Cloud-Kontrollen verwalten

Compliance Manager enthält viele integrierte Cloud-Steuerelemente, die Sie Frameworks hinzufügen und in Ihrer Umgebung bereitstellen können. Bei Bedarf können Sie eigene benutzerdefinierte Cloud-Kontrollen erstellen und verwalten sowie integrierte Cloud-Kontrollen aktualisieren.

Hinweise

Cloud-Kontrollen ansehen

Führen Sie die folgenden Schritte aus, um integrierte Cloud-Steuerelemente und alle benutzerdefinierten Cloud-Steuerelemente aufzurufen, die Sie bereits erstellt haben.

  1. Rufen Sie in der Google Cloud Console die Seite Compliance auf.

    Zu Compliance

  2. Wählen Sie Ihre Organisation aus.

  3. Klicken Sie auf dem Tab Konfigurieren auf Cloud-Steuerung. Die verfügbaren Cloud-Steuerelemente werden angezeigt.

    Das Dashboard enthält Informationen dazu, in welchen Frameworks die Cloud-Kontrolle enthalten ist, und die Anzahl der Ressourcen (Organisation, Ordner und Projekte), auf die die Cloud-Kontrolle angewendet wird.

  4. Wenn Sie Details zu einer Cloud-Steuerung aufrufen möchten, klicken Sie auf den Namen der Steuerung.

Benutzerdefinierte Cloud-Kontrolle erstellen

Eine benutzerdefinierte Cloud-Kontrolle gilt nur für einen Ressourcentyp. Der einzige unterstützte Datentyp sind Cloud Asset Inventory-Ressourcen. Benutzerdefinierte Cloud-Steuerungen unterstützen keine Parameter.

  1. Rufen Sie in der Google Cloud Console die Seite Compliance auf.

    Zu Compliance

  2. Wählen Sie Ihre Organisation aus.

  3. Klicken Sie auf dem Tab Konfigurieren auf Cloud-Steuerung. Die Liste der verfügbaren Cloud-Steuerelemente wird angezeigt.

  4. Erstellen Sie eine Cloud-Steuerung mit Gemini oder manuell:

Gemini verwenden

  1. Lassen Sie Gemini eine Cloud-Kontrolle für Sie generieren. Basierend auf Ihrem Prompt stellt Gemini eine eindeutige Kennung, einen Namen, die zugehörige Erkennungslogik und mögliche Abhilfemaßnahmen bereit.

  2. Prüfen Sie die Empfehlungen und nehmen Sie die erforderlichen Änderungen vor.

  3. Speichern Sie Ihre benutzerdefinierte Cloud-Kontrolle.

Manuell erstellen

  1. Geben Sie unter ID der Cloud-Kontrolle eine eindeutige Kennung für die Steuerung ein.

  2. Geben Sie einen Namen und eine Beschreibung ein, damit Nutzer in Ihrer Organisation den Zweck der benutzerdefinierten Cloud-Kontrolle nachvollziehen können.

  3. Optional: Wählen Sie die Kategorien für die Kontrollgruppe aus. Klicken Sie auf Weiter.

  4. Wählen Sie einen verfügbaren Ressourcentyp für Ihre benutzerdefinierte Cloud-Kontrolle aus. Compliance Manager unterstützt alle Ressourcentypen. Den Namen einer Ressource finden Sie unter Asset-Typen.

  5. Geben Sie die Erkennungslogik für Ihre Cloud-Kontrolle im CEL-Format (Common Expression Language) an.

    Mit CEL-Ausdrücken können Sie definieren, wie die Attribute einer Ressource ausgewertet werden sollen. Weitere Informationen und Beispiele finden Sie unter Regeln für benutzerdefinierte Cloud-Steuerelemente schreiben. Klicken Sie auf Weiter.

    Wenn Ihre Auswertungsregel ungültig ist, wird ein Fehler angezeigt.

  6. Wählen Sie einen angemessenen Schweregrad für die Ergebnisse aus.

  7. Formulieren Sie die Anweisungen zur Fehlerbehebung so, dass die für die Reaktion auf Vorfälle zuständigen Mitarbeiter und Administratoren in Ihrer Organisation alle Ergebnisse für die Cloud-Steuerung beheben können. Klicken Sie auf Weiter.

