Cette page décrit les règles de détection incluses dans la version v1.0 de la stratégie prédéfinie pour BigQuery, les principes essentiels. Cette structure inclut un ensemble de règles qui définit les détecteurs de Security Health Analytics qui s'appliquent aux charges de travail BigQuery.
Vous pouvez utiliser cette stratégie prédéfinie pour configurer une stratégie de sécurité qui contribue à protéger les ressources BigQuery. Vous pouvez déployer cette stratégie prédéfinie sans aucune modification.
Détecteurs Security Health Analytics
Le tableau suivant décrit les détecteurs de Security Health Analytics inclus dans cette stratégie.
Nom du détecteur | Description |
---|---|
BIGQUERY_TABLE_CMEK_DISABLED |
Ce détecteur vérifie si une table BigQuery n'est pas configurée pour utiliser une clé de chiffrement gérée par le client (CMEK). Pour en savoir plus, consultez la page Résultats de failles des ensembles de données. |
PUBLIC_DATASET |
Ce détecteur vérifie si un ensemble de données est configuré pour être accessible au public. Pour en savoir plus, consultez la page Résultats de failles des ensembles de données. |
Définition YAML
Voici la définition YAML de la stratégie prédéfinie pour BigQuery.
name: organizations/123/locations/global/postureTemplates/big_query_essential
description: Posture Template to make your BigQuery workload secure.
revision_id: v.1.0
state: ACTIVE
policy_sets:
- policy_set_id: BigQuery detective policy set
description: 2 SHA modules that new customers can automatically enable.
policies:
- policy_id: BigQuery table CMEK disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: BIGQUERY_TABLE_CMEK_DISABLED
- policy_id: Public dataset
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: PUBLIC_DATASET