法規遵循管理工具內建許多雲端控制項,可新增至架構並部署在環境中。如有需要,您可以建立及管理自己的自訂雲端控管機制,並更新內建的雲端控管機制。
事前準備
-
如要取得管理雲端控制架構所需的權限,請要求管理員在貴機構中授予下列 IAM 角色:
-
法規遵循管理員 (
roles/cloudsecuritycompliance.admin
) -
如要建立或修改以組織政策為依據的雲端控管措施,請執行下列其中一項操作:
-
機構政策管理員 (
roles/orgpolicy.policyAdmin
) -
Assured Workloads 系統管理員 (
roles/assuredworkloads.admin
) -
Assured Workloads 編輯者 (
roles/assuredworkloads.editor
)
-
機構政策管理員 (
如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和機構的存取權」。
-
法規遵循管理員 (
查看雲端控管機制
請完成下列步驟,查看內建雲端控管機制,以及您已建立的任何自訂雲端控管機制。
前往 Google Cloud 控制台的「Compliance」頁面。
選取您的機構。
在「設定」分頁中,按一下「雲端控制項」。系統會顯示可用的雲端控制選項。
資訊主頁會顯示哪些架構包含雲端控制項,以及雲端控制項套用的資源數量 (機構、資料夾和專案)。
如要查看雲端控管機制的詳細資料,請按一下控管機制名稱。
建立自訂雲端控管機制
自訂雲端控管機制僅適用於一種資源類型。系統僅支援 Cloud Asset Inventory 資源資料類型。自訂雲端控管機制不支援參數。
前往 Google Cloud 控制台的「Compliance」頁面。
選取您的機構。
在「設定」分頁中,按一下「雲端控制項」。畫面上會顯示可用的雲端控制選項清單。
使用 Gemini 或手動建立 Cloud Control:
使用 Gemini
請 Gemini 為您生成雲端控管機制。Gemini 會根據提示提供專屬 ID、名稱、相關偵測邏輯,以及可能的補救步驟。
查看建議並進行所有必要的變更。
儲存自訂 CloudControl。
手動建立
在「Cloud control ID」中,提供控管機制的專屬 ID。
輸入名稱和說明,協助貴機構使用者瞭解自訂雲端控管機制的用途。
選用:選取控制項的類別。按一下「繼續」。
為自訂 CloudControl 選取可用的資源類型。 法規遵循管理工具支援所有資源類型。如要尋找資源名稱,請參閱「資產類型」。
以一般運算式語言 (CEL) 格式,提供 CloudControl 的偵測邏輯。
您可以使用 CEL 運算式定義資源屬性的評估方式。如需更多資訊和範例,請參閱「為自訂雲端控制項編寫規則」。點選「繼續」。
如果評估規則無效,系統會顯示錯誤訊息。
選取適當的發現項目嚴重性。
撰寫補救措施說明,讓貴機構的事件回應人員和管理員可以解決雲端控制項的任何發現。按一下「繼續」。
檢查輸入內容,然後按一下「建立」。
編輯自訂雲端控制選項
建立雲端控制項後,您可以變更其名稱、說明、規則、補救步驟和嚴重程度。您無法變更雲端控管機制類別。
前往 Google Cloud 控制台的「Compliance」頁面。
選取您的機構。
在「設定」分頁中,按一下「雲端控制項」。系統會顯示可用的雲端控制選項清單。
按一下要編輯的雲端控制項。
在「雲端控管機制詳細資料」頁面,確認雲端控管機制未納入架構。如有需要,請編輯架構,移除雲端控管機制。
按一下 [編輯]。
在「編輯自訂 CloudControl」頁面中,視需要變更名稱和說明。點選「繼續」。
更新規則、發現項目的嚴重程度和補救步驟。按一下「繼續」。
檢查變更內容,然後按一下「儲存」。
將內建雲端控制項更新為較新版本
隨著服務部署新功能或出現新的最佳做法,Google 會定期更新內建的雲端控制項。更新內容可能包括新增控制選項,或是變更現有控制選項。
