Panoramica della security posture

Una security posture consente di definire e gestire lo stato di sicurezza del cloud asset, tra cui la rete e i servizi cloud. Puoi usare un modello di postura per valutare la sicurezza del cloud attuale rispetto a benchmark definiti mantenga il livello di sicurezza richiesto dalla tua organizzazione. Un titolo la postura aiuta a rilevare e mitigare eventuali deviazioni rispetto al benchmark definito. Di definire e mantenere una security posture adatta alla sicurezza dell'azienda minimizzare i rischi della cybersicurezza per la tua organizzazione impedire il verificarsi di attacchi.

In Google Cloud, puoi utilizzare il servizio Security posture Security Command Center per la definizione e il deployment di una postura di sicurezza, per monitorare la lo stato del tuo alle risorse Google Cloud e risolvere eventuali deviazioni (o modifiche non autorizzate) rispetto alla postura definita.

Panoramica del servizio Security posture

Il servizio Security posture è un servizio integrato Security Command Center che consente di definire, valutare e monitorare della sicurezza in Google Cloud. La il servizio security posture è disponibile solo se acquistare un abbonamento al livello Premium di Security Command Center o al livello Enterprise e attivare Security Command Center a livello di organizzazione.

Puoi utilizzare la modalità il Security posture per eseguire le operazioni seguenti:

  • Assicurati che i carichi di lavoro siano conformi agli standard di sicurezza, normative e i requisiti di sicurezza personalizzati della tua organizzazione.
  • Applica i controlli di sicurezza a progetti, cartelle o organizzazioni Google Cloud prima di eseguire il deployment di qualsiasi carico di lavoro.
  • Monitora costantemente e risolvi eventuali deviazioni rispetto alla sicurezza che hai definito i controlli di sicurezza.

Il servizio Security posture viene abilitato automaticamente quando attivare Security Command Center a livello di organizzazione.

Componenti del servizio Security posture

Il servizio Security posture include i seguenti componenti:

  • Postura: uno o più insiemi di criteri che applicano le misure preventive e controlli di rilevamento richiesti dall'organizzazione per garantire la sicurezza standard. Puoi eseguire il deployment delle posture a livello di organizzazione, cartella a livello di progetto. Per un elenco dei modelli di postura, consulta Postura predefinita modelli.
  • Set di criteri:un insieme di requisiti di sicurezza e controlli associati in in Google Cloud. In genere, un insieme di criteri è composto da tutti i criteri consentono di soddisfare i requisiti di un determinato standard di sicurezza o conformità regolamento.
  • Criterio: un particolare vincolo o restrizione che controlla o monitora il comportamento delle risorse in Google Cloud. I criteri possono essere preventivi (ad esempio, criteri dell'organizzazione vincoli) o un detective (ad esempio, i rilevatori di Security Health Analytics). I criteri supportati sono seguenti:

  • Deployment della postura: dopo aver creato una postura, esegui il deployment in modo da può applicare la postura all'organizzazione, alle cartelle o ai progetti che gestire l'uso della postura.

Il seguente diagramma mostra i componenti di una security posture di esempio.

Componenti del servizio Security posture.

Modelli di postura predefiniti

Il servizio Security posture include modelli di postura predefiniti che ottemperare a uno standard di conformità o a uno standard consigliato da Google come progetto base aziendale personalizzati. Puoi usare questi modelli per creare di sicurezza che si applicano alla tua azienda. Nella tabella seguente vengono descritti i di postura.

Modello di postura Nome modello Descrizione

La sicurezza prima di tutto, gli elementi essenziali

secure_by_default_essential

Questo modello implementa i criteri che consentono previeni gli errori di configurazione più comuni e i problemi di sicurezza più comuni causati per impostazione predefinita impostazioni. Puoi eseguire il deployment di questo modello senza apportando modifiche.

Sicurezza per impostazione predefinita, estesa

secure_by_default_extended

Questo modello implementa i criteri che consentono previeni gli errori di configurazione più comuni e i problemi di sicurezza più comuni causati per impostazione predefinita impostazioni. Prima di eseguire il deployment di questo modello, devi personalizzarlo in modo che corrisponda al tuo ambiente.

Consigli di IA sicuri, elementi essenziali

secure_ai_essential

Questo modello implementa criteri che ti aiutano a proteggere Gemini carichi di lavoro Vertex AI. Puoi eseguire il deployment di questo modello senza apportando modifiche.

Suggerimenti IA sicuri, estesi

secure_ai_extended

Questo modello implementa criteri che ti aiutano a proteggere Gemini carichi di lavoro Vertex AI. Prima di eseguire il deployment di questo modello, devi personalizzarlo in modo che corrisponda al tuo ambiente.

Suggerimenti ed elementi essenziali di BigQuery

big_query_essential

Questo modello implementa i criteri che ti consentono di proteggere BigQuery. Puoi eseguire il deployment di questo modello senza apportare modifiche.

Suggerimenti ed elementi essenziali di Cloud Storage

cloud_storage_essential

Questo modello implementa criteri che ti consentono di proteggere Cloud Storage. Puoi eseguire il deployment di questo modello senza apportare modifiche.

Suggerimenti di Cloud Storage, estesi

cloud_storage_extended

Questo modello implementa criteri che ti consentono di proteggere Cloud Storage. Prima di eseguire il deployment di questo modello, devi personalizzarlo in modo che corrisponda al tuo ambiente.

