Memantau folder Assured Workloads untuk menemukan pelanggaran
Assured Workloads secara aktif memantau folder Assurance Workloads Anda untuk menemukan pelanggaran kepatuhan dengan membandingkan persyaratan paket kontrol folder dengan detail berikut:
- Kebijakan organisasi: Setiap folder Assured Workloads dikonfigurasi dengan setelan batasan kebijakan organisasi tertentu yang membantu memastikan kepatuhan. Jika setelan ini diubah dengan cara yang tidak mematuhi kebijakan, pelanggaran akan terjadi. Lihat bagian Pelanggaran kebijakan organisasi yang dipantau untuk mengetahui informasi selengkapnya.
- Resource: Bergantung pada setelan kebijakan organisasi folder Assured Workloads, resource di bawah folder tersebut dapat dibatasi, seperti jenis dan lokasinya. Lihat bagian Pelanggaran resource yang dipantau untuk mengetahui informasi selengkapnya. Jika ada resource yang tidak mematuhi kebijakan, pelanggaran akan terjadi.
Saat pelanggaran terjadi, Anda dapat menyelesaikannya atau membuat pengecualian untuknya jika sesuai. Pelanggaran dapat memiliki salah satu dari tiga status berikut:
- Belum terselesaikan: Pelanggaran belum ditangani, atau sebelumnya diberikan pengecualian sebelum perubahan yang tidak mematuhi kebijakan dilakukan pada folder atau resource.
- Terselesaikan: Pelanggaran telah ditangani dengan mengikuti langkah-langkah untuk memperbaiki masalah.
- Pengecualian: Pelanggaran telah diberi pengecualian, dan justifikasi bisnis telah diberikan.
Pemantauan Assured Workloads diaktifkan secara otomatis saat Anda membuat folder Assured Workloads.
Sebelum memulai
Peran dan izin IAM yang diperlukan
Untuk melihat pelanggaran kebijakan organisasi atau pelanggaran resource, Anda harus diberi peran IAM di folder Assured Workloads yang berisi izin berikut:
assuredworkloads.violations.get
assuredworkloads.violations.list
Izin ini disertakan dalam peran IAM Assurance Workloads berikut:
- Administrator Assured Workloads (
roles/assuredworkloads.admin
) - Assured Workloads Editor (
roles/assuredworkloads.editor
) - Pembaca Assured Workloads (
roles/assuredworkloads.reader
)
Untuk mengaktifkan pemantauan pelanggaran resource, Anda harus diberi peran IAM di folder Assured Workloads yang berisi izin berikut:
assuredworkloads.workload.update
: Izin ini disertakan dalam peran berikut:- Administrator Assured Workloads (
roles/assuredworkloads.admin
) - Assured Workloads Editor (
roles/assuredworkloads.editor
)
- Administrator Assured Workloads (
resourcemanager.folders.setIamPolicy
: Izin ini disertakan dalam peran administratif, seperti berikut:- Organization Administrator (
roles/resourcemanager.organizationAdmin
) - Security Admin (
roles/iam.securityAdmin
)
- Organization Administrator (
Untuk memberikan pengecualian atas pelanggaran kepatuhan, Anda harus diberi peran IAM di folder Assured Workloads yang berisi izin berikut:
assuredworkloads.violations.update
: Izin ini disertakan dalam peran berikut:- Administrator Assured Workloads (
roles/assuredworkloads.admin
) - Assured Workloads Editor (
roles/assuredworkloads.editor
)
- Administrator Assured Workloads (
Selain itu, untuk menyelesaikan pelanggaran kebijakan organisasi dan melihat log audit, peran IAM berikut harus diberikan:
- Administrator Kebijakan Organisasi (
roles/orgpolicy.policyAdmin
) - Logs Viewer (
roles/logging.viewer
)
Menyiapkan notifikasi email pelanggaran
Saat pelanggaran kepatuhan organisasi terjadi atau diselesaikan atau saat pengecualian dibuat, anggota kategori Legal di Kontak Penting akan menerima email secara default. Perilaku ini diperlukan karena tim hukum Anda harus selalu mendapatkan informasi terbaru tentang masalah kepatuhan peraturan.
Tim Anda yang mengelola pelanggaran, baik tim keamanan maupun tim lainnya, juga harus ditambahkan ke kategori Hukum sebagai kontak. Tindakan ini memastikan mereka menerima notifikasi email saat perubahan terjadi.
