בדף הזה מתוארות המדיניות המונעת שכלולה בגרסה v1.0 של המצב המוגדר מראש 'מאובטח כברירת מחדל, מורחב'. ההגדרה המוגדרת מראש הזו עוזרת למנוע טעויות נפוצות בהגדרות ובעיות אבטחה נפוצות שנגרמות בגלל הגדרות ברירת המחדל.
אתם יכולים להשתמש במצב האבטחה המוגדר מראש הזה כדי להגדיר מצב אבטחה שיעזור להגן עלGoogle Cloud המשאבים. אם רוצים לפרוס את המצב המוגדר מראש הזה, צריך להתאים אישית חלק מהמדיניות כדי שהיא תחול על הסביבה שלכם.
| מדיניות | תיאור | תקני תאימות |
|---|---|---|
iam.disableServiceAccountKeyCreation |
האילוץ הזה מונע ממשתמשים ליצור מפתחות קבועים לחשבונות שירות, כדי להקטין את הסיכון לחשיפה של פרטי הכניסה לחשבון השירות. הערך הוא |
בקרת NIST SP 800-53: AC-2 |
iam.automaticIamGrantsForDefaultServiceAccounts |
האילוץ הזה מונע מחשבונות שירות שמוגדרים כברירת מחדל לקבל את התפקיד 'עריכה' בניהול זהויות והרשאות גישה (IAM) עם הרשאות רחבות מדי בזמן היצירה. הערך הוא |
בקרת NIST SP 800-53: AC-3 |
iam.disableServiceAccountKeyUpload |
המגבלה הזו מונעת את הסיכון לדליפה של חומר מפתח מותאם אישית ולשימוש חוזר בו במפתחות של חשבונות שירות. הערך הוא |
בקרת NIST SP 800-53: AC-6 |
storage.publicAccessPrevention |
המדיניות הזו מונעת גישה ציבורית לא מאומתת לקטגוריות של Cloud Storage. הערך הוא |
בקרה של NIST SP 800-53: AC-3 ו-AC-6 |
iam.allowedPolicyMemberDomains |
המדיניות הזו מגבילה את מדיניות ה-IAM כך שרק זהויות משתמשים מנוהלות בדומיינים נבחרים יוכלו לגשת למשאבים בארגון. הערך הוא |
אמצעי בקרה של NIST SP 800-53: AC-3, AC-6 ו-IA-2 |
essentialcontacts.allowedContactDomains |
המדיניות הזו מגבילה את השימוש ב-Essential Contacts כך שרק זהויות של חשבונות מנוהלים בדומיינים נבחרים יוכלו לקבל התראות מהפלטפורמה. הערך הוא |
אמצעי בקרה של NIST SP 800-53: AC-3, AC-6 ו-IA-2 |
storage.uniformBucketLevelAccess |
המדיניות הזו מונעת מקטגוריות של Cloud Storage להשתמש ברשימת ACL לכל אובייקט (מערכת נפרדת ממדיניות IAM) כדי לספק גישה, וכך אוכפת עקביות בניהול הגישה ובביקורת. הערך הוא |
בקרה של NIST SP 800-53: AC-3 ו-AC-6 |
compute.requireOsLogin |
המדיניות הזו מחייבת OS Login במכונות וירטואליות שנוצרו לאחרונה, כדי לנהל בקלות רבה יותר מפתחות SSH, לספק הרשאה ברמת המשאב באמצעות מדיניות IAM ולתעד את גישת המשתמש. הערך הוא |
אמצעי בקרה של NIST SP 800-53: AC-3 ו-AU-12 |
compute.disableSerialPortAccess |
המדיניות הזו מונעת מהמשתמשים לגשת ליציאה הטורית של מכונת ה-VM, שאפשר להשתמש בה לגישת Backdoor ממישור הבקרה של Compute Engine API. הערך הוא |
בקרה של NIST SP 800-53: AC-3 ו-AC-6 |
compute.restrictXpnProjectLienRemoval |
המדיניות הזו מונעת מחיקה בטעות של פרויקטים מארחים ב-VPC משותף, על ידי הגבלת ההסרה של מנעולים למניעת מחיקה של פרויקטים. הערך הוא |
