Postura predefinida para la seguridad integrada y los elementos esenciales

En esta página se describen las políticas preventivas que se incluyen en la versión 1.0 de la postura predefinida de seguridad predeterminada y elementos esenciales. Esta postura ayuda a evitar errores de configuración y problemas de seguridad habituales causados por los ajustes predeterminados.

Puedes usar esta postura predefinida para configurar una postura de seguridad que ayude a proteger los recursos deGoogle Cloud . Puedes implementar esta postura predefinida sin hacer ningún cambio.

Política Descripción Estándares de cumplimiento
iam.disableServiceAccountKeyCreation

Esta restricción impide que los usuarios creen claves persistentes para cuentas de servicio, lo que reduce el riesgo de que se expongan las credenciales de las cuentas de servicio.

El valor es true para inhabilitar la creación de claves de cuenta de servicio.

Control NIST SP 800-53: AC-2
iam.automaticIamGrantsForDefaultServiceAccounts

Esta restricción impide que las cuentas de servicio predeterminadas reciban el rol Editor de Gestión de Identidades y Accesos (IAM), que tiene demasiados permisos, al crearse.

El valor es true para inhabilitar las concesiones automáticas de la gestión de identidades y accesos a las cuentas de servicio predeterminadas.

Control NIST SP 800-53: AC-3
iam.disableServiceAccountKeyUpload

Esta restricción evita el riesgo de que se filtre y se reutilice material de clave personalizada en las claves de cuentas de servicio.

El valor es true para inhabilitar la subida de claves de cuentas de servicio.

Control NIST SP 800-53: AC-6
storage.publicAccessPrevention

Esta política impide que los segmentos de Cloud Storage estén abiertos al acceso público sin autenticar.

El valor es true para impedir el acceso público a los segmentos.

Control NIST SP 800-53: AC-3 y AC-6
storage.uniformBucketLevelAccess

Esta política impide que los segmentos de Cloud Storage usen LCA por objeto (un sistema independiente de las políticas de gestión de identidades y accesos) para proporcionar acceso, lo que garantiza la coherencia de la gestión de acceso y la auditoría.

El valor es true para aplicar el acceso uniforme a nivel de segmento.

Control NIST SP 800-53: AC-3 y AC-6
compute.requireOsLogin

Esta política requiere que se utilice Inicio de sesión con SO en las VMs recién creadas para gestionar las claves SSH más fácilmente, proporcionar permisos a nivel de recurso con políticas de gestión de identidades y accesos, y registrar el acceso de los usuarios.

El valor es true para requerir el inicio de sesión del SO.

Control NIST SP 800-53: AC-3 y AU-12
compute.disableSerialPortAccess

Esta política impide que los usuarios accedan al puerto serie de la VM, que se puede usar para acceder a la puerta trasera desde el plano de control de la API de Compute Engine.

El valor es true para inhabilitar el acceso al puerto serie de la VM.

Control NIST SP 800-53: AC-3 y AC-6
compute.restrictXpnProjectLienRemoval

Esta política evita que se eliminen accidentalmente proyectos host de VPC compartidas restringiendo la retirada de retenciones de proyectos.

El valor es true para restringir la retirada de bloqueos de proyectos de VPC compartidas.

Control NIST SP 800-53: AC-3 y AC-6
compute.vmExternalIpAccess

Esta política impide la creación de instancias de Compute Engine con una dirección IP pública, lo que puede exponerlas al tráfico de Internet entrante y saliente.

El valor es denyAll para desactivar todo el acceso desde direcciones IP públicas. Si quieres cambiarlo para permitir que determinadas instancias de VM tengan acceso público, define los valores permitidos:

policy_rules:
    - values:
      allowed_values:
      - is:projects/PROJECT_ID/zones/ZONE/instances/INSTANCE
Control NIST SP 800-53: AC-3 y AC-6
compute.skipDefaultNetworkCreation

Esta política inhabilita la creación automática de una red de VPC predeterminada y de reglas de cortafuegos predeterminadas en cada proyecto nuevo, lo que asegura que las reglas de red y de cortafuegos se creen de forma intencionada.

El valor es true para evitar crear la red de VPC predeterminada.

Control NIST SP 800-53: AC-3 y AC-6
compute.setNewProjectDefaultToZonalDNSOnly

Esta política impide que los desarrolladores de aplicaciones elijan ajustes de DNS antiguos para las instancias de Compute Engine que tengan una fiabilidad de servicio inferior a la de los ajustes de DNS modernos.

El valor es Zonal DNS only para los proyectos nuevos.

Control NIST SP 800-53: AC-3 y AC-6
sql.restrictPublicIp

Esta política impide la creación de instancias de Cloud SQL con direcciones IP públicas, lo que puede exponerlas al tráfico de Internet entrante y saliente.

El valor es true para restringir el acceso a las instancias de Cloud SQL por direcciones IP públicas.

Control NIST SP 800-53: AC-3 y AC-6
sql.restrictAuthorizedNetworks

Esta política impide que los intervalos de redes públicas o que no sean RFC 1918 accedan a las bases de datos de Cloud SQL.

El valor es true para restringir las redes autorizadas en las instancias de Cloud SQL.

Control NIST SP 800-53: AC-3 y AC-6
compute.restrictProtocolForwardingCreationForTypes

Esta política solo permite el reenvío de protocolos de máquinas virtuales para direcciones IP internas.

El valor es INTERNAL para restringir el reenvío de protocolos en función del tipo de dirección IP.

Control NIST SP 800-53: AC-3 y AC-6
compute.disableVpcExternalIpv6

Esta política impide la creación de subredes IPv6 externas, que pueden estar expuestas al tráfico de Internet entrante y saliente.

El valor es true para inhabilitar las subredes IPv6 externas.

Control NIST SP 800-53: AC-3 y AC-6
compute.disableNestedVirtualization

Esta política inhabilita la virtualización anidada en todas las VMs de Compute Engine para reducir el riesgo de seguridad relacionado con las instancias anidadas no monitorizadas.

El valor es true para desactivar la virtualización anidada de la VM.

Control NIST SP 800-53: AC-3 y AC-6

Ver la plantilla de postura

Para ver la plantilla de postura de seguridad predeterminada y la plantilla de elementos esenciales, haga lo siguiente:

gcloud

Antes de usar los datos de los comandos que se indican a continuación, haz los siguientes cambios:

  • ORGANIZATION_ID: el ID numérico de la organización

Ejecuta el comando gcloud scc posture-templates describe:

Linux, macOS o Cloud Shell

gcloud scc posture-templates describe \
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_essential

Windows (PowerShell)

gcloud scc posture-templates describe `
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_essential

Windows (cmd.exe)

gcloud scc posture-templates describe ^
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_essential

La respuesta contiene la plantilla de postura.

REST

Antes de usar los datos de la solicitud, haz las siguientes sustituciones:

  • ORGANIZATION_ID: el ID numérico de la organización

Método HTTP y URL:

GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_essential

Para enviar tu solicitud, despliega una de estas opciones:

La respuesta contiene la plantilla de postura.

Siguientes pasos