cloud

Pengelola Kepatuhan mencakup banyak kontrol cloud bawaan yang dapat Anda tambahkan ke framework dan di-deploy di lingkungan Anda. Jika diperlukan, Anda dapat membuat dan mengelola kontrol cloud kustom Anda sendiri serta memperbarui kontrol cloud bawaan.

Sebelum memulai

Melihat kontrol cloud

Selesaikan langkah-langkah berikut untuk melihat kontrol cloud bawaan dan kontrol cloud kustom yang telah Anda buat.

  1. Di konsol Google Cloud , buka halaman Compliance.

    Buka Kepatuhan

  2. Pilih organisasi Anda.

  3. Di tab Configure, klik Cloud Controls. Kontrol cloud yang tersedia akan ditampilkan.

    Dasbor ini mencakup informasi tentang framework mana yang menyertakan kontrol cloud dan jumlah resource (organisasi, folder, dan project) yang menerapkan kontrol cloud.

  4. Untuk melihat detail tentang kontrol cloud, klik nama kontrol.

Membuat kontrol cloud kustom

Kontrol cloud kustom hanya berlaku untuk satu jenis resource. Satu-satunya jenis data yang didukung adalah resource Inventaris Aset Cloud. Kontrol cloud kustom tidak mendukung parameter.

  1. Di konsol Google Cloud , buka halaman Compliance.

    Buka Kepatuhan

  2. Pilih organisasi Anda.

  3. Di tab Configure, klik Cloud Controls. Daftar kontrol cloud yang tersedia akan ditampilkan.

  4. Buat kontrol cloud, baik dengan Gemini maupun secara manual:

Gunakan Gemini

  1. Minta Gemini membuat kontrol cloud untuk Anda. Berdasarkan perintah Anda, Gemini akan memberikan ID unik, nama, logika deteksi terkait, dan kemungkinan langkah-langkah perbaikan.

  2. Tinjau rekomendasi dan lakukan perubahan yang diperlukan.

  3. Simpan kontrol cloud kustom Anda.

Buat secara manual

  1. Di ID kontrol cloud, berikan ID unik untuk kontrol Anda.

  2. Masukkan nama dan deskripsi untuk membantu pengguna di organisasi Anda memahami tujuan kontrol cloud kustom.

  3. Opsional: Pilih kategori untuk kontrol. Klik Lanjutkan.

  4. Pilih jenis resource yang tersedia untuk kontrol cloud kustom Anda. Compliance Manager mendukung semua jenis resource. Untuk menemukan nama resource, lihat Jenis aset.

  5. Berikan logika deteksi untuk kontrol cloud Anda, dalam format Common Expression Language (CEL).

    Ekspresi CEL memungkinkan Anda menentukan cara mengevaluasi properti resource. Untuk mengetahui informasi dan contoh selengkapnya, lihat Menulis aturan untuk kontrol cloud kustom. Klik Continue.

    Jika aturan evaluasi Anda tidak valid, error akan ditampilkan.

  6. Pilih tingkat keparahan temuan yang sesuai.

  7. Tulis petunjuk perbaikan Anda sehingga petugas respons insiden dan administrator di organisasi Anda dapat menyelesaikan temuan apa pun untuk kontrol cloud. Klik Lanjutkan.

  8. Tinjau entri Anda, lalu klik Buat.

Mengedit kontrol cloud kustom

Setelah membuat kontrol cloud, Anda dapat mengubah nama, deskripsi, aturan, langkah perbaikan, dan tingkat keparahannya. Anda tidak dapat mengubah kategori kontrol cloud.

  1. Di konsol Google Cloud , buka halaman Compliance.

    Buka Kepatuhan

  2. Pilih organisasi Anda.

  3. Di tab Configure, klik Cloud Controls. Daftar kontrol cloud yang tersedia akan ditampilkan.

  4. Klik kontrol cloud yang ingin Anda edit.

  5. Di halaman Detail kontrol cloud, pastikan kontrol cloud tidak disertakan dalam framework. Jika diperlukan, edit framework untuk menghapus kontrol cloud.