בקרה של NIST SP 800-53: AC-3 ו-AC-6 |
compute.vmExternalIpAccess |
המדיניות הזו מונעת יצירה של מכונות ב-Compute Engine עם כתובת IP ציבורית, שיכולה לחשוף אותן לתעבורת נתונים נכנסת ויוצאת מהאינטרנט. הערך הוא |
בקרה של NIST SP 800-53: AC-3 ו-AC-6 |
compute.skipDefaultNetworkCreation |
המדיניות הזו משביתה את היצירה האוטומטית של רשת VPC שמוגדרת כברירת מחדל ושל כללי חומת אש שמוגדרים כברירת מחדל בכל פרויקט חדש, כדי להבטיח שכללי הרשת וכללי חומת האש ייווצרו בכוונה. הערך הוא |
בקרה של NIST SP 800-53: AC-3 ו-AC-6 |
compute.setNewProjectDefaultToZonalDNSOnly |
המדיניות הזו מגבילה את מפתחי האפליקציות ומונעת מהם לבחור הגדרות DNS מדור קודם עבור מופעי Compute Engine, כי האמינות של השירות נמוכה יותר בהשוואה להגדרות DNS מודרניות. הערך הוא |
בקרה של NIST SP 800-53: AC-3 ו-AC-6 |
sql.restrictPublicIp |
המדיניות הזו מונעת יצירה של מכונות Cloud SQL עם כתובות IP ציבוריות, שיכולות לחשוף אותן לתעבורת נתונים נכנסת ויוצאת מהאינטרנט. הערך הוא |
בקרה של NIST SP 800-53: AC-3 ו-AC-6 |
sql.restrictAuthorizedNetworks |
המדיניות הזו מונעת גישה למסדי נתונים של Cloud SQL מטווחים של רשתות ציבוריות או רשתות שאינן RFC 1918. הערך הוא |
בקרה של NIST SP 800-53: AC-3 ו-AC-6 |
compute.restrictProtocolForwardingCreationForTypes |
המדיניות הזו מאפשרת העברת פרוטוקולים של מכונות וירטואליות רק לכתובות IP פנימיות. הערך הוא |
בקרה של NIST SP 800-53: AC-3 ו-AC-6 |
compute.disableVpcExternalIpv6 |
המדיניות הזו מונעת יצירה של רשתות משנה חיצוניות של IPv6, שיכולות להיות חשופות לתעבורת נתונים נכנסת ויוצאת באינטרנט. הערך הוא |
בקרה של NIST SP 800-53: AC-3 ו-AC-6 |
compute.disableNestedVirtualization |
המדיניות הזו משביתה וירטואליזציה מקוננת כדי להפחית את הסיכון לאבטחה בגלל מקרים מקוננים לא מפוקחים. הערך הוא |
בקרה של NIST SP 800-53: AC-3 ו-AC-6 |
הצגת תבנית המצב
כדי לראות את תבנית המצב של Secure by default, extended (מאובטח כברירת מחדל, מורחב):
gcloud
לפני השימוש בנתוני הפקודה הבאים, צריך להחליף את הנתונים הבאים:
-
ORGANIZATION_ID: המזהה המספרי של הארגון
מריצים את הפקודה gcloud scc posture-templates
describe:
Linux, macOS או Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_extended
Windows (PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_extended
Windows (cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_extended
התשובה מכילה את תבנית המצב.
REST
לפני שמשתמשים בנתוני הבקשה, צריך להחליף את הנתונים הבאים:
-
ORGANIZATION_ID: המזהה המספרי של הארגון
ה-method של ה-HTTP וכתובת ה-URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_extended
כדי לשלוח את הבקשה צריך להרחיב אחת מהאפשרויות הבאות:
התשובה מכילה את תבנית המצב.