  8. Prüfen Sie Ihre Einträge und klicken Sie dann auf Erstellen.

Benutzerdefinierte Cloud-Kontrolle bearbeiten

Nachdem Sie eine Cloud-Kontrolle erstellt haben, können Sie ihren Namen, ihre Beschreibung, ihre Regeln, ihre Abhilfemaßnahmen und ihren Schweregrad ändern. Sie können die Kategorie der Cloud-Steuerung nicht ändern.

  1. Rufen Sie in der Google Cloud Console die Seite Compliance auf.

    Zu Compliance

  2. Wählen Sie Ihre Organisation aus.

  3. Klicken Sie auf dem Tab Konfigurieren auf Cloud-Steuerung. Die Liste der verfügbaren Cloud-Steuerelemente wird angezeigt.

  4. Klicken Sie auf die Cloud-Steuerung, die Sie bearbeiten möchten.

  5. Prüfen Sie auf der Seite Details zur Cloud-Steuerung, ob die Cloud-Steuerung in einem Framework enthalten ist. Bearbeiten Sie das Framework bei Bedarf, um die Cloud-Steuerung zu entfernen.

  6. Klicken Sie auf Bearbeiten.

  7. Ändern Sie auf der Seite Benutzerdefinierte Cloud-Kontrolle bearbeiten den Namen und die Beschreibung nach Bedarf. Klicken Sie auf Weiter.

  8. Aktualisieren Sie die Regeln, die Schweregrade und die Schritte zur Fehlerbehebung. Klicken Sie auf Weiter.

  9. Prüfen Sie Ihre Änderungen und klicken Sie auf Speichern.

Ein integriertes Cloud-Steuerelement auf eine neuere Version aktualisieren

Google veröffentlicht regelmäßig Updates für die integrierten Cloud-Steuerelemente, wenn neue Funktionen in Diensten bereitgestellt werden oder neue Best Practices entstehen. Aktualisierungen können neue Steuerelemente oder Änderungen an vorhandenen Steuerelementen umfassen.

Sie können die Releases der integrierten Cloud-Steuerelemente im Cloud-Steuerelemente-Dashboard auf dem Tab Konfigurieren oder auf der Detailseite des Cloud-Steuerelements ansehen.

Google benachrichtigt Sie in den Versionshinweisen, wenn die folgenden Elemente aktualisiert werden:

  • Name der Cloud-Kontrolle
  • Ergebniskategorie
  • Änderung der Erkennungs- oder Präventionslogik in einer Regel
  • Zugrunde liegende Logik einer Regel

Wenn Sie eine Cloud-Steuerung aktualisieren möchten, nachdem Sie eine Benachrichtigung erhalten haben, müssen Sie die Frameworks, die die Cloud-Steuerung enthalten, entfernen und neu bereitstellen. Eine Anleitung dazu finden Sie unter Framework auf eine neuere Version aktualisieren.

Benutzerdefinierte Cloud-Kontrolle löschen

Löschen Sie eine Cloud-Steuerung, wenn sie nicht mehr benötigt wird. Sie können nur Cloud-Kontrollen löschen, die Sie selbst erstellt haben. Sie können keine integrierten Cloud-Steuerungen löschen.

  1. Rufen Sie in der Google Cloud Console die Seite Compliance auf.

    Zu Compliance

  2. Wählen Sie Ihre Organisation aus.

  3. Klicken Sie auf dem Tab Konfigurieren auf Cloud-Steuerung. Die Liste der verfügbaren Cloud-Steuerelemente wird angezeigt.

  4. Klicken Sie auf die Cloud-Steuerung, die Sie löschen möchten.

  5. Prüfen Sie auf der Seite Details zur Cloud-Steuerung, ob die Cloud-Steuerung in einem Framework enthalten ist. Bearbeiten Sie das Framework bei Bedarf, um die Cloud-Steuerung zu entfernen.

  6. Klicken Sie auf Löschen.

  7. Sehen Sie sich im Fenster Löschen die Meldung an. Geben Sie Delete ein und klicken Sie auf Bestätigen.

Zuordnung von Security Health Analytics-Detektoren zu Cloud-Kontrollen

In der folgenden Tabelle sehen Sie, wie Compliance Manager-Cloud-Einstellungen Security Health Analytics-Detektoren zugeordnet werden.

