Compliance Manager のフレームワークは、クラウド環境で組織のセキュリティ要件または規制要件を満たすのに役立つクラウド コントロールで構成されています。フレームワークの適用は 2 段階のプロセスです。まず、ビジネスのセキュリティ、コンプライアンス、リスクの管理に必要なクラウド コントロールを決定する必要があります。次に、これらのクラウド コントロールを含むフレームワークをGoogle Cloudの適切なリソースにデプロイします。このページでは、次の手順について説明します。
どの組み込みフレームワークが規制とセキュリティの要件に最も適しているかを評価します。独自のカスタム フレームワークを作成できますが、組み込みのフレームワークから始めることをおすすめします。
ビジネス要件にマッピングされる組み込みのクラウド コントロールを特定します。必要に応じて、カスタム クラウド コントロールを作成できます。
フレームワークを Google Cloud組織にデプロイするか、特定のフォルダとプロジェクトにデプロイするかを決定します。各組織、フォルダ、プロジェクトにデプロイできるフレームワークは 1 つのみです。Compliance Manager は、アプリ対応フォルダをサポートしています。
既存のフレームワークをコピーして、要件に合わせて変更します。必要に応じて、カスタム フレームワークを作成できます。
適切な組織、フォルダ、プロジェクトにフレームワークをデプロイします。
始める前に
-
フレームワークの適用に必要な権限を取得するには、組織に対する次の IAM ロールを付与するよう管理者に依頼してください。
- コンプライアンス マネージャー管理者(
roles/cloudsecuritycompliance.admin) -
検出結果ダッシュボードを表示するには、コンプライアンス マネージャー閲覧者(
roles/cloudsecuritycompliance.viewer)が必要です。 -
組織のポリシーに基づくクラウド コントロールを含むフレームワークをデプロイするには、次のいずれかが必要です。
- 組織のポリシー管理者(
roles/orgpolicy.policyAdmin) - Assured Workloads 管理者(
roles/assuredworkloads.admin) - Assured Workloads 編集者(
roles/assuredworkloads.editor)
- 組織のポリシー管理者(
- フレームワークのデプロイ中にフォルダを作成するには、次のいずれかが必要です。
-
フレームワークのデプロイ中にプロジェクトを作成するには、次のすべてが必要です。
- プロジェクト支払い管理者(
roles/billing.projectManager) - プロジェクト作成者(
roles/resourcemanager.projectCreator) - プロジェクト削除(
roles/resourcemanager.projectDeleter)
- プロジェクト支払い管理者(
ロールの付与については、プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。
組織のポリシーを使用してフレームワークをデプロイするロールには、必要なorgpolicy.policies.create、orgpolicy.policies.update、orgpolicy.policies.getの権限が含まれています。フレームワークを作成するロールには、必要な
resourcemanager.folders.get、resourcemanager.folders.create、resourcemanager.folders.deleteの権限が含まれています。プロジェクトを作成するロールには、必要な
resourcemanager.projects.get、resourcemanager.projects.create、resourcemanager.projects.delete、resourcemanager.projects.createBillingAssignment権限が含まれています。 - コンプライアンス マネージャー管理者(
フレームワークを表示する
組み込みフレームワークまたは作成済みの他のフレームワークの構成を表示する手順は次のとおりです。
Google Cloud コンソールで、[コンプライアンス] ページに移動します。
使用可能なすべてのフレームワークを表示するには、[構成] タブをクリックします。
ダッシュボードには、利用可能なフレームワーク、簡単な説明、サポートされているプラットフォーム、フレームワークが適用されたリソースが表示されます。
特定のフレームワークの詳細を表示するには、フレームワーク名をクリックします。
クラウド コントロールを表示する
組み込みのクラウド コントロールと、すでに作成したカスタム クラウド コントロールを表示するには、次の手順を行います。
Google Cloud コンソールで、[コンプライアンス] ページに移動します。
[構成] タブで、[クラウド コントロール] をクリックします。使用可能なクラウド コントロールが表示されます。
ダッシュボードには、クラウド コントロールを含むフレームワークと、クラウド コントロールが適用されているリソース(組織、フォルダ、プロジェクト)の数に関する情報が表示されます。
クラウド コントロールの詳細を表示するには、コントロール名をクリックします。
カスタム クラウド コントロールを作成する
カスタム クラウド コントロールは、1 つのリソースタイプにのみ適用されます。サポートされているデータタイプは Cloud Asset Inventory リソースのみです。
Google Cloud コンソールで、[コンプライアンス] ページに移動します。
[構成] タブで、[クラウド コントロール] をクリックします。使用可能なクラウド コントロールのリストが表示されます。
Gemini を使用するか手動で、クラウド コントロールを作成します。
Gemini を使用する
Gemini にクラウド コントロールの生成を依頼します。Gemini は、プロンプトに基づいて、固有識別子、名前、関連する検出ロジック、可能な修復手順を提供します。
推奨事項を確認し、必要な変更を加えます。
カスタム クラウド コントロールを保存します。
手動で作成する
[クラウド コントロール ID] に、コントロールの固有識別子を指定します。
組織内のユーザーがカスタム クラウド コントロールの目的を理解できるように、名前と説明を入力します。
