Monitorare una cartella Assured Workloads per rilevare violazioni
Assured Workloads monitora attivamente le cartelle Assured Workloads per rilevare violazioni della conformità confrontando i requisiti del pacchetto di controllo di una cartella con i seguenti dettagli:
- Criteri dell'organizzazione: ogni cartella Assured Workloads è configurata con impostazioni di vincoli dei criteri dell'organizzazione specifici che contribuiscono a garantire la conformità. Quando queste impostazioni vengono modificate in modo non conforme, si verifica una violazione. Per ulteriori informazioni, consulta la sezione Violazioni delle norme dell'organizzazione monitorata.
- Risorse: a seconda delle impostazioni dei criteri dell'organizzazione della cartella Assured Workloads, le risorse al di sotto della cartella potrebbero essere limitate, ad esempio il tipo e la posizione. Per ulteriori informazioni, consulta la sezione Violazioni delle risorse monitorate. Se una o più risorse non sono conformi, si verifica una violazione.
Quando si verifica una violazione, puoi risolverla o creare delle eccezioni, se opportuno. Una violazione può avere uno dei tre seguenti stati:
- Non risolta: la violazione non è stata risolta o in precedenza è stata concessa un'eccezione prima che nella cartella o nella risorsa venissero apportate modifiche non conformi.
- Risolta:la violazione è stata risolta seguendo i passaggi per correggere il problema.
- Eccezione: è stata conceduta un'eccezione per la violazione ed è stata fornita una giustificazione commerciale.
Il monitoraggio di Assured Workloads viene attivato automaticamente quando crei una cartella Assured Workloads.
Prima di iniziare
Ruoli e autorizzazioni IAM richiesti
Per visualizzare le violazioni dei criteri dell'organizzazione o delle risorse, devi avere ricevuto un ruolo IAM nella cartella Assured Workloads contenente le seguenti autorizzazioni:
assuredworkloads.violations.get
assuredworkloads.violations.list
Queste autorizzazioni sono incluse nei seguenti ruoli IAM di Assured Workloads:
- Amministratore Assured Workloads (
roles/assuredworkloads.admin
) - Assured Workloads Editor (
roles/assuredworkloads.editor
) - Assured Workloads Reader (
roles/assuredworkloads.reader
)
Per attivare il monitoraggio delle violazioni delle risorse, devi disporre di un ruolo IAM nella cartella Assured Workloads contenente le seguenti autorizzazioni:
assuredworkloads.workload.update
: questa autorizzazione è inclusa nei seguenti ruoli:- Amministratore Assured Workloads (
roles/assuredworkloads.admin
) - Assured Workloads Editor (
roles/assuredworkloads.editor
)
- Amministratore Assured Workloads (
resourcemanager.folders.setIamPolicy
: questa autorizzazione è inclusa nei ruoli amministrativi, ad esempio:- Amministratore dell'organizzazione (
roles/resourcemanager.organizationAdmin
) - Amministratore della sicurezza (
roles/iam.securityAdmin
)
- Amministratore dell'organizzazione (
Per fornire eccezioni per le violazioni delle norme, devi disporre di un ruolo IAM nella cartella Assured Workloads contenente la seguente autorizzazione:
assuredworkloads.violations.update
: questa autorizzazione è inclusa nei seguenti ruoli:- Amministratore Assured Workloads (
roles/assuredworkloads.admin
) - Assured Workloads Editor (
roles/assuredworkloads.editor
)
- Amministratore Assured Workloads (
Inoltre, per risolvere le violazioni dei criteri dell'organizzazione e visualizzare gli audit log, devono essere concessi i seguenti ruoli IAM:
- Amministratore criterio dell'organizzazione (
roles/orgpolicy.policyAdmin
) - Visualizzatore log (
roles/logging.viewer
)
Configurare le notifiche via email relative alle violazioni
Quando si verifica o viene risolta una violazione della conformità dell'organizzazione o quando viene fatta un'eccezione, i membri della categoria Legale in Contatti essenziali ricevono un'email per impostazione predefinita. Questo comportamento è necessario perché il team legale deve essere tenuto al corrente di eventuali problemi di conformità alle normative.
