Visão geral da postura de segurança

Uma postura de segurança permite definir e gerenciar o status de segurança de seus recursos de nuvem, incluindo a rede e os serviços de nuvem. Use uma postura de segurança para avaliar a segurança da nuvem atual em relação a comparativos de mercado definidos e manter o nível de segurança necessário para a organização. Uma postura de segurança ajuda a detectar e mitigar qualquer desvio do comparativo de mercado definido. Ao definir e manter uma postura de segurança que atenda às necessidades da sua empresa, é possível minimizar riscos de segurança cibernética para a organização e ajudar a evitar ataques.

No Google Cloud, é possível usar o serviço de postura de segurança do Security Command Center para definir e implantar uma postura de segurança, monitorar o status de segurança dos recursos do Google Cloud e resolver qualquer desvio (ou alteração não autorizada) da postura definida.

Visão geral do serviço de postura de segurança

O serviço de postura de segurança é integrado ao Security Command Center e permite definir, avaliar e monitorar o status geral da segurança no Google Cloud. O serviço de postura de segurança só estará disponível se você comprar uma assinatura dos níveis Premium ou Enterprise do Security Command Center e ativar o Security Command Center no nível da organização.

É possível usar o serviço de postura de segurança para realizar o seguinte:

  • Garanta que suas cargas de trabalho estejam em conformidade com padrões de segurança, regulamentos de conformidade e requisitos de segurança personalizados da sua organização.
  • Aplique seus controles de segurança a projetos, pastas ou organizações do Google Cloud antes de implantar qualquer carga de trabalho.
  • Monitore e resolva continuamente qualquer desvio dos controles de segurança definidos.

Esse serviço é ativado automaticamente quando você ativa o Security Command Center no nível da organização.

Componentes do serviço de postura de segurança

O serviço de postura de segurança inclui os seguintes componentes:

  • Postura:um ou mais conjuntos de políticas que aplicam os controles preventivos e de detecção que sua organização exige para atender ao padrão de segurança. É possível implantar posturas no nível da organização, da pasta ou do projeto. Para conferir uma lista de modelos de postura, consulte Modelos de postura predefinidos.
  • Conjuntos de políticas: um conjunto de requisitos de segurança e controles associados no Google Cloud. Normalmente, um conjunto de políticas consiste em todas as políticas que permitem que você atenda aos requisitos de um determinado padrão de segurança ou regulamento de conformidade.
  • Política: uma restrição ou restrição específica que controla ou monitora o comportamento de recursos no Google Cloud. As políticas podem ser preventivas (por exemplo, restrições da política da organização) ou detetives (por exemplo, detectores da Análise de integridade da segurança). As políticas compatíveis são as seguintes:

  • Implantação de postura: depois de criar uma postura, implante-a para que possa aplicá-la à organização, às pastas ou aos projetos que você quer gerenciar usando a postura.

O diagrama a seguir mostra os componentes de um exemplo de postura de segurança.

Componentes no serviço de postura de segurança.

Modelos de postura predefinidos

O serviço de postura de segurança inclui modelos predefinidos que seguem um padrão de conformidade ou recomendado pelo Google, como as recomendações do Blueprint de base empresarial. É possível usar esses modelos para criar posturas de segurança que se apliquem ao seu negócio. A tabela a seguir descreve os modelos de postura.

Modelo de postura Nome do modelo Descrição

Segurança por padrão, itens essenciais

secure_by_default_essential

Esse modelo implementa as políticas que ajudam a evitar configurações incorretas comuns e problemas de segurança comuns causados pelas configurações padrão. É possível implantar esse modelo sem fazer alterações.

Seguro por padrão, estendido

secure_by_default_extended

Esse modelo implementa as políticas que ajudam a evitar configurações incorretas comuns e problemas de segurança comuns causados pelas configurações padrão. Antes de implantar esse modelo, personalize-o de acordo com seu ambiente.

Recomendações de IA segura, fundamentos

secure_ai_essential

Esse modelo implementa políticas que ajudam você a proteger cargas de trabalho do Gemini e da Vertex AI. É possível implantar esse modelo sem fazer alterações.

Recomendações de IA segura, estendidas

secure_ai_extended

Esse modelo implementa políticas que ajudam você a proteger cargas de trabalho do Gemini e da Vertex AI. Antes de implantar esse modelo, personalize-o de acordo com seu ambiente.

Recomendações do BigQuery, fundamentos

big_query_essential

Esse modelo implementa políticas que ajudam a proteger o BigQuery. É possível implantar esse modelo sem fazer mudanças.

Recomendações do Cloud Storage, fundamentos

cloud_storage_essential

Esse modelo implementa políticas que ajudam a proteger o Cloud Storage. É possível implantar esse modelo sem fazer mudanças.

Recomendações do Cloud Storage estendidas

cloud_storage_extended

Esse modelo implementa políticas que ajudam a proteger o Cloud Storage. Antes de implantar esse modelo, personalize-o de acordo com seu ambiente.

