Uma postura de segurança permite definir e gerenciar o status de segurança dos seus recursos em nuvem, incluindo a rede e os serviços em nuvem. É possível usar uma postura de segurança para avaliar sua segurança de nuvem atual em relação a comparativos definidos, o que ajuda a manter o nível de segurança necessário para sua organização. Uma postura de segurança ajuda a detectar e mitigar qualquer desvio da comparativo de mercado. Ao definir e manter uma postura de segurança que corresponda às as necessidades de segurança da empresa, é possível reduzir os riscos de segurança cibernética organização e ajudam a prevenir ataques.
No Google Cloud, é possível usar o serviço de postura de segurança no Security Command Center para definir e implantar uma postura de segurança, monitorar o status de segurança dos recursos do Google Cloud e resolver qualquer desvio (ou mudança não autorizada) da postura definida.
Visão geral do serviço de postura de segurança
O serviço de postura de segurança é um serviço integrado para o Security Command Center que permite definir, avaliar e monitorar o status geral dos sua segurança no Google Cloud. O serviço de postura de segurança só fica disponível se você comprar uma assinatura do nível Premium ou Enterprise do Security Command Center e ativar o Security Command Center no nível da organização.
O serviço de postura de segurança pode ser usado para alcançar metas:
Garanta que as cargas de trabalho estejam em conformidade com os padrões de segurança, as regulamentações de compliance e os requisitos de segurança personalizados da sua organização.
Aplique seus controles de segurança a projetos, pastas ou organizações do Google Cloud antes de implantar as cargas de trabalho.
Monitore continuamente e resolva desvios dos controles de segurança definidos.
O serviço de postura de segurança é ativado automaticamente quando você ativa o Security Command Center no nível da organização.
Componentes de serviço de postura de segurança
O serviço de postura de segurança inclui os seguintes componentes:
Postura: um ou mais conjuntos de políticas que aplicam os controles preventivos e detectivos necessários para que sua organização atenda ao padrão de segurança. É possível implantar posturas no nível da organização, da pasta ou do projeto. Para conferir uma lista de modelos de postura, consulte Postura predefinida de modelos.
Conjuntos de políticas:é um conjunto de requisitos de segurança e controles associados em Google Cloud. Normalmente, um conjunto de políticas consiste em todas as políticas permitem que você atenda aos requisitos de um determinado padrão de segurança ou conformidade regulamentação.
Política:uma restrição específica que controla ou monitora. o comportamento dos recursos no Google Cloud. As políticas podem ser preventivas (por exemplo, restrições de políticas da organização) ou de detecção (por exemplo, detectores da Análise de integridade da segurança). As políticas com suporte são as seguintes:
Restrições das políticas da organização, incluindo restrições personalizadas
Detectores da Análise de integridade da segurança, incluindo módulos personalizados
Implantação de postura: depois de criar uma postura, ela é implantada para que você possa aplicá-la à organização, às pastas ou aos projetos que você quer gerenciar.
O diagrama a seguir mostra os componentes de um exemplo de postura de segurança.
Modelos de postura predefinidos
O serviço de postura de segurança inclui postura modelos que aderem a um padrão de compliance ou a um padrão padrão, como o blueprint de bases empresariais recomendações. Você pode usar esses modelos para criar posturas de segurança que se aplicam à sua empresa. A tabela a seguir descreve os modelos de postura.
Modelo de postura | Nome do modelo | Descrição |
---|---|---|
Essentials: seguro por padrão | secure_by_default_essential |
Esse modelo implementa as políticas que ajudam a evitar configurações incorretas e problemas de segurança comuns causados por configurações padrão. É possível implantar esse modelo sem fazer alterações nele. |
Segurança por padrão, estendida | secure_by_default_extended |
Este modelo implementa as políticas que ajudam a impedir configurações incorretas e problemas de segurança comuns causados por padrão configurações. Antes de implantar esse modelo, é necessário personalizá-lo para corresponder ao seu ambiente. |
Recomendações de IA seguras, requisitos básicos | secure_ai_essential |
Este modelo implementa políticas que ajudam a proteger as cargas de trabalho da Gemini e da Vertex AI. É possível implantar esse modelo sem fazer mudanças nele. |
Recomendações de IA segura estendidas | secure_ai_extended |
Este modelo implementa políticas que ajudam a proteger as cargas de trabalho da Gemini e da Vertex AI. Antes de implantar esse modelo, precisa personalizá-lo para corresponder ao seu ambiente. |
Recomendações do BigQuery: o essencial | big_query_essential |
Este modelo implementa políticas que ajudam a proteger o BigQuery. É possível implantar esse modelo sem fazer mudanças nele. |
Recomendações e informações essenciais do Cloud Storage | cloud_storage_essential |
Este modelo implementa políticas que ajudam a proteger o Cloud Storage. É possível implantar esse modelo sem fazer alterações nele. |