Il team che gestisce le violazioni, che si tratti di un team di sicurezza o di altro tipo, deve essere anche aggiunto alla categoria Legale come contatti. In questo modo, riceveranno notifiche via email man mano che si verificano le modifiche.
Attivare o disattivare le notifiche
Per attivare o disattivare le notifiche per una determinata cartella Assured Workloads:
Vai alla pagina Workload garantiti nella console Google Cloud:
Nella colonna Nome, fai clic sul nome della cartella Carichi di Assured Workloads per cui vuoi modificare le impostazioni di notifica.
Nella scheda Monitoraggio di Assured Workloads, deseleziona la casella di controllo Attiva notifiche per disattivare le notifiche o selezionala per attivarle per la cartella.
Nella pagina Cartelle Assured Workloads, le cartelle per le quali sono state disabilitate le notifiche mostrano
Notifiche email di monitoraggio disabilitate.Visualizzare le violazioni nella tua organizzazione
Puoi visualizzare le violazioni nella tua organizzazione sia nella console Google Cloud sia nella gcloud CLI.
Console
Puoi visualizzare il numero di violazioni presenti nella tua organizzazione nella pagina Assured Workloads della sezione Conformità della console Google Cloud o nella pagina Monitoraggio della sezione Conformità.
Pagina Assured Workloads
Vai alla pagina Assured Workloads per visualizzare le violazioni a colpo d'occhio:
Nella parte superiore della pagina viene visualizzato un riepilogo delle violazioni dei criteri dell'organizzazione e delle violazioni delle risorse. Fai clic sul link Visualizza per andare alla pagina Monitoraggio.
Per ogni cartella Assured Workloads nell'elenco, eventuali violazioni vengono visualizzate nelle colonne Violazioni dei criteri dell'organizzazione e Violazioni delle risorse. Le violazioni irrisolte hanno attiva l'icona ulteriori dettagli.
, mentre le eccezioni hanno attiva l'icona . Puoi selezionare una violazione o un'eccezione per visualizzareSe il monitoraggio delle violazioni delle risorse non è abilitato in una cartella, l'icona
è attiva nella colonna Aggiornamenti con un link Attiva il monitoraggio delle violazioni delle risorse. Fai clic sul link per attivare la funzionalità. Puoi attivarla anche facendo clic sul pulsante Attiva nella pagina dei dettagli della cartella Assured Workloads.Pagina di Monitoring
Vai alla pagina Monitoraggio per visualizzare le violazioni in modo più dettagliato:
Vengono visualizzate due schede: Violazioni dei criteri dell'organizzazione e Violazioni delle risorse. Se esistono più violazioni non risolte, l'icona
è attiva nella scheda.In entrambe le schede, le violazioni non risolte vengono mostrate per impostazione predefinita. Per ulteriori informazioni, consulta la sezione Visualizzare i dettagli della violazione di seguito.
Interfaccia a riga di comando gcloud
Per elencare le attuali violazioni delle norme nella tua organizzazione, esegui il seguente comando:
gcloud assured workloads violations list --location=LOCATION --organization=ORGANIZATION_ID --workload=WORKLOAD_ID
Dove:
LOCATION è la posizione della cartella Assured Workloads.
ORGANIZATION_ID è l'ID organizzazione su cui eseguire la query.
WORKLOAD_ID è l'ID del workload principale, che puoi trovare elencando i tuoi workload.
La risposta include le seguenti informazioni per ogni violazione:
- Un link al log di controllo relativo alla violazione.
- La prima volta che si è verificata la violazione.
- Il tipo di violazione.
- Una descrizione della violazione.
- Il nome della violazione, che può essere utilizzato per recuperare ulteriori dettagli.
- Il criterio dell'organizzazione interessato e il relativo vincolo dei criteri.
- Lo stato attuale della violazione. I valori validi sono unresolved, resolved o exception.
Per i flag facoltativi, consulta la documentazione di Cloud SDK.
Visualizza i dettagli della violazione
Per visualizzare violazioni specifiche delle norme e i relativi dettagli, completa i seguenti passaggi:
Console
Nella console Google Cloud, vai alla pagina Monitoring.
Nella pagina Monitoraggio, la scheda Violazioni dei criteri dell'organizzazione è selezionata per impostazione predefinita. Questa scheda mostra tutte le violazioni dei criteri dell'organizzazione non risolte nelle cartelle Assured Workloads dell'organizzazione.