  6. Klik Edit.

  7. Di halaman Edit kontrol cloud kustom, ubah nama dan deskripsi sesuai kebutuhan. Klik Continue.

  8. Perbarui aturan, tingkat keparahan temuan, dan langkah-langkah perbaikan. Klik Lanjutkan.

  9. Tinjau perubahan Anda, lalu klik Simpan.

Memperbarui kontrol cloud bawaan ke rilis yang lebih baru

Google memublikasikan update rutin pada kontrol cloud bawaannya saat layanan men-deploy fitur baru atau saat praktik terbaik baru muncul. Pembaruan dapat mencakup kontrol baru atau perubahan pada kontrol yang ada.

Anda dapat melihat rilis kontrol cloud bawaan di dasbor kontrol cloud di tab Konfigurasi atau di halaman detail kontrol cloud.

Google akan memberi tahu Anda di catatan rilis saat item berikut diperbarui:

  • Nama kontrol cloud
  • Kategori temuan
  • Perubahan pada logika detektif atau preventif dalam aturan
  • Logika dasar aturan

Untuk memperbarui kontrol cloud setelah Anda menerima notifikasi, Anda harus membatalkan penetapan dan men-deploy ulang framework yang menyertakan kontrol cloud. Untuk mengetahui petunjuknya, lihat Memperbarui framework ke rilis yang lebih baru.

Menghapus kontrol cloud kustom

Menghapus kontrol cloud jika tidak diperlukan lagi. Anda hanya dapat menghapus kontrol cloud yang Anda buat. Anda tidak dapat menghapus kontrol cloud bawaan.

  1. Di konsol Google Cloud , buka halaman Compliance.

    Buka Kepatuhan

  2. Pilih organisasi Anda.

  3. Di tab Configure, klik Cloud Controls. Daftar kontrol cloud yang tersedia akan ditampilkan.

  4. Klik kontrol cloud yang ingin Anda hapus.

  5. Di halaman Detail kontrol cloud, pastikan kontrol cloud tidak disertakan dalam framework. Jika diperlukan, edit framework untuk menghapus kontrol cloud.

  6. Klik Hapus.

  7. Di jendela Hapus, tinjau pesan. Ketik Delete, lalu klik Konfirmasi.

Pemetaan detektor Security Health Analytics ke kontrol cloud

Tabel berikut menunjukkan cara kontrol cloud Compliance Manager dipetakan ke detektor Security Health Analytics.

Kategori temuan di Security Health Analytics Nama kontrol cloud di Compliance Manager

ACCESS_TRANSPARENCY_DISABLED

Mengaktifkan Transparansi Akses

ADMIN_SERVICE_ACCOUNT

Memblokir Peran Administrator dari Akun Layanan

ALLOWED_INGRESS_ORG_POLICY

Mengonfigurasi Batasan Kebijakan Organisasi Cloud Run untuk Setelan Ingress yang Diizinkan

ALLOWED_VPC_EGRESS_ORG_POLICY

Mengonfigurasi Setelan Egress VPC yang Diizinkan untuk Batasan Kebijakan Organisasi Cloud Run

