Modelo de postura predefinido para a norma CIS v2.0

Esta página descreve as políticas de deteção incluídas na versão 1.0 do modelo de postura predefinido para o Center for Internet Security (CIS) Google Cloud Computing Platform Benchmark v2.0.0. Esta postura predefinida ajuda a detetar quando o seu Google Cloud ambiente não está alinhado com a referência do CIS.

Pode implementar este modelo de postura sem fazer alterações.

A tabela seguinte descreve os detetores do Security Health Analytics incluídos no modelo de postura. Para mais informações sobre estes detetores, consulte o artigo Resultados de vulnerabilidades.

Nome do detetor Descrição
ACCESS_TRANSPARENCY_DISABLED

Este detetor verifica se a Transparência de acesso está desativada.

ADMIN_SERVICE_ACCOUNT

Este detetor verifica se uma conta de serviço tem privilégios de administrador, proprietário ou editor.

ESSENTIAL_CONTACTS_NOT_CONFIGURED

Este detetor verifica se tem, pelo menos, um Contacto essencial.

API_KEY_APIS_UNRESTRICTED

Este detetor verifica se as chaves da API estão a ser usadas de forma demasiado abrangente.

API_KEY_EXISTS

Este detetor verifica se um projeto está a usar chaves da API em vez da autenticação padrão.

API_KEY_NOT_ROTATED

Este detetor verifica se uma chave de API foi alterada nos últimos 90 dias.

AUDIT_CONFIG_NOT_MONITORED

Este detetor verifica se as alterações de configuração de auditoria estão a ser monitorizadas.

AUDIT_LOGGING_DISABLED

Este detetor verifica se o registo de auditoria está desativado para um recurso.

AUTO_BACKUP_DISABLED

Este detetor verifica se uma base de dados do Cloud SQL não tem as cópias de segurança automáticas ativadas.

BIGQUERY_TABLE_CMEK_DISABLED

Este detetor verifica se uma tabela do BigQuery não está configurada para usar uma chave de encriptação gerida pelo cliente (CMEK). Para mais informações, consulte o artigo Resultados de vulnerabilidades do conjunto de dados.

BUCKET_IAM_NOT_MONITORED Este detetor verifica se o registo está desativado para alterações de autorizações da IAM no Cloud Storage.
BUCKET_POLICY_ONLY_DISABLED

Este detetor verifica se o acesso uniforme ao nível do contentor está configurado.

CLOUD_ASSET_API_DISABLED

Este detetor verifica se o Cloud Asset Inventory está desativado.

COMPUTE_PROJECT_WIDE_SSH_KEYS_ALLOWED

Este detetor verifica se estão a ser usadas chaves SSH ao nível do projeto.

COMPUTE_SERIAL_PORTS_ENABLED

Este detetor verifica se as portas de série estão ativadas.

CONFIDENTIAL_COMPUTING_DISABLED

Este detetor verifica se a computação confidencial está desativada.

CUSTOM_ROLE_NOT_MONITORED

Este detetor verifica se o registo está desativado para alterações de funções personalizadas.

DATAPROC_CMEK_DISABLED

Este detetor verifica se o suporte da CMEK está desativado para um cluster do Dataproc.

DATASET_CMEK_DISABLED

Este detetor verifica se o apoio técnico da CMEK está desativado para um conjunto de dados do BigQuery.

DEFAULT_NETWORK

Este detetor verifica se a rede predefinida existe num projeto.

DEFAULT_SERVICE_ACCOUNT_USED

Este detetor verifica se a conta de serviço predefinida está a ser usada.

DISK_CSEK_DISABLED

Este detetor verifica se o suporte de chaves de encriptação fornecidas pelo cliente (CSEK) está desativado para uma VM.

DNS_LOGGING_DISABLED

Este detetor verifica se o registo de DNS está ativado na rede VPC.

DNSSEC_DISABLED

Este detetor verifica se as DNSSEC estão desativadas para zonas do Cloud DNS.

