このページでは、デフォルトでセキュリティを確保するための事前定義されたポスチャー v1.0 バージョンに含まれる予防的ポリシーの拡張事項について説明します。この事前定義されたポスチャーは、デフォルト設定に起因する一般的な構成ミスや一般的なセキュリティ問題を防ぐのに役立ちます。
この事前定義されたポスチャーを使用して、Google Cloud リソースの保護に役立つセキュリティ ポスチャーを構成できます。この事前定義されたポスチャーをデプロイする場合は、環境に適用されるようにポリシーの一部をカスタマイズする必要があります。
ポリシー | 説明 | コンプライアンス標準 |
---|---|---|
iam.disableServiceAccountKeyCreation |
この制約により、ユーザーはサービス アカウントに永続的なキーを作成できなくなり、サービス アカウントの認証情報が公開されるリスクが軽減されます。 サービス アカウント キーの作成を無効にする場合、値は |
NIST SP 800-53 コントロール: AC-2 |
iam.automaticIamGrantsForDefaultServiceAccounts |
この制約により、デフォルトのサービス アカウントの作成時に、過剰な権限を持つ Identity and Access Management(IAM)ロール編集者が付与されなくなります。 デフォルトのサービス アカウントに対する IAM の自動付与を無効にする場合、値は |
NIST SP 800-53 コントロール: AC-3 |
iam.disableServiceAccountKeyUpload |
この制約により、サービス アカウント キーのカスタムキー マテリアルの漏洩や再利用のリスクを回避できます。 サービス アカウント キーのアップロードを無効にする場合、値は |
NIST SP 800-53 コントロール: AC-6 |
storage.publicAccessPrevention |
このポリシーは、Cloud Storage バケットが未認証の公開アクセスに対して開かれることを防ぎます。 バケットへの公開アクセスが防止する場合、値は |
NIST SP 800-53 コントロール: AC-3 および AC-6 |
iam.allowedPolicyMemberDomains |
この IAM ポリシーへの制限により、選択したドメイン内の管理対象ユーザー ID のみがこの組織内のリソースにアクセスできるようになります。 ドメイン間の共有を制限する場合、値は |
NIST SP 800-53 コントロール: AC-3、AC-6、IA-2 |
essentialcontacts.allowedContactDomains |
このポリシーでは、重要な連絡先が、選択したドメイン内の管理対象ユーザー ID のみにプラットフォーム通知の受信を許可するように制限します。 値は |
NIST SP 800-53 コントロール: AC-3、AC-6、IA-2 |
storage.uniformBucketLevelAccess |
このポリシーは、オブジェクトごとの ACL(IAM ポリシーとは別のシステム)を使用して Cloud Storage バケットへのアクセスが提供されるのを防ぎ、アクセス管理と監査に整合性をもたらします。 均一なバケットレベルのアクセスを適用する場合、値は |
NIST SP 800-53 コントロール: AC-3 および AC-6 |
compute.requireOsLogin |
このポリシーでは、SSH 認証鍵の管理、IAM ポリシーでのリソースレベルの権限の付与、ユーザー アクセスのロギングをより簡単にするために、新しく作成された VM に OS Login が必要です。 OS Login が必要な場合、値は |
NIST SP 800-53 コントロール: AC-3 および AU-12 |
compute.disableSerialPortAccess |
このポリシーにより、Compute Engine API コントロール プレーンからのバックドア アクセスに使用できる VM シリアルポートに、ユーザーがアクセスできないようにします。 VM シリアルポート アクセスを無効にする場合、値は |
NIST SP 800-53 コントロール: AC-3 および AC-6 |
compute.restrictXpnProjectLienRemoval |
このポリシーは、プロジェクト リーエンの削除を制限することで、共有 VPC ホスト プロジェクトが誤って削除されるのを防ぎます。 共有 VPC プロジェクト リーエンの削除を制限する場合、値は |
NIST SP 800-53 コントロール: AC-3 および AC-6 |
compute.vmExternalIpAccess |
このポリシーは、受信インターネット トラフィックと送信インターネット トラフィックに公開される可能性があるパブリック IP アドレスを持つ Compute Engine インスタンスの作成を禁止します。 パブリック IP アドレスからのすべてのアクセスを無効にする場合、値は |
NIST SP 800-53 コントロール: AC-3 および AC-6 |
compute.skipDefaultNetworkCreation |
このポリシーにより、新しい各プロジェクトでのデフォルトの VPC ネットワークとデフォルトのファイアウォール ルールの自動作成が無効になり、ネットワークとファイアウォールのルールが意図したとおりに作成されます。 デフォルトの VPC ネットワークが作成されないようにする場合、値は |
NIST SP 800-53 コントロール: AC-3 および AC-6 |
compute.setNewProjectDefaultToZonalDNSOnly |
このポリシーにより、アプリケーション デベロッパーは、最新の DNS 設定よりもサービスの信頼性が低い Compute Engine インスタンスに対して、以前の DNS 設定を選択できなくなります。 新しいプロジェクトの場合、値は |
NIST SP 800-53 コントロール: AC-3 および AC-6 |
sql.restrictPublicIp |
このポリシーは、パブリック IP アドレスが受信インターネット トラフィックと送信インターネット トラフィックに公開される可能性があるパブリック IP アドレスを持つ Cloud SQL インスタンスの作成を禁止します。 パブリック IP アドレスによる Cloud SQL インスタンスへのアクセスを制限する場合、値は |
NIST SP 800-53 コントロール: AC-3 および AC-6 |
sql.restrictAuthorizedNetworks |
このポリシーにより、パブリックまたは RFC 1918 以外のネットワーク範囲が Cloud SQL データベースにアクセスできなくなります。 Cloud SQL インスタンス上の承認済みネットワークを制限する場合、値は |
NIST SP 800-53 コントロール: AC-3 および AC-6 |
compute.restrictProtocolForwardingCreationForTypes |
このポリシーでは、内部 IP アドレスに対してのみ VM プロトコル転送を許可します。 IP アドレスのタイプに基づいてプロトコル転送を制限する場合、値は |
NIST SP 800-53 コントロール: AC-3 および AC-6 |
compute.disableVpcExternalIpv6 |
このポリシーにより、受信と送信のインターネット トラフィックに公開される可能性のある外部 IPv6 サブネットを作成できなくなります。 外部 IPv6 サブネットを無効にする場合、値は |
NIST SP 800-53 コントロール: AC-3 および AC-6 |
compute.disableNestedVirtualization |
このポリシーは、ネストされた仮想化を無効にして、モニタリングされていないネストされたインスタンスによるセキュリティ リスクを軽減します。 VM ネストされた仮想化を無効にする場合、値は |
NIST SP 800-53 コントロール: AC-3 および AC-6 |
対策テンプレートを表示する
デフォルトで安全なテンプレートの拡張事項を表示するには、次の操作を行います。
gcloud
後述のコマンドデータを使用する前に、次のように置き換えます。
-
ORGANIZATION_ID
: 組織の数値 ID
gcloud scc posture-templates
describe
コマンドを実行します。
Linux、macOS、Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_extended
Windows(PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_extended
Windows(cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_extended
レスポンスには、対策テンプレートが含まれます。
REST
リクエストのデータを使用する前に、次のように置き換えます。
-
ORGANIZATION_ID
: 組織の数値 ID
HTTP メソッドと URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_extended
リクエストを送信するには、次のいずれかのオプションを展開します。
レスポンスには、対策テンプレートが含まれます。