Mengaktifkan atau menonaktifkan notifikasi
Untuk mengaktifkan atau menonaktifkan notifikasi untuk folder Assurance Workloads tertentu:
Buka halaman Workloads Terjamin di konsol Google Cloud:
Di kolom Name, klik nama folder Assured Workloads yang setelan notifikasinya ingin Anda ubah.
Di kartu Pemantauan Beban Kerja Terjamin, hapus centang pada kotak Aktifkan notifikasi untuk menonaktifkan notifikasi, atau centang untuk mengaktifkan notifikasi untuk folder.
Di halaman Folder Assured Workloads, folder yang notifikasinya dinonaktifkan akan menampilkan
Notifikasi email pemantauan dinonaktifkan.Melihat pelanggaran di organisasi Anda
Anda dapat melihat pelanggaran di seluruh organisasi di konsol Google Cloud dan gcloud CLI.
Konsol
Anda dapat melihat jumlah pelanggaran di seluruh organisasi di halaman Workload Terjamin di bagian Kepatuhan di konsol Google Cloud atau halaman Pemantauan di bagian Kepatuhan.
Halaman Assured Workloads
Buka halaman Assured Workloads untuk melihat pelanggaran secara sekilas:
Di bagian atas halaman, ringkasan pelanggaran kebijakan organisasi dan pelanggaran resource ditampilkan. Klik link Lihat untuk membuka halaman Monitoring.
Untuk setiap folder Assured Workloads dalam daftar, setiap pelanggaran akan ditampilkan di kolom Pelanggaran kebijakan organisasi dan Pelanggaran resource. Pelanggaran yang belum terselesaikan memiliki ikon detail selengkapnya.
yang aktif, dan pengecualian memiliki ikon yang aktif. Anda dapat memilih pelanggaran atau pengecualian untuk melihatJika pemantauan pelanggaran resource tidak diaktifkan di folder, ikon
akan aktif di kolom Update dengan link Aktifkan Pemantauan pelanggaran resource. Klik link untuk mengaktifkan fitur. Anda juga dapat mengaktifkannya dengan mengklik tombol Aktifkan di halaman detail folder Assured Workloads.Halaman Pemantauan
Buka halaman Monitoring untuk melihat pelanggaran secara lebih mendetail:
Dua tab ditampilkan: Pelanggaran Kebijakan Organisasi dan Pelanggaran Resource. Jika ada lebih dari satu pelanggaran yang belum terselesaikan, ikon
akan aktif di tab.Di kedua tab, pelanggaran yang belum terselesaikan ditampilkan secara default. Lihat bagian Lihat detail pelanggaran di bawah untuk mengetahui informasi selengkapnya.
gcloud CLI
Untuk mencantumkan pelanggaran kepatuhan saat ini di organisasi Anda, jalankan perintah berikut:
gcloud assured workloads violations list --location=LOCATION --organization=ORGANIZATION_ID --workload=WORKLOAD_ID
Dengan keterangan:
LOCATION adalah lokasi folder Assured Workloads.
ORGANIZATION_ID adalah ID organisasi yang akan dikueri.
WORKLOAD_ID adalah ID workload induk, yang dapat ditemukan dengan mencantumkan workload Anda.
Responsnya menyertakan informasi berikut untuk setiap pelanggaran:
- Link log audit untuk pelanggaran tersebut.
- Pertama kali pelanggaran terjadi.
- Jenis pelanggaran.
- Deskripsi pelanggaran.
- Nama pelanggaran, yang dapat digunakan untuk mengambil detail selengkapnya.
- Kebijakan organisasi yang terpengaruh, dan batasan kebijakan terkait.
- Status pelanggaran saat ini. Nilai yang valid adalah belum terselesaikan, terselesaikan, atau pengecualian.
Untuk flag opsional, lihat dokumentasi Cloud SDK.
Melihat detail pelanggaran
Untuk melihat pelanggaran kepatuhan tertentu dan detailnya, selesaikan langkah-langkah berikut:
Konsol
Di konsol Google Cloud, buka halaman Monitoring.
Di halaman Monitoring, tab Organization Policy Violations dipilih secara default. Tab ini menampilkan semua pelanggaran kebijakan organisasi yang belum terselesaikan di seluruh folder Assured Workloads dalam organisasi.
Tab Pelanggaran Resource menampilkan semua pelanggaran yang belum terselesaikan yang terkait dengan resource di semua folder Assurance Workloads di organisasi.
Untuk kedua tab, gunakan opsi Filter cepat untuk memfilter berdasarkan status pelanggaran, jenis pelanggaran, jenis paket kontrol, jenis pelanggaran, folder tertentu, batasan kebijakan organisasi tertentu, atau jenis resource tertentu.
