En esta página, se describen las políticas de detective que se incluyen en la versión v1.0 de la posición predefinida para BigQuery (esenciales). Esta postura incluye un conjunto de políticas que define los detectores de Security Health Analytics que se aplican a las cargas de trabajo de BigQuery.
Puedes usar esta posición predefinida para configurar una posición de seguridad que ayude a proteger los recursos de BigQuery. Puedes implementar esta posición predefinida sin hacer ningún cambio.
Detectores de estadísticas de estado de seguridad
En la siguiente tabla, se describen los detectores de Security Health Analytics que se incluyen en esta posición.
Nombre del detector | Descripción |
---|---|
BIGQUERY_TABLE_CMEK_DISABLED |
Este detector verifica si una tabla de BigQuery no está configurada para usar una clave de encriptación administrada por el cliente (CMEK). Para obtener más información, consulta Hallazgos de vulnerabilidades del conjunto de datos. |
PUBLIC_DATASET |
Este detector verifica si un conjunto de datos está configurado para ser abierto al acceso público. Para obtener más información, consulta Hallazgos de vulnerabilidades del conjunto de datos. |
Definición de YAML
A continuación, se incluye la definición de YAML para la posición predefinida de BigQuery.
name: organizations/123/locations/global/postureTemplates/big_query_essential
description: Posture Template to make your BigQuery workload secure.
revision_id: v.1.0
state: ACTIVE
policy_sets:
- policy_set_id: BigQuery detective policy set
description: 2 SHA modules that new customers can automatically enable.
policies:
- policy_id: BigQuery table CMEK disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: BIGQUERY_TABLE_CMEK_DISABLED
- policy_id: Public dataset
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: PUBLIC_DATASET