FIREWALL_NOT_MONITORED

Este detetor verifica se as métricas de registo e os alertas não estão configurados para monitorizar as alterações às regras da firewall da VPC.

VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED

Este detetor verifica se os registos de fluxo da VPC não estão ativados.

FULL_API_ACCESS

Este detetor verifica se uma instância está a usar uma conta de serviço predefinida com acesso total a todas as Google Cloud APIs.

INSTANCE_OS_LOGIN_DISABLED

Este detetor verifica se o início de sessão no SO não está ativado.

IP_FORWARDING_ENABLED

Este detetor verifica se o encaminhamento de IP está ativado.

KMS_KEY_NOT_ROTATED

Este detetor verifica se a rotação da encriptação do Cloud Key Management Service não está ativada.

KMS_PROJECT_HAS_OWNER

Este detetor verifica se um utilizador tem a autorização de Proprietário num projeto que inclui chaves.

KMS_PUBLIC_KEY

Este detetor verifica se uma chave criptográfica do Cloud Key Management Service é acessível publicamente. Para mais informações, consulte as conclusões de vulnerabilidades do KMS.

KMS_ROLE_SEPARATION

Este detetor verifica a separação de funções para chaves do Cloud KMS.

LEGACY_NETWORK

Este detetor verifica se existe uma rede antiga num projeto.

LOCKED_RETENTION_POLICY_NOT_SET

Este detetor verifica se a política de retenção bloqueada está definida para os registos.

LOAD_BALANCER_LOGGING_DISABLED

Este detetor verifica se o registo está desativado para o balanceador de carga.

LOG_NOT_EXPORTED

Este detetor verifica se um recurso não tem um destino de registo configurado.

MFA_NOT_ENFORCED

Este detetor verifica se um utilizador não está a usar a validação em dois passos.

NETWORK_NOT_MONITORED

Este detetor verifica se as métricas de registo e os alertas não estão configurados para monitorizar as alterações da rede VPC.

NON_ORG_IAM_MEMBER

Este detetor verifica se um utilizador não está a usar credenciais da organização.

OPEN_RDP_PORT

Este detetor verifica se uma firewall tem uma porta RDP aberta.

OPEN_SSH_PORT

Este detetor verifica se uma firewall tem uma porta SSH aberta que permite o acesso genérico. Para mais informações, consulte o artigo Resultados de vulnerabilidades da firewall.

OS_LOGIN_DISABLED

Este detetor verifica se o Início de sessão do SO está desativado.

OVER_PRIVILEGED_SERVICE_ACCOUNT_USER

Este detetor verifica se um utilizador tem funções de conta de serviço ao nível do projeto, em vez de para uma conta de serviço específica.

OWNER_NOT_MONITORED

Este detetor verifica se o registo está desativado para atribuições e alterações de propriedade do projeto.

PUBLIC_BUCKET_ACL

Este detetor verifica se um contentor está acessível publicamente.

PUBLIC_DATASET

Este detetor verifica se um conjunto de dados está configurado para estar aberto ao acesso público. Para mais informações, consulte o artigo Resultados de vulnerabilidades do conjunto de dados.

PUBLIC_IP_ADDRESS

Este detetor verifica se uma instância tem um endereço IP externo.

PUBLIC_SQL_INSTANCE

Este detetor verifica se um Cloud SQL permite ligações de todos os endereços IP.

ROUTE_NOT_MONITORED

Este detetor verifica se as métricas de registo e os alertas não estão configurados para monitorizar as alterações de rota da rede VPC.

RSASHA1_FOR_SIGNING

Este detetor verifica se o RSASHA1 é usado para a assinatura de chaves em zonas do Cloud DNS.

SERVICE_ACCOUNT_KEY_NOT_ROTATED

Este detetor verifica se uma chave de conta de serviço foi alterada nos últimos 90 dias.

SERVICE_ACCOUNT_ROLE_SEPARATION

Este detetor verifica a separação de funções para chaves de contas de serviço.

SHIELDED_VM_DISABLED

Este detetor verifica se a VM protegida está desativada.