La scheda Violazioni delle risorse mostra tutte le violazioni non risolte associate alla risorsa in tutte le cartelle Assured Workloads dell'organizzazione.
Per entrambe le schede, utilizza le opzioni Filtri rapidi per filtrare in base a stato della violazione, tipo di violazione, tipo di pacchetto di controllo, tipo di violazione, specifiche directory, vincoli specifici dei criteri dell'organizzazione o tipi specifici di risorse.
Per entrambe le schede, se sono presenti violazioni, fai clic su un ID violazione per visualizzare informazioni più dettagliate.
Nella pagina Dettagli violazione, puoi eseguire le seguenti operazioni:
Copia l'ID violazione.
Visualizza la cartella Assured Workloads in cui si è verificata la violazione e l'ora in cui si è verificata per la prima volta.
Visualizza il log di controllo, che include:
Quando si è verificata la violazione.
Il criterio che è stato modificato per causare la violazione e l'utente che ha apportato la modifica.
Se è stata concessa un'eccezione, l'utente che l'ha concessa.
Se applicabile, visualizza la risorsa specifica in cui si è verificata la violazione.
Visualizza il criterio dell'organizzazione interessato.
Visualizza e aggiungi eccezioni alle violazioni della conformità. Viene visualizzato un elenco di eccezioni precedenti per la cartella o la risorsa, incluso l'utente che ha concesso l'eccezione e la motivazione fornita dall'utente.
- Segui i passaggi per la correzione per risolvere l'eccezione.
Per le violazioni delle norme dell'organizzazione, puoi anche visualizzare quanto segue:
- Criterio dell'organizzazione interessato: per visualizzare il criterio specifico associato alla violazione della conformità, fai clic su Visualizza criterio.
- Violazioni delle risorse secondarie: le violazioni dei criteri dell'organizzazione basate sulle risorse possono causare violazioni delle risorse secondarie. Per visualizzare o risolvere le violazioni delle risorse secondarie, fai clic sull'ID violazione.
Per le violazioni delle risorse, puoi anche visualizzare quanto segue:
- Violazioni dei criteri dell'organizzazione principale: quando le violazioni dei criteri dell'organizzazione principale sono la causa di una violazione delle risorse secondarie, devono essere affrontate a livello di organizzazione principale. Per visualizzare i dettagli della violazione principale, fai clic su Visualizza violazione.
- Sono visibili anche eventuali altre violazioni nella risorsa specifica che causa la violazione.
Interfaccia a riga di comando gcloud
Per visualizzare i dettagli di una violazione delle norme, esegui il seguente comando:
gcloud assured workloads violations describe VIOLATION_PATH
Dove VIOLATION_PATH è nel seguente formato:
ORGANIZATION_ID/locations/LOCATION/workloads/WORKLOAD_ID/violations/VIOLATION_ID
Il valore VIOLATION_PATH viene restituito nel campo name
della risposta list per ogni violazione.
La risposta include le seguenti informazioni:
Un link al log di controllo relativo alla violazione.
La prima volta che si è verificata la violazione.
Il tipo di violazione.
Una descrizione della violazione.
Il criterio dell'organizzazione interessato e il relativo vincolo dei criteri.
Passaggi per la correzione della violazione.
Lo stato attuale della violazione. I valori validi sono
unresolved
,resolved
oexception
.
Per i flag facoltativi, consulta la documentazione di Cloud SDK.
Risolvere le violazioni
Per correggere una violazione, completa i seguenti passaggi:
Console
Nella console Google Cloud, vai alla pagina Monitoring.
Fai clic sull'ID violazione per visualizzare informazioni più dettagliate.
Nella sezione Risoluzione, segui le istruzioni per la console o l'interfaccia a riga di comando Google Cloud per risolvere il problema.
Interfaccia a riga di comando gcloud
Visualizza i dettagli della violazione utilizzando l'interfaccia a riga di comando gcloud.
Segui i passaggi di correzione nella risposta per risolvere la violazione.
Aggiungere eccezioni alle violazioni
A volte una violazione potrebbe essere valida per una determinata situazione. Per aggiungere una o più eccezioni per una violazione, segui i passaggi riportati di seguito.