Ergebniskategorie in Security Health Analytics Name der Cloud-Kontrolle in Compliance Manager

ACCESS_TRANSPARENCY_DISABLED

Access Transparency aktivieren

ADMIN_SERVICE_ACCOUNT

Administratorrollen für Dienstkonten blockieren

ALLOWED_INGRESS_ORG_POLICY

Einschränkung „Organisationsrichtlinie für Cloud Run: Zulässige Einstellungen für eingehenden Traffic“ konfigurieren

ALLOWED_VPC_EGRESS_ORG_POLICY

Einschränkung der Organisationsrichtlinie „Zulässige Einstellungen für ausgehenden VPC-Traffic für Cloud Run“ konfigurieren

ALLOYDB_AUTO_BACKUP_DISABLED

Automatische AlloyDB-Sicherungen für Cluster aktivieren

ALLOYDB_BACKUPS_DISABLED

AlloyDB-Sicherungen für Cluster aktivieren

ALLOYDB_CMEK_DISABLED

CMEK für AlloyDB-Cluster aktivieren

ALLOYDB_LOG_ERROR_VERBOSITY

Flag „Log Error Verbosity“ für AlloyDB-Instanzen festlegen

ALLOYDB_LOG_MIN_ERROR_STATEMENT_SEVERITY

Flag „log_min_error_statement“ für AlloyDB-Instanzen festlegen

ALLOYDB_LOG_MIN_MESSAGES

Flag „Log Min Messages“ für AlloyDB-Instanzen festlegen

ALLOYDB_PUBLIC_IP

Öffentliche IP-Adressen für AlloyDB-Clusterinstanzen blockieren

ALPHA_CLUSTER_ENABLED

Alpha-Features in GKE-Clustern deaktivieren

API_KEY_APPS_UNRESTRICTED

API-Schlüssel nur für erforderliche APIs einschränken

API_KEY_EXISTS

Nicht verfügbar

API_KEY_NOT_ROTATED

Rotation des API-Schlüssels erforderlich machen

AUDIT_CONFIG_NOT_MONITORED

Logmesswerte und Benachrichtigungen für Änderungen am Audit-Logging konfigurieren

AUDIT_LOGGING_DISABLED

Ereignisprotokollierung für Google Cloud-Dienste implementieren

AUTO_BACKUP_DISABLED

Automatische Sicherungen für Cloud SQL-Datenbanken aktivieren

AUTO_REPAIR_DISABLED

Automatische Reparatur für GKE-Cluster aktivieren

AUTO_UPGRADE_DISABLED

Automatisches Upgrade für GKE-Cluster aktivieren

BIGQUERY_TABLE_CMEK_DISABLED

CMEK für BigQuery-Tabellen aktivieren

BINARY_AUTHORIZATION_DISABLED

Binärautorisierung für einen Cluster anfordern

BUCKET_CMEK_DISABLED

CMEK für Cloud Storage-Buckets aktivieren

BUCKET_IAM_NOT_MONITORED

Logmesswerte und Benachrichtigungen für Änderungen an Cloud Storage-IAM-Richtlinien konfigurieren

