Questo documento descrive come attivare e utilizzare la gestione della security posture dei dati (DSPM).
Abilita DSPM
Per attivare DSPM a livello di organizzazione:
-
Per ottenere le autorizzazioni necessarie per abilitare DSPM, chiedi all'amministratore di concederti i seguenti ruoli IAM nella tua organizzazione:
-
Amministratore dell'organizzazione (
roles/resourcemanager.organizationAdmin
) -
Security Center Admin (
roles/securitycenter.admin
)
Per ulteriori informazioni sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
-
Amministratore dell'organizzazione (
- Attiva DSPM utilizzando uno dei seguenti metodi:
- Se non hai attivato Security Command Center nella tua organizzazione, fai clic su Attiva Security Command Center Enterprise.
- Se hai già attivato il livello di servizio Enterprise di Security Command Center, aggiungi DSPM utilizzando la pagina Attiva DSPM.
- Abilita il rilevamento delle risorse che vuoi proteggere con DSPM.
Quando abiliti DSPM, vengono abilitati anche i seguenti servizi:
- Compliance Manager per creare, applicare e gestire framework di sicurezza dei dati e controlli cloud.
- Sensitive Data Protection per utilizzare gli indicatori di sensibilità dei dati per la valutazione predefinita del rischio dei dati.
- Event Threat Detection (parte di Security Command Center) a livello di organizzazione per utilizzare il controllo cloud di governance dell'accesso ai dati e il controllo cloud di governance del flusso di dati
- AI Protection per proteggere il ciclo di vita dei tuoi workload di AI.
L'agente di servizio
DSPM (service-org-ORGANIZATION_ID@gcp-sa-dspm-hpsa.iam.gserviceaccount.com
) viene creato quando abiliti
DSPM.
Per informazioni sui ruoli Identity and Access Management di DSPM, consulta Identity and Access Management per le attivazioni a livello di organizzazione.
Utilizzare la dashboard DSPM
Completa le seguenti azioni per utilizzare la dashboard per analizzare la tua postura di sicurezza dei dati.
-
Per ottenere le autorizzazioni necessarie per utilizzare la dashboard DSPM, chiedi all'amministratore di concederti i seguenti ruoli IAM nella tua organizzazione:
-
Amministratore della gestione della security posture dei dati (
roles/dspm.admin
) -
Security Center Admin (
roles/securitycenter.admin
) -
Per l'accesso di sola lettura:
-
Visualizzatore della gestione della security posture dei dati (
roles/dspm.viewer
) -
Visualizzatore amministratore Centro sicurezza (
roles/securitycenter.adminViewer
)
-
Visualizzatore della gestione della security posture dei dati (
Per ulteriori informazioni sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
-
Amministratore della gestione della security posture dei dati (
- Utilizza la dashboard DSPM per l'individuazione dei dati e l'analisi dei rischi. Quando abiliti DSPM, puoi valutare immediatamente
in che modo il tuo ambiente è in linea con il framework
Data security and privacy essentials.
Nella console, fai clic sulla scheda Sicurezza e conformità dei dati nella sezione Protezione dei dati.
Vai alla dashboard Sicurezza dei dati
Sono disponibili le seguenti informazioni:
- Explorer mappa dati
- Risultati relativi alla sicurezza dei dati
- Approfondimenti sui controlli e sui framework di sicurezza dei dati applicati
Utilizza queste informazioni per esaminare e correggere i risultati in modo che il tuo ambiente sia più in linea con i tuoi requisiti di sicurezza e conformità.
L'esploratore della mappa dei dati potrebbe richiedere 24 ore dopo l'attivazione di Security Command Center per popolare tutti i dati di Security Command Center e Cloud Asset Inventory.
Crea framework personalizzati per la sicurezza dei dati
Se necessario, copia il framework elementi essenziali di sicurezza e privacy dei dati e personalizzalo in base ai tuoi requisiti di sicurezza e conformità dei dati. Per le istruzioni, vedi Applicare un framework.
Esegui il deployment dei controlli cloud avanzati per la sicurezza dei dati
Se necessario, aggiungi i controlli cloud avanzati per la sicurezza dei dati nei framework personalizzati. Questi controlli richiedono una configurazione aggiuntiva. Per istruzioni sul deployment di controlli e framework cloud, consulta Applicare un framework.
Considera quanto segue:
Esamina le informazioni per ogni controllo avanzato per la sicurezza dei dati nel cloud per i limiti.
Completa le attività per ogni regola, come descritto nella tabella seguente.
Regola Configurazione aggiuntiva Controllo del cloud di governance dell'accesso ai dati - Abilita gli audit log di accesso ai dati per Cloud Storage e Vertex AI (se applicabile nel tuo ambiente).
Imposta il tipo di autorizzazione di accesso ai dati su
DATA_READ
. Attiva i log degli accessi ai dati a livello di organizzazione o di progetto, a seconda di dove applichi il controllo cloud per la governance degli accessi ai dati.Verifica che solo le entità autorizzate siano esenti dalla registrazione degli audit log. Le entità esenti dalla registrazione degli audit log sono esenti anche da DSPM.
- Aggiungi una o più entità consentite (fino a un massimo di 200
entità) utilizzando uno dei seguenti formati:
- Per un utente,
principal://goog/subject/USER_EMAIL_ADDRESS
Esempio:
principal://goog/subject/alex@example.com
- Per un gruppo,
principalSet://goog/group/GROUP_EMAIL_ADDRESS
Esempio:
principalSet://goog/group/my-group@example.com
- Per un utente,
Controllo del cloud di governance del flusso di dati Abilita gli audit log di accesso ai dati per Cloud Storage e Vertex AI(se applicabile nel tuo ambiente).
Imposta il tipo di autorizzazione di accesso ai dati su
DATA_READ
. Attiva i log degli accessi ai dati a livello di organizzazione o di progetto, a seconda di dove applichi il controllo cloud per la governance degli accessi ai dati.Verifica che solo le entità autorizzate siano esenti dalla registrazione degli audit log. Le entità esenti dalla registrazione degli audit log sono esenti anche da DSPM.
- Specifica i paesi consentiti utilizzando i codici paese definiti in Unicode Common Locale Data Repository (CLDR).
Protezione dei dati e controllo del cloud di governance delle chiavi Attiva CMEK in BigQuery e Vertex AI. Controlli cloud per l'eliminazione dei dati Imposta i periodi di conservazione. Ad esempio, per impostare un periodo di conservazione di 90 giorni in secondi, imposta il periodo di conservazione su 777600
.- Abilita gli audit log di accesso ai dati per Cloud Storage e Vertex AI (se applicabile nel tuo ambiente).
Passaggi successivi
- Esamina i risultati relativi alla sicurezza dei dati.