Questa pagina descrive i criteri di rilevamento inclusi nella versione 1.0 del modello di stato predefinito per lo standard SP 800-53 del National Institute of Standards and Technology (NIST). Questo modello include un insieme di criteri che definisce i rilevatori di Security Health Analytics che si applicano ai carichi di lavoro che devono essere conformi allo standard NIST SP 800-53.
Puoi implementare questo modello di postura senza apportare modifiche.
Rilevatori Security Health Analytics
La tabella seguente descrive i rilevatori di Security Health Analytics inclusi in questo modello di postura.
Nome rilevatore | Descrizione |
---|---|
BIGQUERY_TABLE_CMEK_DISABLED |
Questo rilevatore controlla se non è configurata una tabella BigQuery per utilizzare una chiave di crittografia gestita dal cliente (CMEK). Per ulteriori informazioni, consulta Risultati delle vulnerabilità dei set di dati. |
PUBLIC_DATASET |
Questo rilevatore controlla se un set di dati è configurato per essere aperto all'accesso pubblico. Per ulteriori informazioni, consulta Risultati delle vulnerabilità dei set di dati. |
SQL_CROSS_DB_OWNERSHIP_CHAINING |
Questo rilevatore controlla se il flag |
INSTANCE_OS_LOGIN_DISABLED |
Questo rilevatore verifica se OS Login non è attivo. |
SQL_SKIP_SHOW_DATABASE_DISABLED |
Questo rilevatore controlla se il flag |
SQL_EXTERNAL_SCRIPTS_ENABLED |
Questo rilevatore controlla se il flag |
VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED |
Questo rilevatore controlla se i log di flusso VPC non sono attivati. |
API_KEY_EXISTS |
Questo rilevatore controlla se un progetto utilizza chiavi API anziché l'autenticazione standard. |
SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY |
Questo rilevatore controlla se il flag |
COMPUTE_SERIAL_PORTS_ENABLED |
Questo rilevatore controlla se le porte seriali sono abilitate. |
SQL_LOG_DISCONNECTIONS_DISABLED |
Questo rilevatore controlla se il flag |
COMPUTE_PROJECT_WIDE_SSH_KEYS_ALLOWED |
Questo rilevatore verifica se vengono utilizzate chiavi SSH a livello di progetto. |
KMS_PROJECT_HAS_OWNER |
Questo rilevatore verifica se un utente dispone dell'autorizzazione Proprietario per un progetto che include chiavi. |
KMS_KEY_NOT_ROTATED |
Questo rilevatore controlla se la rotazione per la crittografia di Cloud Key Management Service non è attivata. |
ESSENTIAL_CONTACTS_NOT_CONFIGURED |
Questo rilevatore controlla se hai almeno un Contatto necessario. |
AUDIT_LOGGING_DISABLED |
Questo rilevatore verifica se l'audit logging è disattivato per una risorsa. |
LOCKED_RETENTION_POLICY_NOT_SET |
Questo rilevatore controlla se il criterio di conservazione bloccato è impostato per i log. |
DNS_LOGGING_DISABLED |
Questo rilevatore controlla se il logging DNS è abilitato sulla rete VPC. |
LOG_NOT_EXPORTED |
Questo rilevatore controlla se per una risorsa non è configurato un sink di log. |
KMS_ROLE_SEPARATION |
Questo rilevatore verifica la separazione dei compiti per le chiavi Cloud KMS. |
DISK_CSEK_DISABLED |
Questo rilevatore controlla se il supporto delle chiavi di crittografia fornite dal cliente (CSEK) è disattivato per una VM. |
SQL_USER_CONNECTIONS_CONFIGURED |
Questo rilevatore controlla se il flag |
API_KEY_APIS_UNRESTRICTED |
Questo rilevatore controlla se le chiavi API vengono utilizzate in modo troppo ampio. |
SQL_LOG_MIN_MESSAGES |
Questo rilevatore controlla se il flag |
SQL_LOCAL_INFILE |
Questo rilevatore controlla se il flag |
SQL_LOG_MIN_DURATION_STATEMENT_ENABLED |
Questo rilevatore controlla se il flag |
DATASET_CMEK_DISABLED |
Questo rilevatore controlla se il supporto CMEK è disattivato per un set di dati BigQuery. |
OPEN_SSH_PORT |
Questo rilevatore verifica se un firewall ha una porta SSH aperta consente l'accesso generico. Per ulteriori informazioni, consulta Risultati delle vulnerabilità del firewall. |
FIREWALL_NOT_MONITORED |
Questo rilevatore controlla se le metriche di log e gli avvisi non sono configurati per monitorare le modifiche alle regole del firewall VPC. |
SQL_LOG_STATEMENT |
Questo rilevatore controlla se il flag |
SQL_PUBLIC_IP |
Questo rilevatore verifica se un database Cloud SQL ha un indirizzo IP esterno. |
IP_FORWARDING_ENABLED |
Questo rilevatore verifica se l'IP forwarding è attivo. |
DATAPROC_CMEK_DISABLED |
Questo rilevatore controlla se il supporto CMEK è disattivato per un cluster Dataproc. |
CONFIDENTIAL_COMPUTING_DISABLED |
Questo rilevatore controlla se Confidential Computing è disattivato. |
KMS_PUBLIC_KEY |
Questo rilevatore verifica se una chiave di crittografia Cloud Key Management Service è pubblicamente accessibili. Per ulteriori informazioni, vedi KMS vulnerabilità. |