Recomendações do Cloud Storage estendidas | cloud_storage_extended |
Este modelo implementa políticas que ajudam a proteger o Cloud Storage. Antes de implantar esse modelo, personalize-o de acordo com suas de nuvem. |
Recomendações de VPC, fundamentos | vpc_networking_essential |
Este modelo implementa políticas que ajudam a proteger a nuvem privada virtual (VPC). É possível implantar esse modelo sem fazer quaisquer alterações nele. |
Recomendações da VPC, estendidas | vpc_networking_extended |
Este modelo implementa políticas que ajudam a proteger VPC. Antes de implantar esse modelo, personalize de acordo com seu ambiente. |
Recomendações do comparativo de mercado v2.0.0 da plataforma de computação em nuvem do Google Cloud Computing para o Centro de Segurança da Internet (CIS, na sigla em inglês) | cis_2_0 |
Este modelo implementa políticas que ajudam a detectar quando seu O ambiente do Google Cloud não está alinhado à CIS do Google Cloud Comparativo de mercado da plataforma de computação v2.0.0. É possível implantar esse modelo sem fazer mudanças nele. |
Recomendações do padrão NIST SP 800-53 | nist_800_53 |
Este modelo implementa políticas que ajudam a detectar quando seu O ambiente do Google Cloud não está alinhado ao Instituto Nacional de Standards and Technology (NIST) SP 800-53. É possível implantar isso sem fazer alterações. |
Recomendações do padrão ISO 27001 | iso_27001 |
Esse modelo implementa políticas que ajudam a detectar quando o ambiente do Google Cloud não está alinhado com a norma ISO 27001 da Organização Internacional de Normalização (ISO, na sigla em inglês). É possível implantar isso sem fazer alterações. |
Recomendações padrão do PCI DSS | pci_dss_v_3_2_1 |
Este modelo implementa políticas que ajudam a detectar quando seu O ambiente do Google Cloud não está alinhado ao setor de cartões de pagamento Padrão de segurança de dados (PCI DSS) versões 3.2.1 e 1.0. Você pode implantar esse modelo sem fazer alterações nele. |
Implantar posturas e monitorar o deslocamento
Para aplicar uma postura com todas as políticas em um recurso do Google Cloud, você implanta a postura. É possível especificar qual nível da hierarquia de recursos (organização, pasta ou projeto) a que a postura se aplica. Você só pode implantar uma postura para cada organização, pasta ou projeto.
As posturas são herdadas por pastas e projetos filhos. Portanto, se você implantar posturas no nível da organização e do projeto, todas as políticas em ambas as posturas serão aplicadas aos recursos do projeto. Se houver diferenças nas definições de políticas (por exemplo, uma política definida como "Permitir" no nível da organização e como "Negar" no nível do projeto), a postura de nível inferior será usada pelos recursos nesse projeto.
Como prática recomendada, sugerimos que você implante uma postura na organização
que inclua políticas que podem ser aplicadas a toda a empresa. Você pode
depois aplicar políticas mais rigorosas a pastas ou projetos que as exigem. Para
Por exemplo, se você usar o blueprint de bases empresariais para configurar seu
infraestrutura, você cria determinados projetos (por exemplo, prj-c-kms
) que são
criadas especificamente para conter as chaves de criptografia de todos os projetos de uma
do Compute Engine. É possível usar uma postura de segurança para definir a
restrição de política da organização constraints/gcp.restrictCmekCryptoKeyProjects
na pasta common
e nas pastas de ambiente
(development
, nonproduction
e production
) para que todos os projetos usem apenas
chaves dos projetos principais.
Depois de implantar a postura, você pode monitorar o ambiente para detectar qualquer desvio da postura definida. O Security Command Center informa as instâncias de desvio como descobertas que podem ser analisadas, filtradas e resolvidas. Além disso, é possível exportar essas descobertas da mesma forma que você exporta outras descobertas do Security Command Center. Para mais informações, consulte Opções de integração e Como exportar dados do Security Command Center.
Use posturas de segurança com a Vertex AI e o Gemini
É possível usar posturas de segurança para manter a segurança da sua IA do Google Cloud. O serviço de postura de segurança inclui o seguinte:
Modelos de postura predefinidos específicos para cargas de trabalho de IA.
Um painel na página Visão geral que permite monitorar vulnerabilidades encontradas pelos módulos personalizados do Security Health Analytics que se aplicam à IA e mostra qualquer desvio das políticas da organização da Vertex AI definidas em uma postura.
Usar o serviço de postura de segurança com a AWS
Se você conectar o Security Command Center Enterprise à AWS para detecção de vulnerabilidades, o serviço Análise de integridade da segurança inclui detectores integrados que podem monitorar os e criar descobertas.
Ao criar ou modificar um arquivo de postura, é possível incluir detectores da Análise de integridade da segurança específicos da AWS. É necessário implantar esse arquivo de postura na organização nível
Limites do serviço de postura de segurança
O serviço de postura de segurança inclui os seguintes limites:
- Um máximo de 100 posturas em uma organização.
- Um máximo de 400 políticas em uma postura.
- No máximo 1.000 implantações de postura em uma organização.