Esta página descreve as políticas preventivas incluídas na versão 1.0 da postura predefinida para o essencial seguro por predefinição. Esta postura ajuda a evitar configurações incorretas comuns e problemas de segurança comuns causados pelas definições predefinidas.
Pode usar esta postura predefinida para configurar uma postura de segurança que ajuda a proteger Google Cloud recursos. Pode implementar esta postura predefinida sem fazer alterações.
| Política | Descrição | Normas de conformidade | 
|---|---|---|
iam.disableServiceAccountKeyCreation | 
Esta restrição impede que os utilizadores criem chaves persistentes para contas de serviço, o que diminui o risco de credenciais de contas de serviço expostas. O valor é   | 
Controlo NIST SP 800-53: AC-2 | 
iam.automaticIamGrantsForDefaultServiceAccounts | 
Esta restrição impede que as contas de serviço predefinidas recebam a função de editor do Identity and Access Management (IAM) excessivamente permissiva no momento da criação. O valor é   | 
Controlo NIST SP 800-53: AC-3 | 
iam.disableServiceAccountKeyUpload | 
Esta restrição evita o risco de material de chaves personalizado roubado e reutilizado em chaves de contas de serviço. O valor é   | 
Controlo NIST SP 800-53: AC-6 | 
storage.publicAccessPrevention | 
Esta política impede que os contentores do Cloud Storage estejam abertos ao acesso público não autenticado. O valor é   | 
Controlo NIST SP 800-53: AC-3 e AC-6 | 
storage.uniformBucketLevelAccess | 
Esta política impede que os contentores do Cloud Storage usem ACLs por objeto (um sistema separado das políticas de IAM) para fornecer acesso, aplicando a consistência para a gestão de acesso e a auditoria. O valor é   | 
Controlo NIST SP 800-53: AC-3 e AC-6 | 
compute.requireOsLogin | 
Esta política requer o início de sessão do SO em VMs criadas recentemente para gerir mais facilmente as chaves SSH, fornecer autorização ao nível do recurso com políticas de IAM e registar o acesso do utilizador. O valor é
  | 
Controlo NIST SP 800-53: AC-3 e AU-12 | 
compute.disableSerialPortAccess | 
Esta política impede que os utilizadores acedam à porta série da VM, que pode ser usada para acesso indireto a partir do plano de controlo da API Compute Engine. O valor é   | 
Controlo NIST SP 800-53: AC-3 e AC-6 | 
compute.restrictXpnProjectLienRemoval | 
Esta política impede a eliminação acidental de projetos anfitriões da VPC partilhada, restringindo a remoção de restrições de projetos. O valor é
  | 
Controlo NIST SP 800-53: AC-3 e AC-6 | 
compute.vmExternalIpAccess | 
Esta política impede a criação de instâncias do Compute Engine com um endereço IP público, o que pode expô-las ao tráfego de Internet de entrada e de saída. O valor é  
policy_rules:
    - values:
      allowed_values:
      - is:projects/PROJECT_ID/zones/ZONE/instances/INSTANCE
 | 
Controlo NIST SP 800-53: AC-3 e AC-6 | 
compute.skipDefaultNetworkCreation | 
Esta política desativa a criação automática de uma rede de VPC predefinida e de regras de firewall predefinidas em cada novo projeto, garantindo que as regras de rede e de firewall são criadas intencionalmente. O valor é   | 
Controlo NIST SP 800-53: AC-3 e AC-6 | 
compute.setNewProjectDefaultToZonalDNSOnly | 
Esta política restringe a escolha de definições de DNS antigas por parte dos programadores de aplicações para instâncias do Compute Engine que tenham uma fiabilidade do serviço inferior à das definições de DNS modernas. O valor é   | 
Controlo NIST SP 800-53: AC-3 e AC-6 | 
sql.restrictPublicIp | 
Esta política impede a criação de instâncias do Cloud SQL com endereços IP públicos, o que pode expô-las ao tráfego de Internet de entrada e de saída. O valor é   | 
Controlo NIST SP 800-53: AC-3 e AC-6 | 
sql.restrictAuthorizedNetworks | 
Esta política impede que os intervalos de rede públicos ou não RFC 1918 acedam às bases de dados do Cloud SQL. O valor é   | 
Controlo NIST SP 800-53: AC-3 e AC-6 | 
compute.restrictProtocolForwardingCreationForTypes | 
Esta política permite o encaminhamento de protocolos de VMs apenas para endereços IP internos. O valor é   | 
Controlo NIST SP 800-53: AC-3 e AC-6 | 
compute.disableVpcExternalIpv6 | 
Esta política impede a criação de sub-redes IPv6 externas, que podem ser expostas ao tráfego de Internet de entrada e saída. O valor é   | 
Controlo NIST SP 800-53: AC-3 e AC-6 | 
compute.disableNestedVirtualization | 
Esta política desativa a virtualização aninhada para todas as VMs do Compute Engine de modo a diminuir o risco de segurança relacionado com instâncias aninhadas não monitorizadas. O valor é   | 
Controlo NIST SP 800-53: AC-3 e AC-6 | 
Veja o modelo de postura
Para ver o modelo de postura para a configuração segura por predefinição, essentials, faça o seguinte:
gcloud
Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:
- 
ORGANIZATION_ID: o ID numérico da organização 
  Execute o comando
  
  
  gcloud scc posture-templates
    describe:
Linux, macOS ou Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_essential
Windows (PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_essential
Windows (cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_essential
A resposta contém o modelo de postura.
REST
Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
- 
ORGANIZATION_ID: o ID numérico da organização 
Método HTTP e URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_essential
Para enviar o seu pedido, expanda uma destas opções:
A resposta contém o modelo de postura.