ALLOYDB_AUTO_BACKUP_DISABLED

Mengaktifkan Pencadangan Otomatis AlloyDB di Cluster

ALLOYDB_BACKUPS_DISABLED

Mengaktifkan Cadangan AlloyDB di Cluster

ALLOYDB_CMEK_DISABLED

Mengaktifkan CMEK untuk Cluster AlloyDB

ALLOYDB_LOG_ERROR_VERBOSITY

Menetapkan Flag Tingkat Detail Error Log untuk Instance AlloyDB

ALLOYDB_LOG_MIN_ERROR_STATEMENT_SEVERITY

Menetapkan Flag Pernyataan Error Minimum Log untuk Instance AlloyDB

ALLOYDB_LOG_MIN_MESSAGES

Menetapkan Flag Pesan Log Minimum untuk Instance AlloyDB

ALLOYDB_PUBLIC_IP

Memblokir Alamat IP Publik untuk Instance Cluster AlloyDB

ALPHA_CLUSTER_ENABLED

Menonaktifkan Fitur Alfa di Cluster GKE

API_KEY_APPS_UNRESTRICTED

Membatasi Kunci API Hanya untuk API yang Diperlukan

API_KEY_EXISTS

Tidak tersedia

API_KEY_NOT_ROTATED

Mewajibkan Rotasi Kunci API

AUDIT_CONFIG_NOT_MONITORED

Mengonfigurasi Metrik Log dan Pemberitahuan untuk Perubahan Logging Audit

AUDIT_LOGGING_DISABLED

Menerapkan Pencatatan Peristiwa untuk Layanan Google Cloud

AUTO_BACKUP_DISABLED

Mengaktifkan Pencadangan Otomatis untuk Database Cloud SQL

AUTO_REPAIR_DISABLED

Mengaktifkan Perbaikan Otomatis untuk Cluster GKE

AUTO_UPGRADE_DISABLED

Mengaktifkan Upgrade Otomatis di Cluster GKE

BIGQUERY_TABLE_CMEK_DISABLED

Mengaktifkan CMEK untuk Tabel BigQuery

BINARY_AUTHORIZATION_DISABLED

Mewajibkan Otorisasi Biner di Cluster

BUCKET_CMEK_DISABLED

Mengaktifkan CMEK untuk Bucket Cloud Storage

BUCKET_IAM_NOT_MONITORED

Mengonfigurasi Metrik Log dan Pemberitahuan untuk Perubahan Kebijakan IAM Cloud Storage