Untuk kedua tab tersebut, jika ada pelanggaran, klik ID pelanggaran untuk melihat informasi yang lebih mendetail.
Dari halaman Detail pelanggaran, Anda dapat melakukan tugas berikut:
Salin ID pelanggaran.
Lihat folder Assured Workloads tempat pelanggaran terjadi, dan waktu terjadinya pelanggaran pertama kali.
Lihat log audit, yang mencakup:
Kapan pelanggaran terjadi.
Kebijakan mana yang diubah untuk menyebabkan pelanggaran, dan pengguna mana yang melakukan perubahan tersebut.
Jika pengecualian diberikan, pengguna mana yang memberikannya.
Jika berlaku, lihat resource tertentu tempat pelanggaran terjadi.
Lihat kebijakan organisasi yang terpengaruh.
Melihat dan menambahkan pengecualian pelanggaran kepatuhan. Daftar pengecualian sebelumnya untuk folder atau resource akan ditampilkan, termasuk pengguna yang memberikan pengecualian dan justifikasi yang diberikan pengguna.
- Ikuti langkah-langkah perbaikan untuk menyelesaikan pengecualian.
Untuk pelanggaran kebijakan organisasi, Anda juga dapat melihat hal berikut:
- Kebijakan organisasi yang terpengaruh: Untuk melihat kebijakan tertentu yang terkait dengan pelanggaran kepatuhan, klik Lihat Kebijakan.
- Pelanggaran resource turunan: Pelanggaran kebijakan organisasi berbasis resource dapat menyebabkan pelanggaran resource turunan. Untuk melihat atau menyelesaikan pelanggaran resource turunan, klik ID Pelanggaran.
Untuk pelanggaran resource, Anda juga dapat melihat hal berikut:
- Pelanggaran kebijakan organisasi induk: Jika pelanggaran kebijakan organisasi induk merupakan penyebab pelanggaran resource turunan, pelanggaran tersebut harus diselesaikan di tingkat induk. Untuk melihat detail pelanggaran induk, klik Lihat Pelanggaran.
- Pelanggaran lain pada resource tertentu yang menyebabkan pelanggaran resource juga terlihat.
gcloud CLI
Untuk melihat detail pelanggaran kepatuhan, jalankan perintah berikut:
gcloud assured workloads violations describe VIOLATION_PATH
Dengan VIOLATION_PATH dalam format berikut:
ORGANIZATION_ID/locations/LOCATION/workloads/WORKLOAD_ID/violations/VIOLATION_ID
VIOLATION_PATH ditampilkan di kolom name
respons list untuk setiap pelanggaran.
Responsnya mencakup informasi berikut:
Link log audit untuk pelanggaran tersebut.
Pertama kali pelanggaran terjadi.
Jenis pelanggaran.
Deskripsi pelanggaran.
Kebijakan organisasi yang terpengaruh, dan batasan kebijakan terkait.
Langkah-langkah perbaikan untuk menyelesaikan pelanggaran.
Status pelanggaran saat ini. Nilai yang valid adalah
unresolved
,resolved
, atauexception
.
Untuk flag opsional, lihat dokumentasi Cloud SDK.
Menyelesaikan pelanggaran
Untuk memperbaiki pelanggaran, selesaikan langkah-langkah berikut:
Konsol
Di konsol Google Cloud, buka halaman Monitoring.
Klik ID pelanggaran untuk melihat informasi yang lebih mendetail.
Di bagian Perbaikan, ikuti petunjuk untuk konsol atau CLI Google Cloud untuk mengatasi masalah tersebut.
gcloud CLI
Ikuti langkah-langkah perbaikan dalam respons untuk menyelesaikan pelanggaran.
Menambahkan pengecualian pelanggaran
Terkadang, pelanggaran mungkin valid untuk situasi tertentu. Anda dapat menambahkan satu atau beberapa pengecualian untuk pelanggaran dengan menyelesaikan langkah-langkah berikut.
Konsol
Di konsol Google Cloud, buka halaman Monitoring.
Di kolom Violation ID, klik pelanggaran yang ingin Anda tambahi pengecualian.
Di bagian Pengecualian, klik Tambahkan Baru.
Masukkan justifikasi bisnis untuk pengecualian. Jika Anda ingin pengecualian diterapkan ke semua resource turunan, centang kotak Terapkan ke semua pelanggaran resource turunan yang ada, lalu klik Kirim.
Anda dapat menambahkan pengecualian tambahan sesuai kebutuhan dengan mengulangi langkah-langkah ini dan mengklik Tambahkan Baru.
