Conclua os passos seguintes para ativar o Compliance Manager ao nível da organização:
-
Para receber as autorizações de que precisa para ativar o Gestor de conformidade, peça ao seu administrador para lhe conceder as seguintes funções de IAM na sua organização:
-
Administrador da política da organização (
roles/orgpolicy.policyAdmin) -
Editor de administração do centro de segurança (
roles/securitycenter.adminEditor)
Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.
Também pode conseguir as autorizações necessárias através de funções personalizadas ou outras funções predefinidas.
-
Administrador da política da organização (
- Ative o Gestor de conformidade através de um dos seguintes métodos:
- Se não tiver ativado o Security Command Center na sua organização, ative o Security Command Center Enterprise. O Gestor de conformidade é ativado automaticamente como parte desse processo.
- Se já ativou o nível de serviço Enterprise do Security Command Center, adicione o Gestor de conformidade através da página Ativar o Gestor de conformidade.
- Proteção de dados confidenciais para usar sinais de sensibilidade dos dados para a avaliação de risco de dados predefinida.
- Deteção de ameaças de eventos (parte do Security Command Center) ao nível da organização.
- Gestão da postura de segurança dos dados para frameworks de segurança dos dados.
- Proteção de IA para frameworks de segurança de IA.
- Proteção de IA
- Elementos essenciais de segurança dos dados e privacidade
Quando ativa o Gestor de conformidade, os seguintes serviços também são ativados:
O agente de serviço de conformidade de segurança na nuvem
(service-org-ORGANIZATION_ID@gcp-sa-csc-hpsa.) é criado quando ativa o
Gestor de conformidade. O Gestor de conformidade usa este agente de serviço para aceder aos recursos na sua organização.
As seguintes estruturas são aplicadas automaticamente à organização:
O que se segue?
- Configure funções de IAM para os seus utilizadores de conformidade.
- Aplique uma estrutura.
- Configure a gestão da postura de segurança dos dados.
- Configure a proteção de IA.