BUCKET_LOGGING_DISABLED

Mewajibkan Logging Bucket Cloud Storage

BUCKET_POLICY_ONLY_DISABLED

Mengaktifkan Akses Level Bucket yang Seragam di Bucket Cloud Storage

CLOUD_ASSET_API_DISABLED

Mengaktifkan Layanan Inventaris Aset Cloud

CLUSTER_LOGGING_DISABLED

Mengaktifkan Cloud Logging di Cluster GKE

CLUSTER_MONITORING_DISABLED

Mengaktifkan Cloud Monitoring di Cluster GKE

CLUSTER_PRIVATE_GOOGLE_ACCESS_DISABLED

Mengaktifkan Akses Google Pribadi di instance

CLUSTER_SECRETS_ENCRYPTION_DISABLED

Mengaktifkan Enkripsi di Cluster GKE

CLUSTER_SHIELDED_NODES_DISABLED

Mengaktifkan Shielded GKE Node di Cluster

COMPUTE_PROJECT_WIDE_SSH_KEYS_ALLOWED

Memblokir Kunci SSH di Seluruh Project pada Instance Compute Engine

COMPUTE_SECURE_BOOT_DISABLED

Mengaktifkan Booting Aman di Instance Compute Engine

COMPUTE_SERIAL_PORTS_ENABLED

Memblokir Port Serial untuk Instance Compute Engine

CONFIDENTIAL_COMPUTING_DISABLED

Mengaktifkan Confidential Computing untuk Instance Compute Engine

COS_NOT_USED

Mewajibkan Container-Optimized OS untuk Cluster GKE

CUSTOM_ORG_POLICY_VIOLATION

Tidak tersedia

CUSTOM_ROLE_NOT_MONITORED

Mengonfigurasi Metrik Log dan Notifikasi untuk Perubahan Peran Khusus

DATAPROC_CMEK_DISABLED

Mewajibkan CMEK di Cluster Dataproc

DATAPROC_IMAGE_OUTDATED

Menggunakan Versi Image Terbaru di Cluster Dataproc

DATASET_CMEK_DISABLED

Mengaktifkan CMEK untuk Set Data BigQuery

DEFAULT_NETWORK

Menggunakan Jaringan dengan Aturan Firewall Kustom

DEFAULT_SERVICE_ACCOUNT_USED

Menggunakan Akun Layanan Kustom untuk Instance Compute Engine

DISABLE_VPC_EXTERNAL_IP_V6_ORG_POLICY

Mengonfigurasi Kebijakan Organisasi Nonaktifkan Penggunaan IPv6 Eksternal VPC

DISABLE_VPC_INTERNAL_IP_V6_ORG_POLICY

Mengonfigurasi Kebijakan Organisasi Nonaktifkan Penggunaan IPv6 Eksternal VPC

DISABLED_SERIAL_PORT_ACCESS_ORG_POLICY

Mengonfigurasi Kebijakan Organisasi Nonaktifkan Logging Port Serial VM ke Stackdriver