SQL_INSTANCE_NOT_MONITORED |
Questo rilevatore controlla se la registrazione è disattivata per le modifiche alla configurazione di Cloud SQL. |
SQL_TRACE_FLAG_3625 |
Questo rilevatore controlla se il flag |
DEFAULT_NETWORK |
Questo rilevatore controlla se la rete predefinita esiste in un progetto. |
DNSSEC_DISABLED |
Questo rilevatore controlla se la sicurezza DNS (DNSSEC) è disattivata per Cloud DNS. Per ulteriori informazioni, vedi DNS vulnerabilità. |
API_KEY_NOT_ROTATED |
Questo rilevatore controlla se una chiave API è stata ruotata negli ultimi 90 giorni. |
SQL_LOG_CONNECTIONS_DISABLED |
Questo rilevatore controlla se il flag |
LEGACY_NETWORK |
Questo rilevatore controlla se in un progetto esiste una rete legacy. |
IAM_ROOT_ACCESS_KEY_CHECK |
Questo rilevatore verifica se la chiave di accesso principale IAM è accessibile. |
PUBLIC_IP_ADDRESS |
Questo rilevatore controlla se un'istanza ha un indirizzo IP esterno. |
OPEN_RDP_PORT |
Questo rilevatore verifica se un firewall ha una porta RDP aperta. |
INSTANCE_OS_LOGIN_DISABLED |
Questo rilevatore controlla se l'accesso al sistema operativo non è attivo. |
ADMIN_SERVICE_ACCOUNT |
Questo rilevatore controlla se un account di servizio dispone dei privilegi Amministratore, Proprietario o Editor. |
SQL_USER_OPTIONS_CONFIGURED |
Questo rilevatore controlla se il flag |
FULL_API_ACCESS |
Questo rilevatore verifica se un'istanza utilizza un account di servizio predefinito con accesso completo a tutte le API Google Cloud. |
DEFAULT_SERVICE_ACCOUNT_USED |
Questo rilevatore verifica se viene utilizzato l'account di servizio predefinito. |
NETWORK_NOT_MONITORED |
Questo rilevatore controlla se le metriche di log e gli avvisi non sono configurati per monitorare le modifiche alla rete VPC. |
SQL_CONTAINED_DATABASE_AUTHENTICATION |
Questo rilevatore controlla se il flag |
PUBLIC_BUCKET_ACL |
Questo rilevatore verifica se un bucket è accessibile pubblicamente. |
LOAD_BALANCER_LOGGING_DISABLED |
Questo rilevatore controlla se il logging è disattivato per il bilanciatore del carico. |
OVER_PRIVILEGED_SERVICE_ACCOUNT_USER |
Questo rilevatore controlla se un utente dispone di ruoli di account di servizio a livello di progetto, anziché per un account di servizio specifico. |
SQL_REMOTE_ACCESS_ENABLED |
Questo rilevatore controlla se il flag |
CUSTOM_ROLE_NOT_MONITORED |
Questo rilevatore controlla se il logging è disattivato per le modifiche ai ruoli personalizzati. |
AUTO_BACKUP_DISABLED |
Questo rilevatore controlla se per un database Cloud SQL non sono attivati i backup automatici. |
RSASHA1_FOR_SIGNING |
Questo rilevatore controlla se RSASHA1 viene utilizzato per la firma delle chiavi nelle zone Cloud DNS. |
CLOUD_ASSET_API_DISABLED |
Questo rilevatore controlla se Cloud Asset Inventory è disattivato. |
SQL_LOG_ERROR_VERBOSITY |
Questo rilevatore controlla se il flag |
ROUTE_NOT_MONITORED |
Questo rilevatore controlla se le metriche di log e gli avvisi non sono configurati per monitorare le modifiche alle route di rete VPC. |
BUCKET_POLICY_ONLY_DISABLED |
Questo rilevatore controlla se è configurato l'accesso uniforme a livello di bucket. |
BUCKET_IAM_NOT_MONITORED |
Questo rilevatore controlla se la registrazione è disattivata per le modifiche alle autorizzazioni IAM in Cloud Storage. |
PUBLIC_SQL_INSTANCE |
Questo rilevatore verifica se Cloud SQL consente le connessioni da tutti gli indirizzi IP. |
SERVICE_ACCOUNT_ROLE_SEPARATION |
Questo rilevatore verifica la separazione dei compiti per le chiavi degli account di servizio. |
AUDIT_CONFIG_NOT_MONITORED |
Questo rilevatore controlla se le modifiche alla configurazione del controllo vengono monitorate. |
OWNER_NOT_MONITORED |
Questo rilevatore controlla se il logging è disattivato per le assegnazioni e le modifiche della proprietà del progetto. |
Visualizza il modello di postura
Per visualizzare il modello di postura per NIST 800-53, segui questi passaggi:
gcloud
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
-
ORGANIZATION_ID
: l'ID numerico dell'organizzazione
Esegui la
gcloud scc posture-templates
describe
:
Linux, macOS o Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/nist_800_53
Windows (PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/nist_800_53
Windows (cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/nist_800_53
La risposta contiene il modello di postura.
REST
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
-
ORGANIZATION_ID
: l'ID numerico dell'organizzazione
Metodo HTTP e URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/nist_800_53
Per inviare la richiesta, espandi una delle seguenti opzioni:
La risposta contiene il modello di postura.