Stratégie prédéfinie pour les éléments essentiels de la mise en réseau VPC

Cette page décrit les règles préventives et de détection incluses dans la version 1.0 de la stratégie "éléments essentiels" prédéfinie pour la mise en réseau des clouds privés virtuels (VPC). Cette stratégie inclut deux ensembles de règles :

  • Ensemble de règles incluant des contraintes de règles d'administration qui s'appliquent à la mise en réseau VPC

  • Ensemble de règles qui inclut les détecteurs Security Health Analytics s'appliquant à la mise en réseau VPC

Vous pouvez utiliser cette stratégie prédéfinie pour configurer une "security posture" qui permet de protéger la mise en réseau VPC. Vous pouvez déployer cette stratégie prédéfinie sans y apporter de modifications.

Contraintes liées aux règles d'administration

Le tableau suivant décrit les contraintes liées aux règles d'administration incluses dans cette stratégie.

Règle Description Norme de conformité
compute.skipDefaultNetworkCreation

Cette contrainte booléenne désactive la création automatique d'un réseau VPC par défaut et de règles de pare-feu par défaut dans chaque nouveau projet. Elle permet de s'assurer que les règles de réseau et de pare-feu sont créées intentionnellement.

La valeur est définie sur true pour éviter de créer le réseau VPC par défaut.

Contrôles NIST SP 800-53 : SC-7 et SC-8
ainotebooks.restrictPublicIp

Cette contrainte booléenne limite l'accès depuis des adresses IP publiques aux instances et notebooks Vertex AI Workbench nouvellement créés. Par défaut, les adresses IP publiques peuvent accéder aux instances et notebooks Vertex AI Workbench.

La valeur est définie sur true pour limiter l'accès des adresses IP publiques sur les instances et notebooks Vertex AI Workbench nouvellement créés.

Contrôles NIST SP 800-53 : SC-7 et SC-8
compute.disableNestedVirtualization

Cette contrainte booléenne désactive la virtualisation imbriquée pour toutes les VM Compute Engine afin de réduire le risque de sécurité lié aux instances imbriquées non surveillées.

La valeur est définie sur true pour désactiver la virtualisation imbriquée de la VM.

Contrôles NIST SP 800-53 : SC-7 et SC-8

Détecteurs Security Health Analytics

Le tableau suivant décrit les détecteurs Security Health Analytics inclus dans la stratégie prédéfinie. Pour en savoir plus sur ces détecteurs, consultez Failles identifiées.

Nom du détecteur Description
FIREWALL_NOT_MONITORED

Ce détecteur vérifie que les métriques et les alertes de journal ne sont pas configurées pour surveiller les modifications apportées aux règles de pare-feu VPC.

NETWORK_NOT_MONITORED

Ce détecteur vérifie que les métriques et les alertes de journal ne sont pas configurées pour surveiller les modifications apportées au réseau VPC.

ROUTE_NOT_MONITORED

Ce détecteur vérifie que les métriques et les alertes de journal ne sont pas configurées pour surveiller les modifications apportées à la route de réseau VPC.

DNS_LOGGING_DISABLED

Ce détecteur vérifie si la journalisation DNS est activée sur le réseau VPC.

FLOW_LOGS_DISABLED

Ce détecteur vérifie si les journaux de flux sont activés sur le sous-réseau VPC.

Afficher le modèle de stratégie

Pour afficher le modèle de stratégie pour les éléments essentiels de la mise en réseau VPC, procédez comme suit :

gcloud

Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :

  • ORGANIZATION_ID : ID numérique de l'organisation

Exécutez la commande gcloud scc posture-templates describe :

Linux, macOS ou Cloud Shell

gcloud scc posture-templates describe \
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/vpc_networking_essential

Windows (PowerShell)

gcloud scc posture-templates describe `
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/vpc_networking_essential

Windows (cmd.exe)

gcloud scc posture-templates describe ^
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/vpc_networking_essential

La réponse contient le modèle de stratégie.

REST

Avant d'utiliser les données de requête, effectuez les remplacements suivants :

  • ORGANIZATION_ID : ID numérique de l'organisation

Méthode HTTP et URL :

GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/vpc_networking_essential

Pour envoyer votre requête, développez l'une des options suivantes :

La réponse contient le modèle de stratégie.

Étape suivante