BUCKET_LOGGING_DISABLED

Cloud Storage-Bucket-Logging erforderlich

BUCKET_POLICY_ONLY_DISABLED

Einheitlichen Zugriff auf Bucket-Ebene für Cloud Storage-Buckets aktivieren

CLOUD_ASSET_API_DISABLED

Cloud Asset Inventory-Dienst aktivieren

CLUSTER_LOGGING_DISABLED

Cloud Logging in GKE-Clustern aktivieren

CLUSTER_MONITORING_DISABLED

Cloud Monitoring für GKE-Cluster aktivieren

CLUSTER_PRIVATE_GOOGLE_ACCESS_DISABLED

Privaten Google-Zugriff für eine Instanz aktivieren

CLUSTER_SECRETS_ENCRYPTION_DISABLED

Verschlüsselung in GKE-Clustern aktivieren

CLUSTER_SHIELDED_NODES_DISABLED

Shielded GKE-Knoten in einem Cluster aktivieren

COMPUTE_PROJECT_WIDE_SSH_KEYS_ALLOWED

Projektweite SSH-Schlüssel für Compute Engine-Instanzen blockieren

COMPUTE_SECURE_BOOT_DISABLED

Secure Boot auf Compute Engine-Instanzen aktivieren

COMPUTE_SERIAL_PORTS_ENABLED

Serielle Ports für Compute Engine-Instanzen blockieren

CONFIDENTIAL_COMPUTING_DISABLED

Confidential Computing für Compute Engine-Instanzen aktivieren

COS_NOT_USED

Container-Optimized OS für einen GKE-Cluster erforderlich machen

CUSTOM_ORG_POLICY_VIOLATION

Nicht verfügbar

CUSTOM_ROLE_NOT_MONITORED

Logmesswerte und Benachrichtigungen für Änderungen an benutzerdefinierten Rollen konfigurieren

DATAPROC_CMEK_DISABLED

CMEK für Dataproc-Cluster erforderlich machen

DATAPROC_IMAGE_OUTDATED

Neueste Image-Versionen in Dataproc-Clustern verwenden

DATASET_CMEK_DISABLED

CMEK für BigQuery-Datasets aktivieren

DEFAULT_NETWORK

Netzwerke mit benutzerdefinierten Firewallregeln verwenden

DEFAULT_SERVICE_ACCOUNT_USED

Benutzerdefinierte Dienstkonten für Compute Engine-Instanzen verwenden

DISABLE_VPC_EXTERNAL_IP_V6_ORG_POLICY

Organisationsrichtlinie „Externe VPC-IPv6-Nutzung deaktivieren“ konfigurieren

DISABLE_VPC_INTERNAL_IP_V6_ORG_POLICY

Organisationsrichtlinie „Externe VPC-IPv6-Nutzung deaktivieren“ konfigurieren

DISABLED_SERIAL_PORT_ACCESS_ORG_POLICY

Organisationsrichtlinie „Disable VM Serial Port Logging to Stackdriver“ konfigurieren

DISK_CMEK_DISABLED

CMEK für nichtflüchtige Compute Engine-Speicher aktivieren

DISK_CSEK_DISABLED

CSEK für nichtflüchtige Compute Engine-Speicher aktivieren

DNS_LOGGING_DISABLED

Cloud DNS-Logs-Monitoring aktivieren

DNSSEC_DISABLED

DNSSEC für Cloud DNS aktivieren

EGRESS_DENY_RULE_NOT_SET

Firewallregel „Alle ausgehenden Verbindungen ablehnen“ erzwingen

ESSENTIAL_CONTACTS_NOT_CONFIGURED

Wichtige Kontakte definieren

FIREWALL_NOT_MONITORED

Logmesswerte und Benachrichtigungen für Änderungen an der VPC-Netzwerk-Firewall konfigurieren