Status pelanggaran kini disetel ke Pengecualian.
gcloud CLI
Untuk menambahkan pengecualian pelanggaran, jalankan perintah berikut:
gcloud assured workloads violations acknowledge VIOLATION_PATH --comment="BUSINESS_JUSTIFICATION"
Dengan BUSINESS_JUSTIFICATION adalah alasan pengecualian, dan VIOLATION_PATH dalam format berikut:
ORGANIZATION_ID/locations/LOCATION/workloads/WORKLOAD_ID/violations/VIOLATION_ID
VIOLATION_PATH ditampilkan di kolom name
respons list untuk setiap pelanggaran.
Setelah berhasil mengirim perintah, status pelanggaran ditetapkan ke Pengecualian.
Pelanggaran kebijakan organisasi yang dipantau
Assured Workloads memantau berbagai pelanggaran batasan kebijakan organisasi, bergantung pada paket kontrol yang diterapkan ke folder Assured Workloads Anda. Gunakan daftar berikut untuk memfilter pelanggaran berdasarkan paket kontrol yang terpengaruh.
Batasan kebijakan organisasi | Jenis pelanggaran | Deskripsi | Paket kontrol yang terpengaruh | ||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Akses yang tidak mematuhi kebijakan ke data Cloud SQL | Akses |
Terjadi saat akses yang tidak mematuhi kebijakan ke data diagnostik Cloud SQL yang tidak mematuhi kebijakan diizinkan. Pelanggaran ini disebabkan oleh perubahan nilai kepatuhan
paket kontrol untuk
batasan
|
|
||||||||||||||||||||||||||||||||||||||
Akses yang tidak mematuhi kebijakan ke data Compute Engine | Akses |
Terjadi saat akses yang tidak mematuhi kebijakan ke data instance Compute Engine diizinkan. Pelanggaran ini disebabkan oleh perubahan nilai kepatuhan
paket kontrol untuk
batasan |
|
||||||||||||||||||||||||||||||||||||||
Jenis autentikasi Cloud Storage yang tidak mematuhi kebijakan | Akses |
Terjadi saat jenis autentikasi yang tidak mematuhi kebijakan diizinkan untuk digunakan dengan Cloud Storage. Pelanggaran ini disebabkan oleh perubahan nilai kepatuhan
paket kontrol untuk batasan
|
|
||||||||||||||||||||||||||||||||||||||
Akses yang tidak mematuhi kebijakan ke bucket Cloud Storage | Akses |
Terjadi saat akses level bucket yang tidak seragam dan tidak mematuhi kebijakan ke Cloud Storage diizinkan. Pelanggaran ini disebabkan oleh perubahan nilai kepatuhan
paket kontrol untuk
batasan |
|
||||||||||||||||||||||||||||||||||||||
Akses yang tidak mematuhi kebijakan ke data GKE | Akses |
Terjadi saat akses yang tidak mematuhi kebijakan ke data diagnostik GKE diizinkan. Pelanggaran ini disebabkan oleh perubahan nilai kepatuhan
paket kontrol untuk
batasan
|
|
||||||||||||||||||||||||||||||||||||||
Fitur diagnostik Compute Engine yang tidak mematuhi kebijakan | Konfigurasi |
Terjadi saat fitur diagnostik Compute Engine yang tidak mematuhi kebijakan telah diaktifkan. Pelanggaran ini disebabkan oleh perubahan nilai kepatuhan
paket kontrol untuk
batasan |
|
||||||||||||||||||||||||||||||||||||||
Setelan load balancing global Compute Engine yang tidak mematuhi kebijakan | Konfigurasi |
Terjadi saat nilai yang tidak mematuhi kebijakan telah ditetapkan untuk setelan load balancing global di Compute Engine. Pelanggaran ini disebabkan oleh perubahan nilai kepatuhan
paket kontrol untuk
batasan |
|
||||||||||||||||||||||||||||||||||||||
Setelan FIPS Compute Engine yang tidak mematuhi kebijakan | Konfigurasi |
Terjadi saat nilai yang tidak mematuhi telah ditetapkan untuk setelan FIPS di Compute Engine. Pelanggaran ini disebabkan oleh perubahan nilai kepatuhan
paket kontrol untuk batasan
|
|
||||||||||||||||||||||||||||||||||||||
Setelan SSL Compute Engine yang tidak mematuhi kebijakan | Konfigurasi |
Terjadi saat nilai yang tidak mematuhi kebijakan telah ditetapkan untuk sertifikat yang dikelola sendiri secara global. Pelanggaran ini disebabkan oleh perubahan nilai kepatuhan
