Nesta página, descrevemos as políticas de detetive incluídas na versão v1.0 do modelo de postura predefinido para o padrão ISO 27001 da Organização Internacional de Padrões (ISO). Esse modelo inclui um conjunto de políticas que define os detectores da Análise de integridade da segurança aplicáveis a cargas de trabalho que precisam estar em conformidade com o padrão ISO 27001.
É possível implantar esse modelo de postura sem fazer alterações.
Detectores do Security Health Analytics
A tabela a seguir descreve os detectores da Análise de integridade da segurança incluídos neste modelo de postura.
Nome do detector | Descrição |
---|---|
SQL_CROSS_DB_OWNERSHIP_CHAINING |
Este detector verifica se a sinalização |
INSTANCE_OS_LOGIN_DISABLED |
Este detector verifica se o login do SO não está ativado. |
SQL_SKIP_SHOW_DATABASE_DISABLED |
Este detector verifica se a sinalização |
ESSENTIAL_CONTACTS_NOT_CONFIGURED |
Este detector verifica se você tem pelo menos um contato essencial. |
AUDIT_LOGGING_DISABLED |
Este detector verifica se o registro de auditoria está desativado para um recurso. |
VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED |
Este detector verifica se os registros de fluxo de VPC não estão ativados. |
API_KEY_EXISTS |
Este detector verifica se um projeto está usando chaves de API em vez de autenticação padrão. |
SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY |
Este detector verifica se a flag |
LOCKED_RETENTION_POLICY_NOT_SET |
Este detector verifica se a política de retenção bloqueada está definida para registros. |
SQL_LOG_DISCONNECTIONS_DISABLED |
Este detector verifica se a sinalização |
COMPUTE_SERIAL_PORTS_ENABLED |
Este detector verifica se as portas seriais estão ativadas. |
COMPUTE_PROJECT_WIDE_SSH_KEYS_ALLOWED |
Este detector verifica se as chaves SSH em todo o projeto estão sendo usadas. |
KMS_KEY_NOT_ROTATED |
Este detector verifica se a rotação para a criptografia do Cloud Key Management Service não está ativada. |
DNS_LOGGING_DISABLED |
Este detector verifica se a geração de registros de DNS está ativada na rede VPC. |
SQL_LOCAL_INFILE |
Este detector verifica se a sinalização |
SQL_LOG_MIN_DURATION_STATEMENT_ENABLED |
Este detector verifica se a sinalização |
PUBLIC_DATASET |
Este detector verifica se um conjunto de dados está configurado para ser aberto ao acesso público. Para mais informações, consulte Descobertas de vulnerabilidade do conjunto de dados. |
DISK_CSEK_DISABLED |
Esse detector verifica se o suporte à chave de criptografia fornecida pelo cliente (CSEK) está desativado para uma VM. |
SQL_USER_CONNECTIONS_CONFIGURED |
Este detector verifica se a sinalização |
SERVICE_ACCOUNT_ROLE_SEPARATION |
Este detector verifica a separação de tarefas para as chaves de conta de serviço. |
AUDIT_CONFIG_NOT_MONITORED |
Este detector verifica se as alterações na configuração de auditoria estão sendo monitoradas. |
BUCKET_IAM_NOT_MONITORED |
Este detector verifica se a geração de registros está desativada para alterações de permissão do IAM no Cloud Storage. |
PUBLIC_SQL_INSTANCE |
Este detector verifica se um Cloud SQL permite conexões de todos os endereços IP. |
AUTO_BACKUP_DISABLED |
Este detector verifica se um banco de dados do Cloud SQL não tem backups automáticos ativados. |
DATAPROC_CMEK_DISABLED |
Este detector verifica se o suporte à CMEK está desativado em um cluster do Dataproc. |
LOG_NOT_EXPORTED |
Este detector verifica se um recurso não tem um coletor de registros configurado. |
KMS_PROJECT_HAS_OWNER |
Este detector verifica se um usuário tem a permissão Owner em um projeto que inclui chaves. |
KMS_ROLE_SEPARATION |
Esse detector verifica a separação de tarefas para as chaves do Cloud KMS. |
API_KEY_APIS_UNRESTRICTED |
Esse detector verifica se as chaves de API estão sendo usadas de forma muito ampla. |
SQL_LOG_MIN_MESSAGES |
Este detector verifica se a sinalização |
SQL_PUBLIC_IP |
Este detector verifica se um banco de dados do Cloud SQL tem um endereço IP externo. |
DATASET_CMEK_DISABLED |
Este detector verifica se o suporte a CMEK está desativado em um conjunto de dados do BigQuery. |