FIREWALL_RULE_LOGGING_DISABLED

Logging von Firewallregeln aktivieren

FLOW_LOGS_DISABLED

Flusslogs für VPC-Subnetz aktivieren

FULL_API_ACCESS

API-Zugriff auf Google Cloud APIs für Compute Engine-Instanzen einschränken

HTTP_LOAD_BALANCER

Nur HTTPS-Traffic erzwingen

INCORRECT_BQ4G_SERVICE_PERIMETER

Dienstperimeter in VPC Service Controls definieren

INSTANCE_OS_LOGIN_DISABLED

OS Login aktivieren

INTEGRITY_MONITORING_DISABLED

Integritätsmonitoring für GKE-Cluster aktivieren

INTRANODE_VISIBILITY_DISABLED

Knoteninterne Sichtbarkeit für GKE-Cluster aktivieren

IP_ALIAS_DISABLED

IP-Aliasbereich für GKE-Cluster aktivieren

IP_FORWARDING_ENABLED

IP-Weiterleitung für Compute Engine-Instanzen verhindern

KMS_KEY_NOT_ROTATED

Rotationszeitraum für Cloud KMS-Schlüssel definieren

KMS_PROJECT_HAS_OWNER

Nicht verfügbar

KMS_PUBLIC_KEY

Nicht verfügbar

KMS_ROLE_SEPARATION

Aufgabentrennung erzwingen

LEGACY_AUTHORIZATION_ENABLED

Legacy-Autorisierung in GKE-Clustern blockieren

LEGACY_METADATA_ENABLED

Legacy-Metadatenserver-Endpunkte in Compute Engine deaktivieren

LEGACY_NETWORK

Legacy-Netzwerke nicht verwenden

LOAD_BALANCER_LOGGING_DISABLED

Load-Balancer-Logging aktivieren

LOCKED_RETENTION_POLICY_NOT_SET

Aufbewahrungsrichtlinien für Speicher-Buckets sperren

LOG_NOT_EXPORTED

Logsenken konfigurieren

MASTER_AUTHORIZED_NETWORKS_DISABLED

Autorisierte Netzwerke der Steuerungsebene in GKE-Clustern aktivieren

MFA_NOT_ENFORCED

Nicht verfügbar

NETWORK_NOT_MONITORED

Logmesswerte und Benachrichtigungen für Änderungen am VPC-Netzwerk konfigurieren

NETWORK_POLICY_DISABLED

Netzwerkrichtlinie für GKE-Cluster aktivieren

NODEPOOL_BOOT_CMEK_DISABLED

CMEK für GKE-Knotenpool-Bootlaufwerke aktivieren

NODEPOOL_SECURE_BOOT_DISABLED

Secure Boot für Shielded GKE-Knoten aktivieren

NON_ORG_IAM_MEMBER

Nicht verfügbar

OBJECT_VERSIONING_DISABLED

Objektversionierung für Buckets aktivieren

OPEN_CASSANDRA_PORT

Verbindungen zu Cassandra-Ports von allen IP-Adressen blockieren

OPEN_CISCOSECURE_WEBSM_PORT

Verbindungen zu CiscoSecure/WebSM-Ports von allen IP-Adressen blockieren

OPEN_DIRECTORY_SERVICES_PORT

Verbindungen zu Ports von Verzeichnisdiensten von allen IP-Adressen blockieren

OPEN_DNS_PORT

Verbindungen zu DNS-Ports von allen IP-Adressen blockieren

OPEN_ELASTICSEARCH_PORT

Verbindungen zu Elasticsearch-Ports von allen IP-Adressen blockieren

OPEN_FIREWALL

Nicht verfügbar

OPEN_FTP_PORT

Verbindungen zu FTP-Ports von allen IP-Adressen blockieren

OPEN_GROUP_IAM_MEMBER

Nicht verfügbar

OPEN_HTTP_PORT

Verbindungen zu HTTP-Ports von allen IP-Adressen blockieren

OPEN_LDAP_PORT

Verbindungen zu LDAP-Ports von allen IP-Adressen blockieren

OPEN_MEMCACHED_PORT

Verbindungen zu Memcached-Ports von allen IP-Adressen blockieren

OPEN_MONGODB_PORT

Verbindungen zu MongoDB-Ports von allen IP-Adressen blockieren

OPEN_MYSQL_PORT

Verbindungen zu MySQL-Ports von allen IP-Adressen blockieren

OPEN_NETBIOS_PORT

Verbindungen zu NetBIOS-Ports von allen IP-Adressen blockieren

OPEN_ORACLEDB_PORT

Verbindungen zu Oracle-Datenbankports von allen IP-Adressen blockieren

OPEN_POP3_PORT

Verbindungen zu POP3-Serverports von allen IP-Adressen blockieren

OPEN_POSTGRESQL_PORT

Verbindungen zu PostgreSQL-Serverports von allen IP-Adressen blockieren

OPEN_RDP_PORT