DISK_CMEK_DISABLED

Mengaktifkan CMEK di Persistent Disk Compute Engine

DISK_CSEK_DISABLED

Mengaktifkan CSEK di Persistent Disk Compute Engine

DNS_LOGGING_DISABLED

Mengaktifkan Pemantauan Log Cloud DNS

DNSSEC_DISABLED

Mengaktifkan DNSSEC untuk Cloud DNS

EGRESS_DENY_RULE_NOT_SET

Menerapkan Aturan Firewall Keluar Tolak Semua

ESSENTIAL_CONTACTS_NOT_CONFIGURED

Menentukan Kontak Penting

FIREWALL_NOT_MONITORED

Mengonfigurasi Metrik Log dan Notifikasi untuk Perubahan Firewall Jaringan VPC

FIREWALL_RULE_LOGGING_DISABLED

Mengaktifkan Logging Aturan Firewall

FLOW_LOGS_DISABLED

Mengaktifkan Log Alur untuk Subnet VPC

FULL_API_ACCESS

Membatasi Akses API ke Google Cloud API untuk Instance Compute Engine

HTTP_LOAD_BALANCER

Menerapkan Hanya Traffic HTTPS

INCORRECT_BQ4G_SERVICE_PERIMETER

Menentukan Perimeter Layanan di Kontrol Layanan VPC

INSTANCE_OS_LOGIN_DISABLED

Mengaktifkan Login OS

INTEGRITY_MONITORING_DISABLED

Mengaktifkan Pemantauan Integritas di Cluster GKE

INTRANODE_VISIBILITY_DISABLED

Mengaktifkan Visibilitas Intranode untuk Cluster GKE

IP_ALIAS_DISABLED

Mengaktifkan Rentang IP Alias untuk Cluster GKE

IP_FORWARDING_ENABLED

Mencegah Penerusan IP di Instance Compute Engine

KMS_KEY_NOT_ROTATED

Menentukan Periode Rotasi untuk Kunci Cloud KMS

KMS_PROJECT_HAS_OWNER

Tidak tersedia

KMS_PUBLIC_KEY

Tidak tersedia

KMS_ROLE_SEPARATION

Menerapkan Pemisahan Tugas

LEGACY_AUTHORIZATION_ENABLED

Memblokir Otorisasi Lama di Cluster GKE

LEGACY_METADATA_ENABLED

Menonaktifkan Endpoint Server Metadata Lama di Compute Engine

LEGACY_NETWORK

Jangan Menggunakan Jaringan Lama

LOAD_BALANCER_LOGGING_DISABLED

Mengaktifkan Logging Load Balancer

LOCKED_RETENTION_POLICY_NOT_SET

Mengunci Kebijakan Retensi Bucket Penyimpanan

LOG_NOT_EXPORTED

Mengonfigurasi Sink Log

MASTER_AUTHORIZED_NETWORKS_DISABLED

Mengaktifkan Jaringan yang Diizinkan Bidang Kontrol di Cluster GKE

MFA_NOT_ENFORCED

Tidak tersedia

NETWORK_NOT_MONITORED

Mengonfigurasi Metrik dan Pemberitahuan Log untuk Perubahan Jaringan VPC

NETWORK_POLICY_DISABLED

Mengaktifkan Kebijakan Jaringan di Cluster GKE

NODEPOOL_BOOT_CMEK_DISABLED

Mengaktifkan CMEK di Boot Disk Node Pool GKE

NODEPOOL_SECURE_BOOT_DISABLED

Mengaktifkan Booting Aman untuk Shielded GKE Node

NON_ORG_IAM_MEMBER

Tidak tersedia

OBJECT_VERSIONING_DISABLED

Mengaktifkan Pembuatan Versi Objek di Bucket

OPEN_CASSANDRA_PORT

Memblokir Koneksi ke Port Cassandra dari Semua Alamat IP

OPEN_CISCOSECURE_WEBSM_PORT

Memblokir Koneksi ke Port CiscoSecure/WebSM dari Semua Alamat IP

OPEN_DIRECTORY_SERVICES_PORT

Memblokir Koneksi ke Port Layanan Direktori dari Semua Alamat IP

OPEN_DNS_PORT

Memblokir Koneksi ke Port DNS dari Semua Alamat IP

OPEN_ELASTICSEARCH_PORT

Memblokir Koneksi ke Port Elasticsearch dari Semua Alamat IP

