法規遵循管理工具內建許多雲端控制項,可新增至架構並部署在環境中。如有需要,您可以建立及管理自己的自訂雲端控管機制,並更新內建的雲端控管機制。
事前準備
- 
  
  
  
  
  
  
  
    
    
    
    
    
    
      
      
        
        
      
      
    
    
    
    
    
  
  
  
    
    
    
    
    
    
      
      
        
        
      
      
    
      
      
        
        
      
      
    
      
      
        
        
      
      
    
    
    
    
    
  
  
如要取得管理雲端控制架構所需的權限,請要求管理員在貴機構中授予下列 IAM 角色:
- 
  
  
    
      法規遵循管理員  (
roles/cloudsecuritycompliance.admin) - 
            如要建立或修改以組織政策為依據的雲端控管措施,請執行下列其中一項操作:
            
- 
  
  
    
      機構政策管理員      (
roles/orgpolicy.policyAdmin) - 
  
  
    
      Assured Workloads 系統管理員      (
roles/assuredworkloads.admin) - 
  
  
    
      Assured Workloads 編輯者      (
roles/assuredworkloads.editor) 
 - 
  
  
    
      機構政策管理員      (
 
如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和機構的存取權」。
 - 
  
  
    
      法規遵循管理員  (
 
查看雲端控管機制
請完成下列步驟,查看內建雲端控管機制,以及您已建立的任何自訂雲端控管機制。
前往 Google Cloud 控制台的「Compliance」頁面。
選取您的機構。
在「設定」分頁中,按一下「雲端控制項」。系統會顯示可用的雲端控制選項。
資訊主頁會顯示哪些架構包含雲端控制項,以及雲端控制項套用的資源數量 (機構、資料夾和專案)。
如要查看雲端控管機制的詳細資料,請按一下控管機制名稱。
建立自訂雲端控管機制
自訂雲端控管機制僅適用於一種資源類型。系統僅支援 Cloud Asset Inventory 資源資料類型。自訂雲端控管機制不支援參數。
前往 Google Cloud 控制台的「Compliance」頁面。
選取您的機構。
在「設定」分頁中,按一下「雲端控制項」。畫面上會顯示可用的雲端控制選項清單。
使用 Gemini 或手動建立 Cloud Control:
使用 Gemini
請 Gemini 為您生成雲端控管機制。Gemini 會根據提示提供專屬 ID、名稱、相關偵測邏輯,以及可能的補救步驟。
查看建議並進行所有必要的變更。
儲存自訂 CloudControl。
手動建立
在「Cloud control ID」中,提供控管機制的專屬 ID。
輸入名稱和說明,協助貴機構使用者瞭解自訂雲端控管機制的用途。
選用:選取控制項的類別。按一下「繼續」。
為自訂 CloudControl 選取可用的資源類型。 法規遵循管理工具支援所有資源類型。如要尋找資源名稱,請參閱「資產類型」。
以一般運算式語言 (CEL) 格式,提供 CloudControl 的偵測邏輯。
您可以使用 CEL 運算式定義資源屬性的評估方式。如需更多資訊和範例,請參閱「為自訂雲端控制項編寫規則」。點選「繼續」。
如果評估規則無效,系統會顯示錯誤訊息。
選取適當的發現項目嚴重性。
撰寫補救措施說明,讓貴機構的事件回應人員和管理員可以解決雲端控制項的任何發現。按一下「繼續」。
檢查輸入內容,然後按一下「建立」。
編輯自訂雲端控制選項
建立雲端控制項後,您可以變更其名稱、說明、規則、補救步驟和嚴重程度。您無法變更雲端控管機制類別。
前往 Google Cloud 控制台的「Compliance」頁面。
選取您的機構。
在「設定」分頁中,按一下「雲端控制項」。系統會顯示可用的雲端控制選項清單。
按一下要編輯的雲端控制項。
在「雲端控管機制詳細資料」頁面,確認雲端控管機制未納入架構。如有需要,請編輯架構,移除雲端控管機制。
按一下 [編輯]。
在「編輯自訂 CloudControl」頁面中,視需要變更名稱和說明。點選「繼續」。
更新規則、發現項目的嚴重程度和補救步驟。按一下「繼續」。
檢查變更內容,然後按一下「儲存」。
將內建雲端控制項更新為較新版本
隨著服務部署新功能或出現新的最佳做法,Google 會定期更新內建的雲端控制項。更新內容可能包括新增控制選項,或是變更現有控制選項。
如要查看內建雲端控制項的版本,請前往「設定」分頁的雲端控制項資訊主頁,或雲端控制項詳細資料頁面。
如果下列項目有更新,Google 會在版本資訊中通知您:
- 雲端控管機制名稱
 - 發現項目類別
 - 規則中的偵測或預防邏輯變更
 - 規則的基礎邏輯
 
