法規遵循管理員架構包含雲端控制項,可協助您在雲端環境中,滿足貴機構的安全性或法規要求。套用架構的程序分為兩個步驟。首先,您必須判斷貴商家管理安全性、法規遵循和風險所需的雲端控管機制。然後,將包含這些雲端控制項的架構部署至Google Cloud中的適當資源。本頁面將協助您完成下列步驟:
評估哪一個內建架構最符合您的法規和安全需求。您可以建立自己的自訂架構,但建議先從內建架構著手。
判斷哪些內建雲端控制項符合您的業務需求。您可以視需要建立自訂雲端控管機制。
決定要將架構部署至 Google Cloud機構,還是特定資料夾和專案。每個機構、資料夾或專案只能部署一個架構。Compliance Manager 支援啟用應用程式的資料夾。
複製現有架構,並根據需求進行修改。如有需要,您可以建立自訂架構。
在適當的機構、資料夾或專案中部署架構。
事前準備
-
如要取得套用架構所需的權限,請要求管理員授予您機構的下列 IAM 角色:
-
法規遵循管理員 (
roles/cloudsecuritycompliance.admin
) -
如要查看調查結果資訊主頁:
Compliance Manager 檢視者 (
roles/cloudsecuritycompliance.viewer
) -
如要部署包含雲端控制項的架構 (以機構政策為依據),請執行下列其中一項操作:
-
機構政策管理員 (
roles/orgpolicy.policyAdmin
) -
Assured Workloads 系統管理員 (
roles/assuredworkloads.admin
) -
Assured Workloads 編輯者 (
roles/assuredworkloads.editor
)
-
機構政策管理員 (
- 如要在部署架構時建立資料夾,請執行下列其中一項操作:
- 如要在部署架構時建立專案,請完成下列所有步驟:
如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和機構的存取權」。
透過機構政策部署架構的角色包含必要的orgpolicy.policies.create
、orgpolicy.policies.update
和orgpolicy.policies.get
權限。建立架構的角色包含必要的
resourcemanager.folders.get
、resourcemanager.folders.create
和resourcemanager.folders.delete
權限。建立專案的角色包含必要的
resourcemanager.projects.get
、resourcemanager.projects.create
、resourcemanager.projects.delete
和resourcemanager.projects.createBillingAssignment
權限。 -
法規遵循管理員 (
查看架構
如要查看內建架構或您已建立的其他架構的設定,請完成下列步驟。
前往 Google Cloud 控制台的「Compliance」頁面。
如要查看所有可用架構,請按一下「設定」分頁。
資訊主頁會顯示可用的架構、簡短說明、支援的平台,以及已套用架構的資源。
如要查看特定架構的詳細資料,請按一下架構名稱。
查看雲端控管機制
請完成下列步驟,查看內建雲端控管機制,以及您已建立的任何自訂雲端控管機制。
前往 Google Cloud 控制台的「Compliance」頁面。
在「設定」分頁中,按一下「雲端控制項」。系統會顯示可用的雲端控制項。
資訊主頁會顯示哪些架構包含雲端控制項,以及雲端控制項套用的資源數量 (機構、資料夾和專案)。
如要查看雲端控管機制的詳細資料,請按一下控管機制名稱。
建立自訂雲端控管機制
自訂雲端控管機制僅適用於一種資源類型。系統僅支援 Cloud Asset Inventory 資源資料類型。
前往 Google Cloud 控制台的「Compliance」頁面。
在「設定」分頁中,按一下「雲端控制項」。畫面上會顯示可用的雲端控制選項清單。
使用 Gemini 或手動建立 Cloud Control:
使用 Gemini
請 Gemini 為您生成雲端控管機制。Gemini 會根據提示提供專屬 ID、名稱、相關偵測邏輯,以及可能的修復步驟。
查看建議並進行所有必要的變更。
儲存自訂 CloudControl。
