이 페이지에서는 BigQuery를 위한 사전 정의된 상황(필수 요소)의 v1.0 버전에 포함된 감지 정책에 대해 설명합니다. 이 상황에는 BigQuery 워크로드에 적용되는 Security Health Analytics 감지기를 정의하는 정책 집합이 포함됩니다.
이 사전 정의된 상황을 사용해서 BigQuery 리소스 보호에 도움이 되는 보안 상황을 구성할 수 있습니다. 이 사전 정의된 상황은 변경하지 않고 배포할 수 있습니다.
Security Health Analytics 감지기
다음 표에서는 이 상황에 포함된 Security Health Analytics 감지기에 대해 설명합니다.
검사 프로그램 이름 | 설명 |
---|---|
BIGQUERY_TABLE_CMEK_DISABLED |
이 감지기는 BigQuery 테이블이 고객 관리 암호화 키(CMEK)를 사용하도록 구성되지 않았는지 확인합니다. 자세한 내용은 데이터 세트 취약점 발견 항목을 참조하세요. |
PUBLIC_DATASET |
이 감지기는 데이터 세트가 공개 액세스에 개방되도록 구성되었는지 확인합니다. 자세한 내용은 데이터 세트 취약점 발견 항목을 참조하세요. |
YAML 정의
다음은 BigQuery의 사전 정의된 상황에 대한 YAML 정의입니다.
name: organizations/123/locations/global/postureTemplates/big_query_essential
description: Posture Template to make your BigQuery workload secure.
revision_id: v.1.0
state: ACTIVE
policy_sets:
- policy_set_id: BigQuery detective policy set
description: 2 SHA modules that new customers can automatically enable.
policies:
- policy_id: BigQuery table CMEK disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: BIGQUERY_TABLE_CMEK_DISABLED
- policy_id: Public dataset
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: PUBLIC_DATASET