如要查看內建雲端控制項的版本,請前往「設定」分頁的雲端控制項資訊主頁,或雲端控制項詳細資料頁面。
如果下列項目有更新,Google 會在版本資訊中通知您:
- 雲端控管機制名稱
- 發現項目類別
- 規則中的偵測或預防邏輯變更
- 規則的基礎邏輯
收到通知後,如要更新雲端控制項,請取消指派並重新部署包含雲端控制項的架構。如需操作說明,請參閱「將架構更新為較新版本」。
刪除自訂雲端控管機制
不再需要時,請刪除 CloudControl。您只能刪除自己建立的雲端控管機制。您無法刪除內建雲端控制項。
前往 Google Cloud 控制台的「Compliance」頁面。
選取您的機構。
在「設定」分頁中,按一下「雲端控制項」。系統會顯示可用的雲端控制選項清單。
按一下要刪除的雲端遙控器。
在「雲端控管機制詳細資料」頁面,確認雲端控管機制未納入架構。如有需要,請編輯架構,移除雲端控管機制。
點選「刪除」。
在「刪除」視窗中,查看訊息。輸入
Delete
,然後按一下「確認」。
將 Security Health Analytics 偵測器對應至雲端控制項
下表顯示 Compliance Manager 雲端控制項如何對應至 Security Health Analytics 偵測器。
安全性狀態分析中的發現項目類別 | 法規遵循管理工具中的雲端控管機制名稱 |
---|---|
|
啟用資料存取透明化控管機制 |
|
禁止服務帳戶擔任管理員角色 |
|
設定 Cloud Run 組織政策限制的允許輸入設定 |
|
為 Cloud Run 機構政策限制設定允許的虛擬私有雲輸出設定 |
|
在叢集上啟用 AlloyDB 自動備份功能 |
|
在叢集上啟用 AlloyDB 備份 |
|
為 AlloyDB 叢集啟用 CMEK |
|
為 AlloyDB 執行個體設定記錄錯誤詳細程度旗標 |
|
為 AlloyDB 執行個體設定 Log Min Error Statement 旗標 |
|
為 AlloyDB 執行個體設定記錄最低訊息等級旗標 |
|
封鎖 AlloyDB 叢集執行個體的公開 IP 位址 |
|
停用 GKE 叢集的 Alpha 版功能 |
|
僅針對必要 API 限制 API 金鑰 |
|
無法使用 |
|
要求輪替 API 金鑰 |
|
設定稽核記錄變更的記錄指標和快訊 |
|
為 Google Cloud 服務導入事件記錄功能 |
|
啟用 Cloud SQL 資料庫的自動備份功能 |
|
為 GKE 叢集啟用自動修復功能 |
|
在 GKE 叢集上啟用自動升級功能 |
|
為 BigQuery 資料表啟用 CMEK |
|
在叢集上啟用二進位授權 |
|
為 Cloud Storage 值區啟用 CMEK |
|
設定 Cloud Storage IAM 政策變更的記錄指標和快訊 |
|
需要 Cloud Storage Bucket 記錄 |
|
在 Cloud Storage 值區上啟用統一值區層級存取權 |
|
啟用 Cloud Asset Inventory 服務 |
|
在 GKE 叢集上啟用 Cloud Logging |
|
在 GKE 叢集上啟用 Cloud Monitoring |
|
在執行個體上啟用 Private Google Access |
|
在 GKE 叢集上啟用加密功能 |
|
在叢集上啟用受防護的 GKE 節點 |
|
封鎖 Compute Engine 執行個體上的專案層級安全殼層金鑰 |
|
在 Compute Engine 執行個體上啟用安全啟動 |
|
封鎖 Compute Engine 執行個體的序列埠 |
|
為 Compute Engine 執行個體啟用機密運算 |
|
為 GKE 叢集啟用 Container-Optimized OS |
|
無法使用 |
|
設定自訂角色變更的記錄指標和快訊 |
|
要求在 Dataproc 叢集上使用 CMEK |
|
在 Dataproc 叢集上使用最新映像檔版本 |
|