收到通知後,如要更新雲端控制項,請取消指派並重新部署包含雲端控制項的架構。如需操作說明,請參閱「將架構更新為較新版本」。
刪除自訂雲端控管機制
不再需要時,請刪除 CloudControl。您只能刪除自己建立的雲端控管機制。您無法刪除內建雲端控制項。
前往 Google Cloud 控制台的「Compliance」頁面。
選取您的機構。
在「設定」分頁中,按一下「雲端控制項」。系統會顯示可用的雲端控制選項清單。
按一下要刪除的雲端遙控器。
在「雲端控管機制詳細資料」頁面,確認雲端控管機制未納入架構。如有需要,請編輯架構,移除雲端控管機制。
點選「刪除」。
在「刪除」視窗中,查看訊息。輸入
Delete,然後按一下「確認」。
將 Security Health Analytics 偵測器對應至雲端控制項
下表顯示 Compliance Manager 雲端控制項如何對應至 Security Health Analytics 偵測器。
| 安全性狀態分析中的發現項目類別 | 法規遵循管理工具中的雲端控管機制名稱 | 
|---|---|
  | 
啟用資料存取透明化控管機制  | 
  | 
禁止服務帳戶擔任管理員角色  | 
  | 
設定 Cloud Run 組織政策限制的允許輸入設定  | 
  | 
為 Cloud Run 機構政策限制設定允許的虛擬私有雲輸出設定  | 
  | 
在叢集上啟用 AlloyDB 自動備份功能  | 
  | 
在叢集上啟用 AlloyDB 備份  | 
  | 
為 AlloyDB 叢集啟用 CMEK  | 
  | 
為 AlloyDB 執行個體設定記錄錯誤詳細程度旗標  | 
  | 
為 AlloyDB 執行個體設定 Log Min Error Statement 旗標  | 
  | 
為 AlloyDB 執行個體設定記錄最低訊息等級旗標  | 
  | 
封鎖 AlloyDB 叢集執行個體的公開 IP 位址  | 
  | 
停用 GKE 叢集的 Alpha 版功能  | 
  | 
僅針對必要 API 限制 API 金鑰  | 
  | 
無法使用  | 
  | 
要求輪替 API 金鑰  | 
  | 
設定稽核記錄變更的記錄指標和快訊  | 
  | 
為 Google Cloud 服務導入事件記錄功能  | 
  | 
啟用 Cloud SQL 資料庫的自動備份功能  | 
  | 
為 GKE 叢集啟用自動修復功能  | 
  | 
在 GKE 叢集上啟用自動升級功能  | 
  | 
為 BigQuery 資料表啟用 CMEK  | 
  | 
在叢集上啟用二進位授權  | 
  | 
為 Cloud Storage 值區啟用 CMEK  | 
  | 
設定 Cloud Storage IAM 政策變更的記錄指標和快訊  | 
  | 
需要 Cloud Storage Bucket 記錄  | 
  | 
在 Cloud Storage 值區上啟用統一值區層級存取權  | 
  | 
啟用 Cloud Asset Inventory 服務  | 
  | 
在 GKE 叢集上啟用 Cloud Logging  | 
  | 
在 GKE 叢集上啟用 Cloud Monitoring  | 
  | 
在執行個體上啟用 Private Google Access  | 
  | 
在 GKE 叢集上啟用加密功能  | 
  | 
在叢集上啟用受防護的 GKE 節點  | 
  | 
封鎖 Compute Engine 執行個體上的專案層級安全殼層金鑰  | 
  | 
在 Compute Engine 執行個體上啟用安全啟動  | 
  | 
封鎖 Compute Engine 執行個體的序列埠  | 
  | 
為 Compute Engine 執行個體啟用機密運算  | 
  | 
為 GKE 叢集啟用 Container-Optimized OS  | 
  | 
無法使用  | 
  | 
設定自訂角色變更的記錄指標和快訊  | 
  | 
要求在 Dataproc 叢集上使用 CMEK  | 
  | 
在 Dataproc 叢集上使用最新映像檔版本  | 
  | 
為 BigQuery 資料集啟用 CMEK  | 
  | 
使用含有自訂防火牆規則的網路  | 
  | 
為 Compute Engine 執行個體使用自訂服務帳戶  | 
  | 
設定「停用虛擬私有雲外部 IPv6 用量」機構政策  | 
  | 
設定「停用虛擬私有雲外部 IPv6 用量」機構政策  | 