FIREWALL_NOT_MONITORED |
Este detector verifica se as métricas e os alertas de registro não estão configurados para monitorar as alterações nas regras de firewall da VPC. |
SQL_LOG_STATEMENT |
Este detector verifica se a sinalização |
BIGQUERY_TABLE_CMEK_DISABLED |
Esse detector verifica se uma tabela do BigQuery não está configurada para usar uma chave de criptografia gerenciada pelo cliente (CMEK). Para mais informações, consulte Descobertas de vulnerabilidade do conjunto de dados. |
CONFIDENTIAL_COMPUTING_DISABLED |
Este detector verifica se a Computação confidencial está desativada. |
SQL_INSTANCE_NOT_MONITORED |
Este detector verifica se a geração de registros está desativada para alterações de configuração do Cloud SQL. |
KMS_PUBLIC_KEY |
Este detector verifica se uma chave criptográfica do Cloud Key Management Service está acessível publicamente. Para mais informações, consulte Descobertas de vulnerabilidades do KMS. |
DEFAULT_NETWORK |
Este detector verifica se a rede padrão existe em um projeto. |
SQL_TRACE_FLAG_3625 |
Este detector verifica se a sinalização |
API_KEY_NOT_ROTATED |
Este detector verifica se uma chave de API foi alternada nos últimos 90 dias. |
DNSSEC_DISABLED |
Este detector verifica se a segurança do DNS (DNSSEC) está desativada para o Cloud DNS. Para mais informações, consulte Descobertas de vulnerabilidade de DNS. |
SQL_LOG_CONNECTIONS_DISABLED |
Este detector verifica se a sinalização |
LEGACY_NETWORK |
Este detector verifica se existe uma rede legada em um projeto. |
PUBLIC_IP_ADDRESS |
Este detector verifica se uma instância tem um endereço IP externo. |
FULL_API_ACCESS |
Esse detector verifica se uma instância está usando uma conta de serviço padrão com acesso total às APIs do Google Cloud. |
SQL_CONTAINED_DATABASE_AUTHENTICATION |
Este detector verifica se a sinalização |
OS_LOGIN_DISABLED |
Este detector verifica se o login do SO está desativado. |
SQL_USER_OPTIONS_CONFIGURED |
Este detector verifica se a sinalização |
ADMIN_SERVICE_ACCOUNT |
Este detector verifica se uma conta de serviço tem privilégios de administrador, proprietário ou editor. |
DEFAULT_SERVICE_ACCOUNT_USED |
Este detector verifica se a conta de serviço padrão está sendo usada. |
NETWORK_NOT_MONITORED |
Este detector verifica se as métricas e os alertas de registro não estão configurados para monitorar alterações de rede VPC. |
PUBLIC_BUCKET_ACL |
Este detector verifica se um bucket está acessível publicamente. |
CUSTOM_ROLE_NOT_MONITORED |
Este detector verifica se a geração de registros está desativada para alterações de papéis personalizados. |
SQL_LOG_ERROR_VERBOSITY |
Este detector verifica se a sinalização |
LOAD_BALANCER_LOGGING_DISABLED |
Este detector verifica se a geração de registros está desativada no balanceador de carga. |
OVER_PRIVILEGED_SERVICE_ACCOUNT_USER |
Este detector verifica se um usuário tem papéis de conta de serviço no nível do projeto, e não em uma conta de serviço específica. |
SQL_REMOTE_ACCESS_ENABLED |
Este detector verifica se a sinalização |
RSASHA1_FOR_SIGNING |
Este detector verifica se o RSASHA1 é usado para assinatura de chaves em zonas do Cloud DNS. |
CLOUD_ASSET_API_DISABLED |
Este detector verifica se o Inventário de recursos do Cloud está desativado. |
BUCKET_POLICY_ONLY_DISABLED |
Este detector verifica se o acesso uniforme no nível do bucket está configurado. |
ROUTE_NOT_MONITORED |
Este detector verifica se as métricas e os alertas de registro não estão configurados para monitorar as alterações na rota da rede VPC. |
OWNER_NOT_MONITORED |
Este detector verifica se a geração de registros está desativada para atribuições e alterações de propriedade do projeto. |
Definição de YAML
Veja a seguir a definição YAML para o modelo de postura para ISO 27001.
name: organizations/123/locations/global/postureTemplates/iso_27001
description: Posture Template to make your workload ISO-27001 compliant.
revision_id: v.1.0
state: ACTIVE
policy_sets:
- policy_set_id: ISO-27001 detective policy set
description: 63 SHA modules that new customers can automatically enable.
