BigQuery の事前定義された対策、基本

このページでは、BigQuery の事前定義された対策の v1.0 バージョンに含まれる検出ポリシーの基本事項について説明します。この対策には、BigQuery ワークロードに適用される Security Health Analytics 検出機能を定義するポリシーセットが含まれています。

この事前定義された対策を使用して、BigQuery リソースの保護に役立つセキュリティ対策を構成できます。この事前定義済みの対策は、変更を加えることなくデプロイできます。

Security Health Analytics の検出機能

次の表に、この対策に含まれる Security Health Analytics の検出機能を示します。

検出項目の名前 説明
BIGQUERY_TABLE_CMEK_DISABLED

この検出機能は、BigQuery テーブルが顧客管理の暗号鍵(CMEK)を使用するように構成されていないかどうかを確認します。詳細については、データセットの脆弱性の検出をご覧ください。

PUBLIC_DATASET

この検出機能は、データセットが公開アクセスを許可するように構成されているかどうかを確認します。詳細については、データセットの脆弱性の検出をご覧ください。

YAML の定義

BigQuery の事前定義された対策の YAML 定義は次のとおりです。

name: organizations/123/locations/global/postureTemplates/big_query_essential
description: Posture Template to make your BigQuery workload secure.
revision_id: v.1.0
state: ACTIVE
policy_sets:
- policy_set_id: BigQuery detective policy set
  description: 2 SHA modules that new customers can automatically enable.
  policies:
  - policy_id: BigQuery table CMEK disabled
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: BIGQUERY_TABLE_CMEK_DISABLED
  - policy_id: Public dataset
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: PUBLIC_DATASET

次のステップ