Console
Nella console Google Cloud, vai alla pagina Monitoring.
Nella colonna ID violazione, fai clic sulla violazione a cui vuoi aggiungere l'eccezione.
Nella sezione Eccezioni, fai clic su Aggiungi nuovo.
Inserisci una giustificazione aziendale per l'eccezione. Se vuoi che l'eccezione venga applicata a tutte le risorse secondarie, seleziona la casella di controllo Applica a tutte le violazioni delle risorse figlio esistenti e fai clic su Invia.
Puoi aggiungere altre eccezioni, se necessario, ripetendo questi passaggi e facendo clic su Aggiungi nuovo.
Lo stato della violazione è impostato su Eccezione.
Interfaccia a riga di comando gcloud
Per aggiungere un'eccezione per una violazione, esegui il seguente comando:
gcloud assured workloads violations acknowledge VIOLATION_PATH --comment="BUSINESS_JUSTIFICATION"
Dove BUSINESS_JUSTIFICATION è il motivo dell'eccezione e VIOLATION_PATH ha il seguente formato:
ORGANIZATION_ID/locations/LOCATION/workloads/WORKLOAD_ID/violations/VIOLATION_ID
Il valore VIOLATION_PATH viene restituito nel campo name
della risposta list per ogni violazione.
Dopo l'invio del comando, lo stato della violazione viene impostato su Eccezione.
Violazioni dei criteri dell'organizzazione monitorate
Assured Workloads monitora diverse violazioni dei vincoli dei criteri dell'organizzazione, a seconda del pacchetto di controllo applicato alla cartella Assured Workloads. Utilizza il seguente elenco per filtrare le violazioni in base al pacchetto di controllo interessato.
Vincolo dei criteri dell'organizzazione | Tipo di violazione | Descrizione | Pacchetti di controllo interessati | |||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Accesso non conforme ai dati di Cloud SQL | Accesso |
Si verifica quando è consentito l'accesso non conforme ai dati diagnostici Cloud SQL non conformi. Questa violazione è causata dalla modifica del valore conforme del pacchetto di controllo per il vincolo
|
|
|||||||||||||||||||||||||||||||||||
Accesso non conforme ai dati di Compute Engine | Accesso |
Si verifica quando è consentito l'accesso non conforme ai dati delle istanze Compute Engine. Questa violazione è causata dalla modifica del valore conforme del pacchetto di controllo per il vincolo |
|
|||||||||||||||||||||||||||||||||||
Tipi di autenticazione Cloud Storage non conformi | Accesso |
Si verifica quando sono consentiti tipi di autenticazione non conformi per l'utilizzo con Cloud Storage. Questa violazione è causata dalla modifica del valore conforme del pacchetto di controllo per il vincolo |
|
|||||||||||||||||||||||||||||||||||
Accesso non conforme ai bucket Cloud Storage | Accesso |
Si verifica quando è consentito l'accesso non conforme e non uniforme a livello di bucket a Cloud Storage. Questa violazione è causata dalla modifica del valore conforme del pacchetto di controllo per il vincolo |
|
|||||||||||||||||||||||||||||||||||
Accesso non conforme ai dati di GKE | Accesso |
Si verifica quando è consentito l'accesso non conforme ai dati diagnostici GKE. Questa violazione è causata dalla modifica del valore conforme del pacchetto di controllo per il vincolo |
|
|||||||||||||||||||||||||||||||||||
Funzionalità di diagnostica di Compute Engine non conformi | Configurazione |
Si verifica quando sono state attivate funzionalità di diagnostica di Compute Engine non conformi. Questa violazione è causata dalla modifica del valore conforme del pacchetto di controllo per il vincolo |
|
|||||||||||||||||||||||||||||||||||
Impostazione di bilanciamento del carico globale di Compute Engine non conforme | Configurazione |
Si verifica quando è stato impostato un valore non conforme per l'impostazione del bilanciamento del carico globale in Compute Engine. Questa violazione è causata dalla modifica del valore conforme del pacchetto di controllo per il vincolo |
|
|||||||||||||||||||||||||||||||||||
Impostazione FIPS di Compute Engine non conforme | Configurazione |
Si verifica quando è stato impostato un valore non conforme per l'impostazione FIPS in Compute Engine. Questa violazione è causata dalla modifica del valore conforme del pacchetto di controllo per il vincolo |