為 BigQuery 資料集啟用 CMEK |
|
使用含有自訂防火牆規則的網路 |
|
為 Compute Engine 執行個體使用自訂服務帳戶 |
|
設定「停用虛擬私有雲外部 IPv6 用量」機構政策 |
|
設定「停用虛擬私有雲外部 IPv6 用量」機構政策 |
|
設定「停用 Stackdriver 的 VM 序列埠記錄功能」機構政策 |
|
在 Compute Engine 永久磁碟上啟用 CMEK |
|
在 Compute Engine 永久磁碟上啟用 CSEK |
|
啟用 Cloud DNS 記錄監控 |
|
為 Cloud DNS 啟用 DNSSEC |
|
強制執行「拒絕所有輸出」防火牆規則 |
|
定義重要聯絡人 |
|
設定虛擬私有雲網路防火牆變更的記錄指標和快訊 |
|
啟用防火牆規則記錄 |
|
為虛擬私有雲子網路啟用流量記錄 |
|
限制 Compute Engine 執行個體對 Google Cloud API 的存取權 |
|
僅強制執行 HTTPS 流量 |
|
在 VPC Service Controls 中定義服務範圍 |
|
啟用 OS 登入功能 |
|
在 GKE 叢集上啟用完整性監控功能 |
|
為 GKE 叢集啟用節點內瀏覽權限 |
|
為 GKE 叢集啟用 IP 別名範圍 |
|
禁止在 Compute Engine 執行個體上轉送 IP |
|
定義 Cloud KMS 金鑰的輪替週期 |
|
無法使用 |
|
無法使用 |
|
強制執行權責劃分 |
|
在 GKE 叢集上封鎖舊版授權 |
|
在 Compute Engine 上停用舊版中繼資料伺服器端點 |
|
不要使用舊版網路 |
|
啟用負載平衡器記錄功能 |
|
鎖定儲存空間值區保留政策 |
|
設定記錄接收器 |
|
在 GKE 叢集上啟用控制層授權網路 |
|
無法使用 |
|
設定虛擬私有雲網路變更的記錄指標和快訊 |
|
在 GKE 叢集上啟用網路政策 |
|
在 GKE 節點集區開機磁碟上啟用 CMEK |
|
為 Shielded GKE 節點啟用安全啟動功能 |
|
無法使用 |
|
在 Bucket 上啟用物件版本管理 |
|
封鎖來自所有 IP 位址的 Cassandra 連線埠連線 |
|
封鎖來自所有 IP 位址的 CiscoSecure/WebSM 連接埠連線 |
|
封鎖來自所有 IP 位址的目錄服務連接埠連線 |
|
封鎖來自所有 IP 位址的 DNS 連線埠連線 |
|
封鎖來自所有 IP 位址的 Elasticsearch 連線埠連線 |
|
無法使用 |
|
封鎖所有 IP 位址連線至 FTP 通訊埠 |
|
無法使用 |
|
封鎖所有 IP 位址連至 HTTP 通訊埠的連線 |
|
封鎖所有 IP 位址連線至 LDAP 連接埠 |
|
封鎖來自所有 IP 位址的 Memcached 連線 |
|
封鎖來自所有 IP 位址的 MongoDB 連線埠連線 |
|
封鎖所有 IP 位址連線至 MySQL 通訊埠 |
|
封鎖來自所有 IP 位址的 NetBIOS 連線 |
|
封鎖來自所有 IP 位址的 Oracle Database 連線埠連線 |
|
封鎖來自所有 IP 位址的 POP3 伺服器連接埠連線 |
|
封鎖來自所有 IP 位址的 PostgreSQL 伺服器連接埠連線 |
|
封鎖 RDP 通訊埠存取權 |
|
封鎖來自所有 IP 位址的 Redis 伺服器連接埠連線 |
|
封鎖來自所有 IP 位址的 SMTP 伺服器通訊埠連線 |
|
封鎖 SSH 通訊埠存取權 |
|
封鎖來自所有 IP 位址的 Telnet 伺服器連接埠連線 |
|
啟用機密 VM 機構政策限制 |
|
在專案層級為所有執行個體啟用 OS 登入功能 |
|
為 GKE 叢集使用最低權限服務帳戶 |
|
建立服務帳戶存取範圍受限的 GKE 叢集 |
|
禁止服務帳戶擔任管理員角色 |
|
無法使用 |
|
無法使用 |
|
