이 페이지에서는 BigQuery를 위한 사전 정의된 상황(필수 요소)의 v1.0 버전에 포함된 감지 정책에 대해 설명합니다. 이 상황에는 BigQuery 워크로드에 적용되는 Security Health Analytics 감지기를 정의하는 정책 집합이 포함됩니다.
이 사전 정의된 상황을 사용해서 BigQuery 리소스 보호에 도움이 되는 보안 상황을 구성할 수 있습니다. 이 사전 정의된 상황은 변경하지 않고 배포할 수 있습니다.
Security Health Analytics 감지기
다음 표에서는 이 상황에 포함된 Security Health Analytics 감지기에 대해 설명합니다.
검사 프로그램 이름 | 설명 |
---|---|
BIGQUERY_TABLE_CMEK_DISABLED |
이 감지기는 BigQuery 테이블이 고객 관리 암호화 키(CMEK)를 사용하도록 구성되지 않았는지 확인합니다. 자세한 내용은 데이터 세트 취약점 발견 항목을 참조하세요. |
PUBLIC_DATASET |
이 감지기는 데이터 세트가 공개 액세스에 개방되도록 구성되었는지 확인합니다. 자세한 내용은 데이터 세트 취약점 발견 항목을 참조하세요. |
상황 템플릿 보기
BigQuery(필수 요소)의 상황 템플릿을 보려면 다음 안내를 따르세요.
gcloud
아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.
-
ORGANIZATION_ID
: 조직의 숫자 ID
gcloud scc posture-templates
describe
명령어를 실행합니다.
Linux, macOS 또는 Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/big_query_essential
Windows(PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/big_query_essential
Windows(cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/big_query_essential
응답에 상황 템플릿이 포함됩니다.
REST
요청 데이터를 사용하기 전에 다음을 바꿉니다.
-
ORGANIZATION_ID
: 조직의 숫자 ID
HTTP 메서드 및 URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/big_query_essential
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
응답에 상황 템플릿이 포함됩니다.