Zugriff auf RDP-Port blockieren

OPEN_REDIS_PORT

Verbindungen zu Redis-Serverports von allen IP-Adressen blockieren

OPEN_SMTP_PORT

Verbindungen zu SMTP-Serverports von allen IP-Adressen blockieren

OPEN_SSH_PORT

Zugriff auf SSH-Port blockieren

OPEN_TELNET_PORT

Verbindungen zu Telnet-Serverports von allen IP-Adressen blockieren

ORG_POLICY_CONFIDENTIAL_VM_POLICY

Einschränkung für Organisationsrichtlinie für Confidential VMs aktivieren

OS_LOGIN_DISABLED

OS Login für alle Instanzen auf Projektebene aktivieren

OVER_PRIVILEGED_ACCOUNT

Dienstkonten mit minimalen Berechtigungen für GKE-Cluster verwenden

OVER_PRIVILEGED_SCOPES

GKE-Cluster mit eingeschränkten Dienstkonto-Zugriffsbereichen erstellen

OVER_PRIVILEGED_SERVICE_ACCOUNT_USER

Administratorrollen für Dienstkonten blockieren

OWNER_NOT_MONITORED

Nicht verfügbar

POD_SECURITY_POLICY_DISABLED

Nicht verfügbar

PRIMITIVE_ROLES_USED

Einschränken von Legacy-IAM-Rollen

PRIVATE_CLUSTER_DISABLED

Private Cluster für GKE aktivieren

PRIVATE_GOOGLE_ACCESS_DISABLED

Privaten Google-Zugriff für VPC-Subnetze aktivieren

PUBLIC_BUCKET_ACL

Öffentlichen Zugriff auf Cloud Storage-Buckets einschränken

PUBLIC_COMPUTE_IMAGE

Öffentlichen Zugriff auf Compute-Images einschränken

PUBLIC_DATASET

Öffentlichen Zugriff auf BigQuery-Datasets einschränken

PUBLIC_IP_ADDRESS

Öffentliche IP-Adressen auf Compute Engine-Instanzen beschränken

PUBLIC_LOG_BUCKET

Öffentlichen Zugriff auf Cloud Storage-Buckets einschränken

PUBLIC_SQL_INSTANCE

Öffentlichen Zugriff auf Cloud SQL-Datenbankinstanzen einschränken

PUBSUB_CMEK_DISABLED

Pub/Sub-Thema mit CMEK verschlüsseln

QL_LOG_STATEMENT_STATS_ENABLED

Flag „log_statement“ für PostgreSQL aktivieren

REDIS_ROLE_USED_ON_ORG

Nicht verfügbar

RELEASE_CHANNEL_DISABLED

GKE-Cluster für eine Release-Version registrieren

REQUIRE_OS_LOGIN_ORG_POLICY

OS Login aktivieren

REQUIRE_VPC_CONNECTOR_ORG_POLICY

Ausgehenden Traffic des VPC-Connectors für Cloud Run-Funktionen definieren

RESTRICT_AUTHORIZED_NETWORKS_ORG_POLICY

Einschränkung der Organisationsrichtlinie „Autorisierte Netzwerke auf Cloud SQL-Instanzen einschränken“ aktivieren

ROUTE_NOT_MONITORED

Logmesswerte und Benachrichtigungen für Änderungen an VPC-Routen konfigurieren

RSASHA1_FOR_SIGNING

RSASHA1 für DNSSEC-Signierung vermeiden

S3_BUCKET_ACCESS_LOGGING_ENABLED_CLOUDTRAIL_S3_BUCKET

Nicht verfügbar

S3_BUCKETS_CONFIGURED_BLOCK_PUBLIC_ACCESS_BUCKET_AND_ACCOUNT_SETTINGS

Nicht verfügbar

SERVICE_ACCOUNT_KEY_NOT_ROTATED

Rotation von Dienstkontoschlüsseln erzwingen

SERVICE_ACCOUNT_ROLE_SEPARATION

Aufgabentrennung erzwingen

SHIELDED_VM_DISABLED

Shielded VM für Compute Engine-Instanzen aktivieren

SKIP_DEFAULT_NETWORK_CREATION_ORG_POLICY

Erstellung von Standardnetzwerken für Compute Engine-Instanzen einschränken

SQL_CMEK_DISABLED

CMEK für Cloud SQL-Datenbanken aktivieren

SQL_CONTAINED_DATABASE_AUTHENTICATION

Deaktivieren des Flags „Authentifizierung für eigenständige Datenbanken“ für SQL Server

SQL_CROSS_DB_OWNERSHIP_CHAINING

Deaktivieren des Flags „cross db ownership chaining“ für SQL Server

SQL_EXTERNAL_SCRIPTS_ENABLED

Flag „external scripts enabled“ für SQL Server deaktivieren

SQL_INSTANCE_NOT_MONITORED

Logmesswerte und Benachrichtigungen für Änderungen an der Cloud SQL-Konfiguration konfigurieren