限制舊版 IAM 角色 |
|
啟用 GKE 私人叢集 |
|
為虛擬私有雲子網路啟用私人 Google 存取權 |
|
限制 Cloud Storage 值區的公開存取權 |
|
限制 Compute 映像檔的公開存取權 |
|
限制 BigQuery 資料集的公開存取權 |
|
限制 Compute Engine 執行個體的公開 IP 位址 |
|
限制 Cloud Storage 值區的公開存取權 |
|
限制對 Cloud SQL 資料庫執行個體的公開存取權 |
|
使用 CMEK 加密 Pub/Sub 主題 |
|
啟用 PostgreSQL 的「記錄陳述式」旗標 |
|
無法使用 |
|
將 GKE 叢集訂閱至發布管道 |
|
啟用 OS 登入功能 |
|
定義 Cloud Run 函式的虛擬私有雲連接器輸出 |
|
啟用「針對 Cloud SQL 執行個體限制授權的網路」機構政策限制 |
|
設定虛擬私有雲路徑變更的記錄指標和快訊 |
|
避免使用 RSASHA1 簽署 DNSSEC |
|
無法使用 |
|
無法使用 |
|
要求輪替服務帳戶金鑰 |
|
強制執行權責劃分 |
|
為 Compute Engine 執行個體啟用受防護的 VM |
|
限制 Compute Engine 執行個體建立預設網路 |
|
為 Cloud SQL 資料庫啟用 CMEK |
|
關閉 SQL Server 的「contained database authentication」旗標 |
|
關閉 SQL Server 的跨資料庫擁有權鏈結旗標 |
|
關閉 SQL Server 的外部指令碼旗標 |
|
設定 Cloud SQL 設定變更的記錄指標和快訊 |
|
關閉 MySQL 的 Local Infile 旗標 |
|
為 PostgreSQL 啟用記錄檢查點旗標 |
|
啟用 PostgreSQL 的「記錄連線」旗標 |
|
啟用 PostgreSQL 的「記錄連線中斷」旗標 |
|
為 PostgreSQL 執行個體啟用記錄時間長度旗標 |
|
啟用 PostgreSQL 的記錄錯誤詳細程度旗標 |
|
關閉 PostgreSQL 的記錄執行程式統計資料旗標 |
|
關閉 PostgreSQL 的記錄檔主機名稱旗標 |
|
為 PostgreSQL 執行個體啟用記錄鎖定等待旗標 |
|
關閉 PostgreSQL 的記錄陳述式執行時間下限旗標 |
|
啟用 PostgreSQL 的「記錄陳述式最低錯誤等級」旗標 |
|
無法使用 |
|
啟用 PostgreSQL 的「記錄最少訊息」旗標 |
|
關閉 PostgreSQL 的記錄剖析器統計資料旗標 |
|
關閉 PostgreSQL 的記錄規劃工具統計資料旗標 |
|
啟用 PostgreSQL 的「記錄陳述式」旗標 |
|
為 PostgreSQL 執行個體啟用「記錄暫存檔」旗標 |
|
無法使用 |
|
封鎖 Cloud SQL 執行個體的公開 IP 位址 |
|
關閉 SQL Server 的遠端存取旗標 |
|
在 AlloyDB 執行個體上啟用 SSL 加密 |
|
為 MySQL 啟用「略過顯示資料庫」旗標 |
|
為 SQL Server 啟用 3625 追蹤記錄資料庫旗標 |
|
請勿使用 SQL Server 的 User Connections 旗標 |
|
請勿使用 SQL Server 的 User Options 旗標 |
|
無法使用 |
|
強制規定所有連入資料庫連線使用 SSL |
|
將 KMS 加密編譯金鑰使用者人數限制為三人 |
|
在 Cloud Storage 值區上啟用統一值區層級存取權 |
|
限制使用者自行管理的服務帳戶金鑰 |
|
無法使用 |
|
限制 Compute Engine 執行個體的不安全 SSL 政策 |
|
不要使用 Kubernetes 網頁版 UI |
|
在叢集上啟用 Workload Identity Federation for GKE |