|
|||||||||||||||||||||||||||||||||||
Impostazione SSL di Compute Engine non conforme | Configurazione |
Si verifica quando è stato impostato un valore non conforme per i certificati autogestiti globali. Questa violazione è causata dalla modifica del valore conforme del pacchetto di controllo per il vincolo |
|
|||||||||||||||||||||||||||||||||||
Impostazione SSH nel browser di Compute Engine non conforme | Configurazione |
Si verifica quando è stato impostato un valore non conforme per la funzionalità SSH nel browser in Compute Engine. Questa violazione è causata dalla modifica del valore conforme del pacchetto di controllo per il vincolo |
|
|||||||||||||||||||||||||||||||||||
Creazione di risorse Cloud SQL non conformi | Configurazione |
Si verifica quando è consentita la creazione di risorse Cloud SQL non conformi. Questa violazione è causata dalla modifica del valore conforme del pacchetto di controllo per il vincolo |
|
|||||||||||||||||||||||||||||||||||
Manca la limitazione della chiave Cloud KMS | Crittografia |
Si verifica quando non vengono specificati progetti per fornire chiavi di crittografia per CMEK . Questa violazione è causata dalla modifica del valore conforme del pacchetto di controllo per il vincolo |
|
|||||||||||||||||||||||||||||||||||
Servizio non conforme non abilitato a CMEK | Crittografia |
Si verifica quando per il carico di lavoro è attivato un servizio che non supporta CMEK Questa violazione è causata dalla modifica del valore conforme del pacchetto di controllo per il vincolo |
|
|||||||||||||||||||||||||||||||||||
Livelli di protezione Cloud KMS non conformi | Crittografia |
Si verifica quando vengono specificati livelli di protezione non conformi per l'utilizzo con Cloud Key Management Service (Cloud KMS). Per ulteriori informazioni, consulta la documentazione di riferimento di Cloud KMS . Questa violazione è causata dalla modifica del valore conforme del pacchetto di controllo per il vincolo |
|
|||||||||||||||||||||||||||||||||||
Località delle risorse non conformi | Località della risorsa |
Si verifica quando le risorse dei servizi supportati per un determinato pacchetto di controllo Assured Workloads vengono create al di fuori della regione consentita per il carico di lavoro o spostate da una posizione consentita a una non consentita.
Questa violazione è causata dalla modifica del valore conforme del pacchetto di controllo per il vincolo
|
|
|||||||||||||||||||||||||||||||||||
Servizi non conformi | Utilizzo del servizio |
Si verifica quando un utente attiva un servizio non supportato da un determinato pacchetto di controllo Assured Workloads in una cartella Assured Workloads. Questa violazione è causata dalla modifica del valore conforme del pacchetto di controllo per il vincolo |
|
Violazioni delle risorse monitorate
Assured Workloads monitora diverse violazioni delle risorse, a seconda del pacchetto di controllo applicato alla cartella Assured Workloads. Per sapere quali tipi di risorse vengono monitorati, consulta Tipi di risorse supportati nella documentazione di Cloud Asset Inventory. Utilizza l'elenco seguente per filtrare le violazioni in base al pacchetto di controllo interessato:
Vincolo dei criteri dell'organizzazione | Descrizione | Pacchetti di controllo interessati | |||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Località della risorsa non conforme |
Si verifica quando la posizione di una risorsa si trova in una regione non conforme. Questa violazione è causata dal vincolo
|
|
|||||||||||||||||||||||||||||||||||
Risorse non conformi nella cartella |
Si verifica quando viene creata una risorsa per un servizio non supportato nella cartella Assured Workloads. Questa violazione è causata dal vincolo
|
|
|||||||||||||||||||||||||||||||||||
Risorse non criptate (non CMEK) |
Si verifica quando una risorsa viene creata senza crittografia CMEK per un servizio che richiede la crittografia CMEK. Questa violazione è causata dal vincolo
|
|
Passaggi successivi
- Scopri i pacchetti di controllo per Assured Workloads.
- Scopri quali prodotti sono supportati per ogni pacchetto di controllo.