OPEN_FIREWALL

Tidak tersedia

OPEN_FTP_PORT

Memblokir Koneksi ke Port FTP dari Semua Alamat IP

OPEN_GROUP_IAM_MEMBER

Tidak tersedia

OPEN_HTTP_PORT

Memblokir Koneksi ke Port HTTP dari Semua Alamat IP

OPEN_LDAP_PORT

Memblokir Koneksi ke Port LDAP dari Semua Alamat IP

OPEN_MEMCACHED_PORT

Blokir Koneksi ke Port Memcached dari Semua Alamat IP

OPEN_MONGODB_PORT

Memblokir Koneksi ke Port MongoDB dari Semua Alamat IP

OPEN_MYSQL_PORT

Memblokir Koneksi ke Port MySQL dari Semua Alamat IP

OPEN_NETBIOS_PORT

Memblokir Koneksi ke Port NetBIOS dari Semua Alamat IP

OPEN_ORACLEDB_PORT

Memblokir Koneksi ke Port Database Oracle dari Semua Alamat IP

OPEN_POP3_PORT

Memblokir Koneksi ke Port Server POP3 dari Semua Alamat IP

OPEN_POSTGRESQL_PORT

Memblokir Koneksi ke Port Server PostgreSQL dari Semua Alamat IP

OPEN_RDP_PORT

Memblokir Akses ke Port RDP

OPEN_REDIS_PORT

Memblokir Koneksi ke Port Server Redis dari Semua Alamat IP

OPEN_SMTP_PORT

Memblokir Koneksi ke Port Server SMTP dari Semua Alamat IP

OPEN_SSH_PORT

Memblokir Akses ke Port SSH

OPEN_TELNET_PORT

Memblokir Koneksi ke Port Server Telnet dari Semua Alamat IP

ORG_POLICY_CONFIDENTIAL_VM_POLICY

Mengaktifkan Batasan Kebijakan Organisasi Confidential VM

OS_LOGIN_DISABLED

Mengaktifkan Login OS untuk Semua Instance di Level Project

OVER_PRIVILEGED_ACCOUNT

Menggunakan Akun Layanan dengan Hak Istimewa Terendah untuk Cluster GKE

OVER_PRIVILEGED_SCOPES

Membuat Cluster GKE dengan Cakupan Akses Akun Layanan Terbatas

OVER_PRIVILEGED_SERVICE_ACCOUNT_USER

Memblokir Peran Administrator dari Akun Layanan

OWNER_NOT_MONITORED

Tidak tersedia

POD_SECURITY_POLICY_DISABLED

Tidak tersedia

PRIMITIVE_ROLES_USED

Membatasi Peran IAM Lama

PRIVATE_CLUSTER_DISABLED

Mengaktifkan Cluster Pribadi untuk GKE

PRIVATE_GOOGLE_ACCESS_DISABLED

Mengaktifkan Akses Google Pribadi untuk Subnet VPC

PUBLIC_BUCKET_ACL

Membatasi Akses Publik ke Bucket Cloud Storage

PUBLIC_COMPUTE_IMAGE

Membatasi Akses Publik ke Image Compute

PUBLIC_DATASET

Membatasi Akses Publik ke Set Data BigQuery

PUBLIC_IP_ADDRESS

Membatasi Alamat IP Publik ke Instance Compute Engine

PUBLIC_LOG_BUCKET

Membatasi Akses Publik ke Bucket Cloud Storage

PUBLIC_SQL_INSTANCE

Membatasi Akses Publik ke Instance Database Cloud SQL

PUBSUB_CMEK_DISABLED

Mengenkripsi topik Pub/Sub dengan CMEK

QL_LOG_STATEMENT_STATS_ENABLED

Mengaktifkan Flag Pernyataan Log untuk PostgreSQL

REDIS_ROLE_USED_ON_ORG

Tidak tersedia

RELEASE_CHANNEL_DISABLED

Menyubscribe Cluster GKE ke Saluran Rilis

REQUIRE_OS_LOGIN_ORG_POLICY

Mengaktifkan Login OS

REQUIRE_VPC_CONNECTOR_ORG_POLICY

Menentukan Egress VPC Connector untuk Fungsi Cloud Run

RESTRICT_AUTHORIZED_NETWORKS_ORG_POLICY

Aktifkan Batasan Kebijakan Organisasi Batasi Jaringan yang Diizinkan di Instance Cloud SQL