policies:
- policy_id: SQL cross DB ownership chaining
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SQL_CROSS_DB_OWNERSHIP_CHAINING
- policy_id: Instance OS login disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: INSTANCE_OS_LOGIN_DISABLED
- policy_id: SQL skip show database disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SQL_SKIP_SHOW_DATABASE_DISABLED
- policy_id: Essential contacts not configured
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: ESSENTIAL_CONTACTS_NOT_CONFIGURED
- policy_id: Audit logging disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: AUDIT_LOGGING_DISABLED
- policy_id: VPC flow logs settings not recommended
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED
- policy_id: API key exists
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: API_KEY_EXISTS
- policy_id: SQL log min error statement severity
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY
- policy_id: Locked retention policy not set
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: LOCKED_RETENTION_POLICY_NOT_SET
- policy_id: SQL log disconnections disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SQL_LOG_DISCONNECTIONS_DISABLED
- policy_id: Compute serial ports enabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: COMPUTE_SERIAL_PORTS_ENABLED
- policy_id: Compute project wide ssh keys allowed
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: COMPUTE_PROJECT_WIDE_SSH_KEYS_ALLOWED
- policy_id: KMS key not rotated
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: KMS_KEY_NOT_ROTATED
- policy_id: DNS logging disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: DNS_LOGGING_DISABLED
- policy_id: SQL local infile
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SQL_LOCAL_INFILE
- policy_id: SQL log min duration statement enabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SQL_LOG_MIN_DURATION_STATEMENT_ENABLED
- policy_id: Public dataset
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: PUBLIC_DATASET
- policy_id: Disk CSEK disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: DISK_CSEK_DISABLED
- policy_id: SQL user connections configured
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SQL_USER_CONNECTIONS_CONFIGURED
- policy_id: Service account role separation
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SERVICE_ACCOUNT_ROLE_SEPARATION
- policy_id: Audit config not monitored
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: AUDIT_CONFIG_NOT_MONITORED
- policy_id: Bucket IAM not monitored
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: BUCKET_IAM_NOT_MONITORED
- policy_id: Public SQL instance
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: PUBLIC_SQL_INSTANCE
- policy_id: Auto backup disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: AUTO_BACKUP_DISABLED
- policy_id: Dataproc CMEK disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: DATAPROC_CMEK_DISABLED
- policy_id: Log not exported
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: LOG_NOT_EXPORTED
- policy_id: KMS project has owner
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: KMS_PROJECT_HAS_OWNER
- policy_id: KMS role separation
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: KMS_ROLE_SEPARATION
- policy_id: API key APIs unrestricted
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: API_KEY_APIS_UNRESTRICTED
- policy_id: SQL log min messages
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SQL_LOG_MIN_MESSAGES
- policy_id: SQL public IP
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SQL_PUBLIC_IP
- policy_id: Dataset CMEK disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: DATASET_CMEK_DISABLED
- policy_id: Firewall not monitored
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: FIREWALL_NOT_MONITORED
- policy_id: SQL log statement
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SQL_LOG_STATEMENT
- policy_id: BigQuery table CMEK disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: BIGQUERY_TABLE_CMEK_DISABLED
- policy_id: Confidential computing disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: CONFIDENTIAL_COMPUTING_DISABLED
- policy_id: SQL instance not monitored
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SQL_INSTANCE_NOT_MONITORED
- policy_id: KMS public key
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: KMS_PUBLIC_KEY
- policy_id: Default network
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: DEFAULT_NETWORK
- policy_id: SQL trace flag 3625
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SQL_TRACE_FLAG_3625
- policy_id: API key not rotated
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: API_KEY_NOT_ROTATED
- policy_id: DNSSEC disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: DNSSEC_DISABLED
- policy_id: SQL log connections disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SQL_LOG_CONNECTIONS_DISABLED
- policy_id: Legacy network
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: LEGACY_NETWORK
- policy_id: Public IP address
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: PUBLIC_IP_ADDRESS
- policy_id: Full API access
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: FULL_API_ACCESS
- policy_id: SQL contained database authentication
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SQL_CONTAINED_DATABASE_AUTHENTICATION
- policy_id: OS login disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: OS_LOGIN_DISABLED
- policy_id: SQL user options configured
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SQL_USER_OPTIONS_CONFIGURED
- policy_id: Admin service account
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: ADMIN_SERVICE_ACCOUNT
- policy_id: Default service account used
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: DEFAULT_SERVICE_ACCOUNT_USED
- policy_id: Network not monitored
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: NETWORK_NOT_MONITORED
- policy_id: Public bucket ACL
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: PUBLIC_BUCKET_ACL
- policy_id: Custom role not monitored
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: CUSTOM_ROLE_NOT_MONITORED
- policy_id: SQL log error verbosity
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SQL_LOG_ERROR_VERBOSITY
- policy_id: Load balancer logging disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: LOAD_BALANCER_LOGGING_DISABLED
- policy_id: Over privileged service account user
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: OVER_PRIVILEGED_SERVICE_ACCOUNT_USER
- policy_id: SQL remote access enabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: SQL_REMOTE_ACCESS_ENABLED
- policy_id: RSASHA1 for signing
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: RSASHA1_FOR_SIGNING
- policy_id: Cloud asset API disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: CLOUD_ASSET_API_DISABLED
- policy_id: Bucket policy only disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: BUCKET_POLICY_ONLY_DISABLED
- policy_id: Route not monitored
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: ROUTE_NOT_MONITORED
- policy_id: Owner not monitored
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: OWNER_NOT_MONITORED