  | 
設定「停用 Stackdriver 的 VM 序列埠記錄功能」機構政策  | 
  | 
在 Compute Engine 永久磁碟上啟用 CMEK  | 
  | 
在 Compute Engine 永久磁碟上啟用 CSEK  | 
  | 
啟用 Cloud DNS 記錄監控  | 
  | 
為 Cloud DNS 啟用 DNSSEC  | 
  | 
強制執行「拒絕所有輸出」防火牆規則  | 
  | 
定義重要聯絡人  | 
  | 
設定虛擬私有雲網路防火牆變更的記錄指標和快訊  | 
  | 
啟用防火牆規則記錄  | 
  | 
為虛擬私有雲子網路啟用流量記錄  | 
  | 
限制 Compute Engine 執行個體對 Google Cloud API 的存取權  | 
  | 
僅強制執行 HTTPS 流量  | 
  | 
在 VPC Service Controls 中定義服務範圍  | 
  | 
啟用 OS 登入功能  | 
  | 
在 GKE 叢集上啟用完整性監控功能  | 
  | 
為 GKE 叢集啟用節點內瀏覽權限  | 
  | 
為 GKE 叢集啟用 IP 別名範圍  | 
  | 
禁止在 Compute Engine 執行個體上轉送 IP  | 
  | 
定義 Cloud KMS 金鑰的輪替週期  | 
  | 
無法使用  | 
  | 
無法使用  | 
  | 
強制執行權責劃分  | 
  | 
在 GKE 叢集上封鎖舊版授權  | 
  | 
在 Compute Engine 上停用舊版中繼資料伺服器端點  | 
  | 
不要使用舊版網路  | 
  | 
啟用負載平衡器記錄功能  | 
  | 
鎖定儲存空間值區保留政策  | 
  | 
設定記錄接收器  | 
  | 
在 GKE 叢集上啟用控制層授權網路  | 
  | 
無法使用  | 
  | 
設定虛擬私有雲網路變更的記錄指標和快訊  | 
  | 
在 GKE 叢集上啟用網路政策  | 
  | 
在 GKE 節點集區開機磁碟上啟用 CMEK  | 
  | 
為 Shielded GKE 節點啟用安全啟動功能  | 
  | 
無法使用  | 
  | 
在 Bucket 上啟用物件版本管理  | 
  | 
封鎖來自所有 IP 位址的 Cassandra 連線埠連線  | 
  | 
封鎖來自所有 IP 位址的 CiscoSecure/WebSM 連接埠連線  | 
  | 
封鎖來自所有 IP 位址的目錄服務連接埠連線  | 
  | 
封鎖來自所有 IP 位址的 DNS 連線埠連線  | 
  | 
封鎖來自所有 IP 位址的 Elasticsearch 連線埠連線  | 
  | 
無法使用  | 
  | 
封鎖所有 IP 位址連線至 FTP 通訊埠  | 
  | 
無法使用  | 
  | 
封鎖所有 IP 位址連至 HTTP 通訊埠的連線  | 
  | 
封鎖所有 IP 位址連線至 LDAP 連接埠  | 
  | 
封鎖來自所有 IP 位址的 Memcached 連線  | 
  | 
封鎖來自所有 IP 位址的 MongoDB 連線埠連線  | 
  | 
封鎖所有 IP 位址連線至 MySQL 通訊埠  | 
  | 
封鎖來自所有 IP 位址的 NetBIOS 連線  | 
  | 
封鎖來自所有 IP 位址的 Oracle Database 連線埠連線  | 
  | 
封鎖來自所有 IP 位址的 POP3 伺服器連接埠連線  | 
  | 
封鎖來自所有 IP 位址的 PostgreSQL 伺服器連接埠連線  | 
  | 
封鎖 RDP 通訊埠存取權  | 
  | 
封鎖來自所有 IP 位址的 Redis 伺服器連接埠連線  | 
  | 
封鎖來自所有 IP 位址的 SMTP 伺服器通訊埠連線  | 
  | 
封鎖 SSH 通訊埠存取權  | 
  | 
封鎖來自所有 IP 位址的 Telnet 伺服器連接埠連線  | 
  | 
啟用機密 VM 機構政策限制  | 
  | 
在專案層級為所有執行個體啟用 OS 登入功能  | 
  | 
為 GKE 叢集使用最低權限服務帳戶  | 
  | 
建立服務帳戶存取範圍受限的 GKE 叢集  | 
  | 
禁止服務帳戶擔任管理員角色  | 
  | 
無法使用  | 
  | 
無法使用  | 
  | 
限制舊版 IAM 角色  | 
  | 
啟用 GKE 私人叢集  | 
  | 
為虛擬私有雲子網路啟用私人 Google 存取權  | 