ROUTE_NOT_MONITORED

Mengonfigurasi Metrik dan Notifikasi Log untuk Perubahan Rute VPC

RSASHA1_FOR_SIGNING

Hindari RSASHA1 untuk Penandatanganan DNSSEC

S3_BUCKET_ACCESS_LOGGING_ENABLED_CLOUDTRAIL_S3_BUCKET

Tidak tersedia

S3_BUCKETS_CONFIGURED_BLOCK_PUBLIC_ACCESS_BUCKET_AND_ACCOUNT_SETTINGS

Tidak tersedia

SERVICE_ACCOUNT_KEY_NOT_ROTATED

Mewajibkan Rotasi Kunci Akun Layanan

SERVICE_ACCOUNT_ROLE_SEPARATION

Menerapkan Pemisahan Tugas

SHIELDED_VM_DISABLED

Mengaktifkan Shielded VM untuk Instance Compute Engine

SKIP_DEFAULT_NETWORK_CREATION_ORG_POLICY

Membatasi Pembuatan Jaringan Default untuk Instance Compute Engine

SQL_CMEK_DISABLED

Mengaktifkan CMEK untuk Database Cloud SQL

SQL_CONTAINED_DATABASE_AUTHENTICATION

Menonaktifkan Flag Autentikasi Database Mandiri untuk SQL Server

SQL_CROSS_DB_OWNERSHIP_CHAINING

Menonaktifkan Flag Cross Database Ownership Chaining untuk SQL Server

SQL_EXTERNAL_SCRIPTS_ENABLED

Menonaktifkan Flag Skrip Eksternal untuk SQL Server

SQL_INSTANCE_NOT_MONITORED

Mengonfigurasi Metrik dan Notifikasi Log untuk Perubahan Konfigurasi Cloud SQL

SQL_LOCAL_INFILE

Menonaktifkan Flag Local Infile untuk MySQL

SQL_LOG_CHECKPOINTS_DISABLED

Mengaktifkan Flag Checkpoint Log untuk PostgreSQL

SQL_LOG_CONNECTIONS_DISABLED

Mengaktifkan Flag Koneksi Log untuk PostgreSQL

SQL_LOG_DISCONNECTIONS_DISABLED

Mengaktifkan Flag Log Disconnections untuk PostgreSQL

SQL_LOG_DURATION_DISABLED

Mengaktifkan Flag Durasi Log untuk instance PostgreSQL

SQL_LOG_ERROR_VERBOSITY

Mengaktifkan Flag Tingkat Detail Error Log untuk PostgreSQL

SQL_LOG_EXECUTOR_STATS_ENABLED

Menonaktifkan Flag Statistik Eksekutor Log untuk PostgreSQL

SQL_LOG_HOSTNAME_ENABLED

Menonaktifkan Flag Nama Host Log untuk PostgreSQL

SQL_LOG_LOCK_WAITS_DISABLED

Mengaktifkan Flag Tunggu Kunci Log untuk instance PostgreSQL

SQL_LOG_MIN_DURATION_STATEMENT_ENABLED

Menonaktifkan Flag Pernyataan Durasi Log Minimum untuk PostgreSQL

SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY

Mengaktifkan Flag Pernyataan Error Log Min untuk PostgreSQL

SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY

Tidak tersedia

SQL_LOG_MIN_MESSAGE

Mengaktifkan Flag Pesan Log Min untuk PostgreSQL

SQL_LOG_PARSER_STATS_ENABLED

Menonaktifkan Flag Statistik Parser Log untuk PostgreSQL

SQL_LOG_PLANNER_STATS_ENABLED

Menonaktifkan Flag Statistik Perencana Log untuk PostgreSQL

SQL_LOG_STATEMENT

Mengaktifkan Flag Pernyataan Log untuk PostgreSQL

SQL_LOG_TEMP_FILES

Mengaktifkan Flag Log Temp Files untuk instance PostgreSQL

SQL_NO_ROOT_PASSWORD

Tidak tersedia

SQL_PUBLIC_IP

Memblokir Alamat IP Publik untuk Instance Cloud SQL

SQL_REMOTE_ACCESS_ENABLED

Menonaktifkan Flag Akses Jarak Jauh untuk SQL Server

SQL_SCANNER

Mengaktifkan Enkripsi SSL pada Instance AlloyDB

SQL_SKIP_SHOW_DATABASE_DISABLED

Mengaktifkan Flag Database Skip Show untuk MySQL

SQL_TRACE_FLAG_3625

Mengaktifkan Flag Database Pelacakan 3625 untuk SQL Server

SQL_USER_CONNECTIONS_CONFIGURED

Jangan Gunakan Flag Koneksi Pengguna untuk SQL Server

SQL_USER_OPTIONS_CONFIGURED

Jangan Gunakan Flag Opsi Pengguna untuk SQL Server

SQL_WEAK_ROOT_PASSWORD

Tidak tersedia

SSL_NOT_ENFORCED

Menerapkan SSL untuk semua Koneksi Database Masuk

TOO_MANY_KMS_USERS

Membatasi Pengguna Kunci Kriptografis KMS hingga Tiga

UNIFORM_BUCKET_LEVEL_ACCESS_ORG_POLICY

Mengaktifkan Akses Level Bucket yang Seragam di Bucket Cloud Storage

USER_MANAGED_SERVICE_ACCOUNT_KEY

Membatasi Kunci Akun Layanan yang Dikelola Pengguna

VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED

Tidak tersedia

WEAK_SSL_POLICY

Membatasi Kebijakan SSL yang Tidak Aman untuk Instance Compute Engine

WEB_UI_ENABLED

Jangan Menggunakan UI Web Kubernetes

WORKLOAD_IDENTITY_DISABLED

Mengaktifkan Workload Identity Federation for GKE di cluster

Langkah berikutnya