手動建立
在「Cloud control ID」中,提供控管機制的專屬 ID。
輸入名稱和說明,協助機構中的使用者瞭解自訂雲端控管機制的用途。
選用:選取控制項的類別。按一下「繼續」。
為自訂 CloudControl 選取可用的資源類型。
以一般運算語言 (CEL) 格式提供 CloudControl 的偵測邏輯。
您可以使用 CEL 運算式定義資源屬性的評估方式。如需更多資訊和範例,請參閱「為自訂雲端控制項編寫規則」。點選「繼續」。
選取適當的發現項目嚴重性。
撰寫補救說明,讓貴機構的事件回應人員和管理員可以解決雲端控制項的任何發現項目。按一下「繼續」。
檢查輸入內容,然後按一下「建立」。
建立架構
決定哪些雲端控制項適用於機構或特定資料夾/專案中的資源後,即可建立架構。您可以建立自訂架構,也可以複製現有架構並加以修改。
前往 Google Cloud 控制台的「Compliance」頁面。
在「設定」分頁中,按一下「建立自訂架構」。
完成下列任一操作:
如要使用現有架構,請完成下列步驟:
選取「依據現有架構開始建立」。
選取要複製的架構。
按一下「新增」。
如要建立自訂架構,請選取「開始建立新架構」。
輸入架構的名稱、專屬 ID 和說明。按一下「Continue」(繼續)。
如果您要複製現有架構,系統會顯示現有架構中的雲端控管機制清單。
如要新增所需雲端控管機制,請完成下列步驟:
如要新增現有的雲端控管措施,請按一下「新增雲端控管措施」。選取所有需要的雲端控管機制,然後按一下「新增」。
如要建立自訂雲端控管機制,請按一下「建立自訂雲端控管機制」。 如需操作說明,請參閱「建立自訂雲端控制項」。
按一下「繼續」。
新增雲端控管機制要求的其他參數。
舉例來說,如要啟用資料安全防護機制管理 (DSPM) 雲端控制項 (例如「資料存取控管」雲端控制項),請指定主體必須使用的位置。如要進一步瞭解資料安全狀態管理控制項,請參閱「資料存取控管雲端控制項」。
點選「建立」。
部署架構
將架構部署至機構、資料夾或專案,即可使用架構的雲端控制項控管及監控這些資源。您可以為每個機構、資料夾或專案部署多個架構。
資料夾和專案會透過 Google Cloud 資源階層繼承架構。因此,如果您在機構和專案層級部署架構,兩個架構中的所有雲端控制項都會套用至專案中的資源。如果雲端控制項定義有任何差異,專案中的資源會使用較低層級的雲端控制項。舉例來說,如果雲端控管規則在機構層級設為「允許」,在專案層級設為「拒絕」,則專案層級的「拒絕」設定會套用至專案中的資源。
我們建議您在機構層級部署架構,其中包含可套用至整個業務的雲端控制項,以達到最佳效果。然後,您可以將更嚴格的架構部署至需要這些架構的資料夾和專案。
前往 Google Cloud 控制台的「Compliance」頁面。
在「設定」分頁中,針對要部署的架構,依序點選 >「套用至資源」。
「更多動作」您可以選擇下列其中一個選項:
如要只監控偏移情形,請選擇「監控」。
如要監控變異情形並主動防範違規行為,請選擇「監控及防範」。
選取要部署架構的資源。您可以選擇現有的機構、資料夾或專案。如果您選擇主動防範違規行為,可以建立新資料夾或專案,並將架構部署至其中。
完成下列任一操作:
- 如果您選取「監控」,請確認資訊並按一下「監控」。
如果您選取「監控及防範」,請完成下列步驟:
- 點選「下一步」。查看雲端控制選項和模式。
- 按一下「繼續」。
- 如果顯示,請驗證部分雲端控管機制所需的額外資訊。
- 點選「下一步」。
- 檢查所選項目,然後按一下「強制執行」。
部署架構後,您可以監控環境,瞭解是否與定義的雲端控制項有任何差異。Security Command Center 會將漂移的例項回報為發現項目,供您查看、篩選及解決。部署架構後,與雲端控制項相關的發現事項大約需要六小時才會顯示。
從已部署的架構中移除資源
您可以移除指派給已部署架構的機構、資料夾或專案。移除資源後,架構就不會再為資源階層的該節點產生發現項目。
移除資源後,相關發現的狀態會在七天後變更為 Inactive
。
前往 Google Cloud 控制台的「Compliance」頁面。
選取您的機構。
在「設定」分頁中,按一下要取消指派資源的架構。
在「架構詳細資料」頁面中,依序點選「動作」> 管理資源指派項目。
在「已指派的資源」表格中,找出要移除的資源,然後按一下「刪除」圖示
。詳閱確認訊息,然後按一下「取消指派」。