SQL_CONTAINED_DATABASE_AUTHENTICATION

Este detetor verifica se a flag contained database authentication no Cloud SQL para SQL Server não está desativada.

SQL_CROSS_DB_OWNERSHIP_CHAINING

Este detetor verifica se a flag cross_db_ownership_chaining no Cloud SQL para SQL Server não está desativada.

SQL_EXTERNAL_SCRIPTS_ENABLED

Este detetor verifica se a flag external scripts enabled no Cloud SQL para SQL Server não está desativada.

SQL_INSTANCE_NOT_MONITORED

Este detetor verifica se o registo está desativado para alterações de configuração do Cloud SQL.

SQL_LOCAL_INFILE

Este detetor verifica se a flag local_infile no Cloud SQL para MySQL não está desativada.

SQL_LOG_CONNECTIONS_DISABLED

Este detetor verifica se a flag log_connections no Cloud SQL para PostgreSQL não está ativada.

SQL_LOG_DISCONNECTIONS_DISABLED

Este detetor verifica se a flag log_disconnections no Cloud SQL para PostgreSQL não está ativada.

SQL_LOG_ERROR_VERBOSITY

Este detetor verifica se a flag log_error_verbosity no Cloud SQL para PostgreSQL não está definida como default.

SQL_LOG_MIN_DURATION_STATEMENT_ENABLED

Este detetor verifica se a flag log_min_duration_statement no Cloud SQL para PostgreSQL não está definida como -1.

SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY

Este detetor verifica se a flag log_min_error_statement no Cloud SQL para PostgreSQL não tem um nível de gravidade adequado.

SQL_LOG_MIN_MESSAGES

Este detetor verifica se a flag log_min_messages no Cloud SQL para PostgreSQL não está definida como warning.

SQL_LOG_STATEMENT

Este detetor verifica se a flag log_statement no servidor do Cloud SQL para PostgreSQL não está definida como ddl.

SQL_NO_ROOT_PASSWORD

Este detetor verifica se uma base de dados do Cloud SQL com um endereço IP externo não tem uma palavra-passe para a conta root.

SQL_PUBLIC_IP

Este detetor verifica se uma base de dados do Cloud SQL tem um endereço IP externo.

SQL_REMOTE_ACCESS_ENABLED

Este detetor verifica se a flag remote_access no Cloud SQL para SQL Server não está desativada.

SQL_SKIP_SHOW_DATABASE_DISABLED

Este detetor verifica se a flag skip_show_database no Cloud SQL para MySQL não está ativada.

SQL_TRACE_FLAG_3625

Este detetor verifica se a flag 3625 (trace flag) no Cloud SQL para SQL Server não está ativada.

SQL_USER_CONNECTIONS_CONFIGURED

Este detetor verifica se a flag user connections no Cloud SQL para SQL Server está configurada.

SQL_USER_OPTIONS_CONFIGURED

Este detetor verifica se a flag user options no Cloud SQL para SQL Server está configurada.

USER_MANAGED_SERVICE_ACCOUNT_KEY

Este detetor verifica se um utilizador gere uma chave de conta de serviço.

WEAK_SSL_POLICY

Este detetor verifica se uma instância tem uma política SSL fraca.

Veja o modelo de postura

Para ver o modelo de postura para a norma CIS Benchmark v2.0, faça o seguinte:

gcloud

Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:

  • ORGANIZATION_ID: o ID numérico da organização

Execute o comando gcloud scc posture-templates describe:

Linux, macOS ou Cloud Shell

gcloud scc posture-templates describe \
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/cis_2_0

Windows (PowerShell)

gcloud scc posture-templates describe `
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/cis_2_0

Windows (cmd.exe)

gcloud scc posture-templates describe ^
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/cis_2_0

A resposta contém o modelo de postura.

REST

Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:

  • ORGANIZATION_ID: o ID numérico da organização

Método HTTP e URL:

GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/cis_2_0

Para enviar o seu pedido, expanda uma destas opções:

A resposta contém o modelo de postura.

O que se segue?