省略可: コントロールのカテゴリを選択します。[続行] をクリックします。
カスタム クラウド コントロールで使用可能なリソースタイプを選択します。
Common Expression Language(CEL)形式で、クラウド コントロールの検出ロジックを指定します。
CEL 式を使用すると、リソースのプロパティを評価する方法を定義できます。詳細と例については、カスタム クラウド コントロールのルールを作成するをご覧ください。[続行] をクリックします。
適切な検出結果の重大度を選択します。
組織のインシデント対応者と管理者がクラウド コントロールの検出結果を解決できるように、修復手順を記述します。[続行] をクリックします。
入力内容を確認し、[作成] をクリックします。
フレームワークを作成する
組織内、特定のフォルダ内、またはプロジェクト内のリソースに適用されるクラウド コントロールを特定したら、フレームワークを作成できます。カスタム フレームワークを作成するか、既存のフレームワークをコピーして変更できます。
Google Cloud コンソールで、[コンプライアンス] ページに移動します。
[構成] タブで、[カスタム フレームワークを作成] をクリックします。
次のいずれかを行います。
既存のフレームワークを使用するには、次の操作を行います。
[既存のフレームワークから始める] を選択します。
コピーするフレームワークを選択します。
[追加] をクリックします。
カスタム フレームワークを作成するには、[新規作成] を選択します。
フレームワークの名前、固有識別子、説明を入力します。[続行] をクリックします。
既存のフレームワークをコピーする場合は、既存のフレームワークに含まれていたクラウド コントロールのリストが表示されます。
必要なクラウド コントロールを追加する手順は次のとおりです。
既存のクラウド コントロールを追加するには、[クラウド コントロールを追加] をクリックします。必要なクラウド コントロールをすべて選択し、[追加] をクリックします。
カスタム クラウド コントロールを作成するには、[カスタム クラウド コントロールを作成] をクリックします。手順については、カスタム クラウド コントロールを作成するをご覧ください。
[続行] をクリックします。
クラウド コントロールに必要な追加のパラメータを追加します。
たとえば、データアクセス ガバナンス クラウド コントロールなどのデータ セキュリティ ポスチャー管理(DSPM)クラウド コントロールを有効にする場合は、プリンシパルが使用する必要があるロケーションを指定します。データ セキュリティ ポスチャー管理の制御の詳細については、データアクセス ガバナンス クラウド コントロールをご覧ください。
[作成] をクリックします。
フレームワークをデプロイする
フレームワークを組織、フォルダ、プロジェクトにデプロイして、フレームワークのクラウド コントロールを使用してリソースを制御およびモニタリングできるようにします。各組織、フォルダ、プロジェクトに複数のフレームワークをデプロイできます。
フォルダとプロジェクトは、 Google Cloud リソース階層を介してフレームワークを継承します。したがって、組織レベルとプロジェクト レベルでフレームワークをデプロイすると、両方のフレームワーク内のすべてのクラウド コントロールがプロジェクト内のリソースに適用されます。クラウド コントロールの定義に違いがある場合、プロジェクト内のリソースでは下位レベルのクラウド コントロールが使用されます。たとえば、クラウド コントロール ルールが組織レベルで許可に設定され、プロジェクト レベルで拒否に設定されている場合、プロジェクト レベルの拒否設定がプロジェクト内のリソースに適用されます。
ベスト プラクティスとして、ビジネス全体に適用できるクラウド コントロールを含むフレームワークを組織レベルでデプロイすることをおすすめします。必要に応じて、より厳格なフレームワークをフォルダやプロジェクトにデプロイできます。
Google Cloud コンソールで、[コンプライアンス] ページに移動します。
[構成] タブで、デプロイするフレームワークの [その他の操作] > [リソースに適用] をクリックします。
次のいずれかのオプションを選択します。
ドリフトのみをモニタリングするには、[モニタリング] を選択します。
ドリフトをモニタリングして違反を積極的に防止するには、[モニタリングと防止] を選択します。
フレームワークをデプロイするリソースを選択します。既存の組織、フォルダ、プロジェクトを選択できます。違反を積極的に防止することを選択した場合は、新しいフォルダまたはプロジェクトを作成して、フレームワークをデプロイできます。
次のいずれかを行います。
- [モニタリング] を選択した場合は、情報を検証して [モニタリング] をクリックします。
[モニタリングと防止] を選択した場合は、次の操作を行います。
- [次へ] をクリックします。クラウド コントロールとモードを確認します。
- [続行] をクリックします。
- 表示された場合は、一部のクラウド コントロールに必要な追加情報を検証します。
- [次へ] をクリックします。
- 選択内容を確認し、[適用] をクリックします。
フレームワークをデプロイすると、環境で、定義したクラウド コントロールからのずれの有無をモニタリングできます。Security Command Center は、ドリフトのインスタンスを検出結果として報告します。この検出結果は、確認、フィルタ、解決できます。クラウド コントロールに関連する検出結果が表示されるまでに、フレームワークのデプロイ後約 6 時間かかることがあります。
デプロイされたフレームワークからリソースを削除する
デプロイされたフレームワークに割り当てた組織、フォルダ、プロジェクトを削除できます。リソースを削除すると、フレームワークはそのリソース階層のノードに関する結果を生成しなくなります。
リソースを削除すると、関連する検出結果の状態は 7 日後に Inactive に変わります。
Google Cloud コンソールで、[コンプライアンス] ページに移動します。
組織を選択します。
[構成] タブで、リソースの割り当てを解除するフレームワークをクリックします。
[フレームワークの詳細] ページで、[アクション] > [リソース割り当ての管理] をクリックします。
[割り当てられたリソース] テーブルで、削除するリソースを見つけて、[ 削除] をクリックします。
確認メッセージが表示されたら、[割り当て解除] をクリックします。