  | 
限制 Cloud Storage 值區的公開存取權  | 
  | 
限制 Compute 映像檔的公開存取權  | 
  | 
限制 BigQuery 資料集的公開存取權  | 
  | 
限制 Compute Engine 執行個體的公開 IP 位址  | 
  | 
限制 Cloud Storage 值區的公開存取權  | 
  | 
限制對 Cloud SQL 資料庫執行個體的公開存取權  | 
  | 
使用 CMEK 加密 Pub/Sub 主題  | 
  | 
啟用 PostgreSQL 的「記錄陳述式」旗標  | 
  | 
無法使用  | 
  | 
將 GKE 叢集訂閱至發布管道  | 
  | 
啟用 OS 登入功能  | 
  | 
定義 Cloud Run 函式的虛擬私有雲連接器輸出  | 
  | 
啟用「針對 Cloud SQL 執行個體限制授權的網路」機構政策限制  | 
  | 
設定虛擬私有雲路徑變更的記錄指標和快訊  | 
  | 
避免使用 RSASHA1 簽署 DNSSEC  | 
  | 
無法使用  | 
  | 
無法使用  | 
  | 
要求輪替服務帳戶金鑰  | 
  | 
強制執行權責劃分  | 
  | 
為 Compute Engine 執行個體啟用受防護的 VM  | 
  | 
限制 Compute Engine 執行個體建立預設網路  | 
  | 
為 Cloud SQL 資料庫啟用 CMEK  | 
  | 
關閉 SQL Server 的「contained database authentication」旗標  | 
  | 
關閉 SQL Server 的跨資料庫擁有權鏈結旗標  | 
  | 
關閉 SQL Server 的外部指令碼旗標  | 
  | 
設定 Cloud SQL 設定變更的記錄指標和快訊  | 
  | 
關閉 MySQL 的 Local Infile 旗標  | 
  | 
為 PostgreSQL 啟用記錄檢查點旗標  | 
  | 
啟用 PostgreSQL 的「記錄連線」旗標  | 
  | 
啟用 PostgreSQL 的「記錄連線中斷」旗標  | 
  | 
為 PostgreSQL 執行個體啟用記錄時間長度旗標  | 
  | 
啟用 PostgreSQL 的記錄錯誤詳細程度旗標  | 
  | 
關閉 PostgreSQL 的記錄執行程式統計資料旗標  | 
  | 
關閉 PostgreSQL 的記錄檔主機名稱旗標  | 
  | 
為 PostgreSQL 執行個體啟用記錄鎖定等待旗標  | 
  | 
關閉 PostgreSQL 的記錄陳述式執行時間下限旗標  | 
  | 
啟用 PostgreSQL 的「記錄陳述式最低錯誤等級」旗標  | 
  | 
無法使用  | 
  | 
啟用 PostgreSQL 的「記錄最少訊息」旗標  | 
  | 
關閉 PostgreSQL 的記錄剖析器統計資料旗標  | 
  | 
關閉 PostgreSQL 的記錄規劃工具統計資料旗標  | 
  | 
啟用 PostgreSQL 的「記錄陳述式」旗標  | 
  | 
為 PostgreSQL 執行個體啟用「記錄暫存檔」旗標  | 
  | 
無法使用  | 
  | 
封鎖 Cloud SQL 執行個體的公開 IP 位址  | 
  | 
關閉 SQL Server 的遠端存取旗標  | 
  | 
在 AlloyDB 執行個體上啟用 SSL 加密  | 
  | 
為 MySQL 啟用「略過顯示資料庫」旗標  | 
  | 
為 SQL Server 啟用 3625 追蹤記錄資料庫旗標  | 
  | 
請勿使用 SQL Server 的 User Connections 旗標  | 
  | 
請勿使用 SQL Server 的 User Options 旗標  | 
  | 
無法使用  | 
  | 
強制規定所有連入資料庫連線使用 SSL  | 
  | 
將 KMS 加密編譯金鑰使用者人數限制為三人  | 
  | 
在 Cloud Storage 值區上啟用統一值區層級存取權  | 
  | 
限制使用者自行管理的服務帳戶金鑰  | 
  | 
無法使用  | 
  | 
限制 Compute Engine 執行個體的不安全 SSL 政策  | 
  | 
不要使用 Kubernetes 網頁版 UI  | 
  | 
在叢集上啟用 Workload Identity Federation for GKE  |