Recomendações do VPC Service Controls, fundamentos

vpcsc_essential

Esse modelo implementa políticas que ajudam a proteger o VPC Service Controls. É possível implantar esse modelo sem fazer mudanças.

Recomendações do VPC Service Controls estendidas

vpcsc_extended

Esse modelo implementa políticas que ajudam a proteger o VPC Service Controls. Antes de implantar esse modelo, personalize-o de acordo com seu ambiente.

Recomendações de comparativo de mercado da Google Cloud Computing Platform v2.0.0 do Center for Internet Security (CIS)

cis_2_0

Esse modelo implementa políticas que ajudam a detectar quando o ambiente do Google Cloud não está alinhado ao comparativo de mercado CIS da plataforma de computação do Google Cloud v2.0.0. É possível implantar esse modelo sem fazer mudanças.

Recomendações padrão do NIST SP 800-53

nist_800_53

Esse modelo implementa políticas que ajudam a detectar quando o ambiente do Google Cloud não está alinhado ao padrão do Instituto Nacional de Padrões e Tecnologia (NIST, na sigla em inglês) SP 800-53. É possível implantar esse modelo sem fazer mudanças.

Recomendações padrão ISO 27001

iso_27001

Esse modelo implementa políticas que ajudam a detectar quando o ambiente do Google Cloud não está alinhado com o padrão ISO 27001 da Organização Internacional de Padrões. É possível implantar esse modelo sem fazer mudanças.

Recomendações do padrão PCI DSS

pci_dss_v_3_2_1

Esse modelo implementa políticas que ajudam a detectar quando o ambiente do Google Cloud não está alinhado com as versões 3.2.1 e 1.0 do Padrão de segurança de dados do setor de cartões de pagamento (PCI DSS). É possível implantar esse modelo sem fazer mudanças.

Distribuir posturas e monitorar desvios

Implante uma postura com todas as políticas dela em um recurso do Google Cloud. É possível especificar a qual nível da hierarquia de recursos (organização, pasta ou projeto) a postura se aplica. Só é possível implantar uma postura em cada organização, pasta ou projeto.

As posições são herdadas pelas pastas e projetos filhos. Portanto, se você implantar posturas no nível da organização e no nível do projeto, todas as políticas em ambas as posturas se aplicam aos recursos no projeto. Se houver diferenças nas definições de política (por exemplo, se uma política for definida como "Permitir" no nível da organização e "Negar" no nível do projeto), a postura de nível inferior será usada pelos recursos desse projeto.

Como prática recomendada, implante uma postura no nível da organização que inclua políticas que possam ser aplicadas a todo o negócio. Em seguida, é possível aplicar políticas mais rigorosas a pastas ou projetos que precisam delas. Por exemplo, se você usar o blueprint de bases empresariais para configurar sua infraestrutura, vai criar determinados projetos (por exemplo, prj-c-kms) que são especificamente criados para conter as chaves de criptografia de todos os projetos em uma pasta. É possível usar uma postura de segurança para definir a restrição da política da organização constraints/gcp.restrictCmekCryptoKeyProjects nas pastas common e de ambiente (development, nonproduction e production) para que todos os projetos usem apenas as chaves dos projetos principais.

Depois de implantar a postura, é possível monitorar qualquer desvio da postura definida no ambiente. O Security Command Center relata instâncias de deslocamento como descobertas que podem ser analisadas, filtradas e resolvidas. Além disso, é possível exportar essas descobertas da mesma maneira que exporta outras descobertas do Security Command Center. Para mais informações, consulte Opções de integração e Como exportar dados do Security Command Center.

Use posturas de segurança com a Vertex AI e o Gemini

É possível usar posturas de segurança para ajudar a manter a segurança das cargas de trabalho de IA. O serviço de postura de segurança inclui o seguinte:

  • Modelos de postura predefinidos específicos para cargas de trabalho de IA.

  • Um painel na página Visão geral que permite monitorar vulnerabilidades encontradas pelos módulos personalizados da Análise de integridade da segurança que se aplicam à IA e permite visualizar qualquer desvio das políticas da organização da Vertex AI que são definidas em uma postura.

Usar o serviço de postura de segurança com a AWS

Se você conectar o Security Command Center Enterprise à AWS para detecção de vulnerabilidades, o serviço do Security Health Analytics vai incluir detectores integrados que podem monitorar seu ambiente da AWS e criar descobertas.

Ao criar ou modificar um arquivo de postura, é possível incluir detectores do Security Health Analytics específicos da AWS. É preciso implantar esse arquivo de postura no nível da organização.

Limites do serviço de postura de segurança

O serviço de postura de segurança inclui os seguintes limites:

  • No máximo 100 posturas em uma organização.
  • No máximo 400 políticas em uma postura.
  • No máximo 1.000 implantações de postura em uma organização.

A seguir