SQL_LOCAL_INFILE

„Local Infile“-Flag für MySQL deaktivieren

SQL_LOG_CHECKPOINTS_DISABLED

Flag „log_checkpoints“ für PostgreSQL aktivieren

SQL_LOG_CONNECTIONS_DISABLED

Flag „Log Connections“ für PostgreSQL aktivieren

SQL_LOG_DISCONNECTIONS_DISABLED

Flag „Log Disconnections“ für PostgreSQL aktivieren

SQL_LOG_DURATION_DISABLED

„Log Duration“-Flag für PostgreSQL-Instanz aktivieren

SQL_LOG_ERROR_VERBOSITY

Flag für die Ausführlichkeit von Fehlermeldungen für PostgreSQL aktivieren

SQL_LOG_EXECUTOR_STATS_ENABLED

Flag „Log Executor Stats“ für PostgreSQL deaktivieren

SQL_LOG_HOSTNAME_ENABLED

Deaktivieren des Flags „Log Hostname“ für PostgreSQL

SQL_LOG_LOCK_WAITS_DISABLED

Das Flag „Log Locks Wait“ für die PostgreSQL-Instanz aktivieren

SQL_LOG_MIN_DURATION_STATEMENT_ENABLED

Flag für Logmindestdauer für PostgreSQL deaktivieren

SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY

Flag „Log Min Error Statement“ für PostgreSQL aktivieren

SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY

Nicht verfügbar

SQL_LOG_MIN_MESSAGE

Flag „log_min_messages“ für PostgreSQL aktivieren

SQL_LOG_PARSER_STATS_ENABLED

Flag „Statistiken für Logparser“ für PostgreSQL deaktivieren

SQL_LOG_PLANNER_STATS_ENABLED

Flag „Log Planner Stats“ für PostgreSQL deaktivieren

SQL_LOG_STATEMENT

Flag „log_statement“ für PostgreSQL aktivieren

SQL_LOG_TEMP_FILES

Flag „Temporäre Dateien protokollieren“ für PostgreSQL-Instanz aktivieren

SQL_NO_ROOT_PASSWORD

Nicht verfügbar

SQL_PUBLIC_IP

Öffentliche IP-Adressen für Cloud SQL-Instanzen blockieren

SQL_REMOTE_ACCESS_ENABLED

Flag für den Remotezugriff für SQL Server deaktivieren

SQL_SCANNER

SSL-Verschlüsselung für AlloyDB-Instanzen aktivieren

SQL_SKIP_SHOW_DATABASE_DISABLED

Das Flag „skip_show_database“ für MySQL aktivieren

SQL_TRACE_FLAG_3625

Aktivieren des Datenbank-Flags 3625 (Trace-Flag) für SQL Server

SQL_USER_CONNECTIONS_CONFIGURED

Flag „user connections“ für SQL Server nicht verwenden

SQL_USER_OPTIONS_CONFIGURED

Das Flag „user options“ für SQL Server nicht verwenden

SQL_WEAK_ROOT_PASSWORD

Nicht verfügbar

SSL_NOT_ENFORCED

SSL für alle eingehenden Datenbankverbindungen erzwingen

TOO_MANY_KMS_USERS

Anzahl der Nutzer von KMS-Crypto-Schlüsseln auf drei beschränken

UNIFORM_BUCKET_LEVEL_ACCESS_ORG_POLICY

Einheitlichen Zugriff auf Bucket-Ebene für Cloud Storage-Buckets aktivieren

USER_MANAGED_SERVICE_ACCOUNT_KEY

Vom Nutzer verwaltete Dienstkontoschlüssel einschränken

VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED

Nicht verfügbar

WEAK_SSL_POLICY

Unsichere SSL-Richtlinien für Compute Engine-Instanzen einschränken

WEB_UI_ENABLED

Kubernetes-Web-UI nicht verwenden

WORKLOAD_IDENTITY_DISABLED

Workload Identity-Föderation für GKE in Clustern aktivieren

Nächste Schritte