paket kontrol untuk
batasan
|
|
||||||||||||||||||||||||||||||||||||||
Setelan SSH Compute Engine di browser yang tidak mematuhi kebijakan | Konfigurasi |
Terjadi saat nilai yang tidak mematuhi kebijakan telah ditetapkan untuk fitur SSH di browser di Compute Engine. Pelanggaran ini disebabkan oleh perubahan nilai kepatuhan
paket kontrol untuk batasan
|
|
||||||||||||||||||||||||||||||||||||||
Pembuatan resource Cloud SQL yang tidak mematuhi kebijakan | Konfigurasi |
Terjadi saat pembuatan resource Cloud SQL yang tidak mematuhi kebijakan diizinkan. Pelanggaran ini disebabkan oleh perubahan nilai kepatuhan
paket kontrol untuk
batasan |
|
||||||||||||||||||||||||||||||||||||||
Batasan kunci Cloud KMS tidak ada | Enkripsi |
Terjadi jika tidak ada project yang ditentukan untuk menyediakan kunci enkripsi untuk CMEK . Pelanggaran ini disebabkan oleh perubahan nilai kepatuhan paket kontrol untuk batasan |
|
||||||||||||||||||||||||||||||||||||||
Layanan yang tidak mematuhi kebijakan dan tidak mengaktifkan CMEK | Enkripsi |
Terjadi saat layanan yang tidak mendukung CMEK diaktifkan untuk beban kerja. Pelanggaran ini disebabkan oleh perubahan nilai kepatuhan
paket kontrol untuk batasan
|
|
||||||||||||||||||||||||||||||||||||||
Tingkat perlindungan Cloud KMS yang tidak mematuhi kebijakan | Enkripsi |
Terjadi saat tingkat perlindungan yang tidak mematuhi kebijakan ditentukan untuk digunakan dengan Cloud Key Management Service (Cloud KMS). Lihat referensi Cloud KMS untuk mengetahui informasi selengkapnya. Pelanggaran ini disebabkan oleh perubahan nilai kepatuhan
paket kontrol untuk batasan
|
|
||||||||||||||||||||||||||||||||||||||
Lokasi resource yang tidak mematuhi kebijakan | Lokasi resource |
Terjadi saat resource layanan yang didukung untuk paket kontrol Assured Workloads tertentu dibuat di luar wilayah yang diizinkan untuk workload atau dipindahkan dari lokasi yang diizinkan ke lokasi yang tidak diizinkan.
Pelanggaran ini disebabkan oleh perubahan nilai kepatuhan
paket kontrol untuk
batasan
|
|
||||||||||||||||||||||||||||||||||||||
Layanan yang tidak mematuhi kebijakan | Service usage |
Terjadi saat pengguna mengaktifkan layanan yang tidak didukung oleh paket kontrol Assured Workloads tertentu di folder Assured Workloads. Pelanggaran ini disebabkan oleh perubahan nilai kepatuhan
paket kontrol untuk batasan
|
|
Pelanggaran resource yang dipantau
Assured Workloads memantau berbagai pelanggaran resource, bergantung pada paket kontrol yang diterapkan ke folder Assured Workloads Anda. Untuk melihat jenis resource yang dimonitor, lihat Jenis resource yang didukung dalam dokumentasi Inventaris Aset Cloud. Gunakan daftar berikut untuk memfilter pelanggaran berdasarkan paket kontrol yang terpengaruh:
Batasan kebijakan organisasi | Deskripsi | Paket kontrol yang terpengaruh | |||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Lokasi resource yang tidak mematuhi kebijakan |
Terjadi saat lokasi resource berada di wilayah yang tidak mematuhi kebijakan. Pelanggaran ini disebabkan oleh batasan
|
|
|||||||||||||||||||||||||||||||||||||
Resource yang tidak mematuhi kebijakan di folder |
Terjadi saat resource untuk layanan yang tidak didukung dibuat di folder Assured Workloads. Pelanggaran ini disebabkan oleh batasan
|
|
|||||||||||||||||||||||||||||||||||||
Resource yang tidak dienkripsi (non-CMEK) |
Terjadi saat resource dibuat tanpa enkripsi CMEK untuk layanan yang memerlukan enkripsi CMEK. Pelanggaran ini disebabkan oleh batasan
|
|
Langkah selanjutnya
- Pahami paket kontrol untuk Assured Workloads.
- Pelajari produk yang didukung untuk setiap paket kontrol.