Suggerimenti relativi a Controlli di servizio VPC: elementi essenziali

vpcsc_essential

Questo modello implementa criteri che consentono di proteggere i Controlli di servizio VPC. Puoi eseguire il deployment di questo modello senza apportare modifiche.

Suggerimenti relativi a Controlli di servizio VPC, estesi

vpcsc_extended

Questo modello implementa criteri che consentono di proteggere i Controlli di servizio VPC. Prima di eseguire il deployment di questo modello, devi personalizzarlo in modo che corrisponda al tuo ambiente.

Benchmark Google Cloud Computing Platform per la sicurezza Internet (CIS) del Center for Internet Security (CIS) Consigli della versione 2.0.0

cis_2_0

Questo modello implementa criteri che ti consentono di rilevare quando il tuo ambiente Google Cloud non è in linea con il benchmark CIS di Google Cloud Computing Platform Versione 2.0.0. Puoi eseguire il deployment di questo modello senza apportare modifiche.

Consigli sullo standard NIST SP 800-53

nist_800_53

Questo modello implementa criteri che ti consentono di rilevare quando il tuo ambiente Google Cloud non è in linea con lo standard SP 800-53 del National Institute of Standards and Technology (NIST). Puoi eseguire il deployment di questo modello senza apportare modifiche.

Consigli sullo standard ISO 27001

iso_27001

Questo modello implementa criteri che ti consentono di rilevare quando il tuo ambiente Google Cloud non è in linea con lo standard ISO 27001 (International Organization for Standards). Puoi eseguire il deployment di questo modello senza apportare modifiche.

Consigli sullo standard PCI DSS

pci_dss_v_3_2_1

Questo modello implementa criteri che ti consentono di rilevare quando il tuo ambiente Google Cloud non è in linea con lo standard di sicurezza dei dati dell'industria delle carte di pagamento (PCI DSS) versione 3.2.1 e versione 1.0. Puoi eseguire il deployment di questo modello senza apportare modifiche.

Esegui il deployment delle posture e monitora la deviazione

Per applicare una postura con tutti i relativi criteri su una risorsa Google Cloud, il deployment della postura. Tu specificare a quale livello della gerarchia delle risorse (organizzazione, cartella progetto) a cui si applica la postura. Puoi eseguire il deployment di una sola postura per ogni un'organizzazione, una cartella o un progetto.

Le posture vengono ereditate dalle cartelle figlio e dai progetti. Pertanto, se esegui il deployment a livello di organizzazione e di progetto, tutti i criteri all'interno di entrambe le posture si applicano alle risorse del progetto. Se esistono le differenze nelle definizioni dei criteri (ad esempio, un criterio viene impostato su Consenti organizzazione e su Nega a livello di progetto), la postura di livello inferiore è usato dalle risorse in quel progetto.

Come best practice, ti consigliamo di eseguire il deployment di una postura a livello di organizzazione che includa criteri applicabili all'intero attività. Puoi quindi applicare criteri più rigorosi a cartelle o progetti che se ne richiedono uno. Ad esempio, se utilizzi il progetto base aziendale per configurare della tua infrastruttura, crei determinati progetti (ad esempio, prj-c-kms) che vengono creati specificamente per contenere le chiavi di crittografia per tutti i progetti in . Puoi utilizzare una security posture per impostare constraints/gcp.restrictCmekCryptoKeyProjects vincolo dei criteri dell'organizzazione sulla cartella common e sulle cartelle di ambiente (development, nonproduction e production) in modo che tutti i progetti utilizzino solo e chiavi dei progetti chiave.

Dopo aver eseguito il deployment della postura, puoi monitorare l'ambiente per rilevare eventuali deviazioni rispetto alla postura definita. Security Command Center segnala le istanze di deviazione come risultati che puoi esaminare, filtrare e risolvere. Inoltre, puoi esportare questi dati nello stesso modo in cui esporti qualsiasi altro risultato Security Command Center. Per ulteriori informazioni, vedi Opzioni di integrazione ed esportare Security Command Center dei dati.

Utilizza le posture di sicurezza con Vertex AI e Gemini

Puoi utilizzare le posture di sicurezza per mantenere la sicurezza della tua AI carichi di lavoro con scale out impegnativi. Il servizio Security posture include quanto segue:

  • Modelli di postura predefiniti specifici dei carichi di lavoro di AI.

  • Un riquadro nella Panoramica pagina che consente di monitorare le vulnerabilità trovate da Security Health Analytics moduli personalizzati applicabili all'IA e consente di visualizzare eventuali deviazioni Criteri dell'organizzazione di Vertex AI definiti in una postura.

Usa il servizio Security posture con AWS

Se colleghi Security Command Center Enterprise ad AWS per individuare vulnerabilità di rilevamento, Security Health Analytics include rilevatori integrati che possono monitorare l'ambiente AWS crea dei risultati.

Quando crei o modifichi un file della postura, puoi includere i rilevatori di Security Health Analytics specifiche di AWS. Devi eseguire il deployment di questo file della postura nell'organizzazione livello.

Limiti di servizio per la security posture

Il servizio Security posture include i seguenti limiti:

  • Un massimo di 100 posture in un'organizzazione.
  • Un massimo di 400 criteri in una postura.
  • Un massimo di 1000 deployment di postura in un'organizzazione.

Passaggi successivi