Modello di postura predefinito per PCI DSS v3.2.1 e v1.0

Questa pagina descrive i criteri di rilevamento inclusi nella versione v1.0 del modello di postura predefinito per lo standard Payment Card Industry Data Security Standard (PCI DSS) versione 3.2.1 e versione 1.0. Questo modello include un set di criteri che definisce i rilevatori di Security Health Analytics che si applicano ai carichi di lavoro che devono essere conformi allo standard PCI DSS.

Puoi eseguire il deployment di questo modello di postura senza apportare modifiche.

Rilevatori di Security Health Analytics

La tabella seguente descrive i rilevatori di Security Health Analytics inclusi in questo modello di postura.

Nome rilevatore Descrizione
PUBLIC_DATASET

Questo rilevatore verifica se un set di dati è configurato per essere aperto all'accesso pubblico. Per ulteriori informazioni, consulta la sezione Risultati sulle vulnerabilità dei set di dati.

NON_ORG_IAM_MEMBER

Questo rilevatore verifica se un utente non utilizza le credenziali dell'organizzazione.

KMS_PROJECT_HAS_OWNER

Questo rilevatore verifica se un utente dispone dell'autorizzazione Proprietario per un progetto che include chiavi.

AUDIT_LOGGING_DISABLED

Questo rilevatore verifica se l'audit logging è disattivato per una risorsa.

SSL_NOT_ENFORCED

Questo rilevatore verifica se un'istanza di database Cloud SQL non utilizza SSL per tutte le connessioni in entrata. Per saperne di più, consulta Risultati sulle vulnerabilità SQL.

LOCKED_RETENTION_POLICY_NOT_SET

Questo rilevatore verifica se il criterio di conservazione bloccato è impostato per i log.

KMS_KEY_NOT_ROTATED

Questo rilevatore controlla se la rotazione per la crittografia di Cloud Key Management Service non è attiva.

OPEN_SMTP_PORT

Questo rilevatore verifica se un firewall ha una porta SMTP aperta che consente un accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

SQL_NO_ROOT_PASSWORD

Questo rilevatore verifica se un database Cloud SQL con un indirizzo IP pubblico non ha una password per l'account root.

OPEN_LDAP_PORT

Questo rilevatore verifica se un firewall ha una porta LDAP aperta che consente un accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

OPEN_ORACLEDB_PORT

Questo rilevatore verifica se un firewall ha una porta per database Oracle aperta che consente l'accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

OPEN_SSH_PORT

Questo rilevatore verifica se un firewall ha una porta SSH aperta che consente un accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

MFA_NOT_ENFORCED

Questo rilevatore verifica se un utente non utilizza la verifica in due passaggi.

COS_NOT_USED

Questo rilevatore verifica se le VM di Compute Engine non utilizzano Container-Optimized OS. Per saperne di più, consulta Risultati sulle vulnerabilità dei container.

HTTP_LOAD_BALANCER

Questo rilevatore verifica se l'istanza Compute Engine utilizza un bilanciatore del carico configurato per l'utilizzo di un proxy HTTP di destinazione anziché di un proxy HTTPS di destinazione. Per ulteriori informazioni, consulta Risultati di vulnerabilità delle istanze Compute.

EGRESS_DENY_RULE_NOT_SET

Questo rilevatore verifica se su un firewall non è impostata una regola di negazione in uscita. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

PUBLIC_LOG_BUCKET

Questo rilevatore verifica se un bucket con un sink di log è accessibile pubblicamente.

OPEN_DIRECTORY_SERVICES_PORT

Questo rilevatore verifica se un firewall ha una porta DIRECTORY_SERVICE aperta che consente un accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

OPEN_MYSQL_PORT

Questo rilevatore verifica se un firewall ha una porta MySQL aperta che consente un accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

OPEN_FTP_PORT

Questo rilevatore verifica se un firewall ha una porta FTP aperta che consente un accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

OPEN_FIREWALL

Questo rilevatore verifica se un firewall è aperto all'accesso pubblico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

WEAK_SSL_POLICY

Questo rilevatore verifica se un'istanza ha un criterio SSL debole.

OPEN_POP3_PORT

Questo rilevatore verifica se un firewall ha una porta POP3 aperta che consente un accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

OPEN_NETBIOS_PORT

Questo rilevatore verifica se un firewall ha una porta NETBIOS aperta che consente l'accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

FLOW_LOGS_DISABLED

Questo rilevatore verifica se i log di flusso sono abilitati nella subnet VPC.

OPEN_MONGODB_PORT

Questo rilevatore verifica se un firewall ha una porta del database Mongo aperta che consente l'accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

MASTER_AUTHORIZED_NETWORKS_DISABLED

Questo rilevatore verifica se le reti autorizzate del piano di controllo non sono abilitate sui cluster GKE. Per saperne di più, consulta Risultati sulle vulnerabilità dei container.

OPEN_REDIS_PORT

Questo rilevatore verifica se un firewall ha una porta REDIS aperta che consente un accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

OPEN_DNS_PORT

Questo rilevatore verifica se un firewall ha una porta DNS aperta che consente un accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

OPEN_TELNET_PORT

Questo rilevatore verifica se un firewall ha una porta TELNET aperta che consente un accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

OPEN_HTTP_PORT

Questo rilevatore verifica se un firewall ha una porta HTTP aperta che consente un accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

CLUSTER_LOGGING_DISABLED

Questo rilevatore controlla il logging non abilitato per un cluster GKE. Per saperne di più, consulta Risultati sulle vulnerabilità dei container.

FULL_API_ACCESS

Questo rilevatore verifica se un'istanza utilizza un account di servizio predefinito con accesso completo a tutte le API Google Cloud.

OBJECT_VERSIONING_DISABLED

Questo rilevatore verifica se il controllo delle versioni degli oggetti è abilitato nei bucket di archiviazione con sink.

PUBLIC_IP_ADDRESS

Questo rilevatore verifica se un'istanza ha un indirizzo IP pubblico.

AUTO_UPGRADE_DISABLED

Questo rilevatore verifica se la funzionalità di upgrade automatico di un cluster GKE è disabilitata. Per saperne di più, consulta Risultati sulle vulnerabilità dei container.

LEGACY_AUTHORIZATION_ENABLED

Questo rilevatore verifica se l'autorizzazione legacy è abilitata sui cluster GKE. Per saperne di più, consulta Risultati sulle vulnerabilità dei container.

CLUSTER_MONITORING_DISABLED

Questo rilevatore verifica se il monitoraggio è disabilitato sui cluster GKE. Per saperne di più, consulta Risultati sulle vulnerabilità dei container.

OPEN_CISCOSECURE_WEBSM_PORT

Questo rilevatore verifica se un firewall ha una porta CISCOSECURE_WEBSM aperta che consente un accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

OPEN_RDP_PORT

Questo rilevatore verifica se un firewall ha una porta RDP aperta che consente un accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

WEB_UI_ENABLED

Questo rilevatore verifica se la UI web di GKE è abilitata. Per saperne di più, consulta Risultati sulle vulnerabilità dei container.

FIREWALL_RULE_LOGGING_DISABLED

Questo rilevatore verifica se il logging delle regole firewall è disabilitato. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

OVER_PRIVILEGED_SERVICE_ACCOUNT_USER

Questo rilevatore verifica se un utente dispone di ruoli per l'account di servizio a livello di progetto, anziché per un account di servizio specifico.

PRIVATE_CLUSTER_DISABLED

Questo rilevatore verifica se in un cluster GKE è disabilitato il cluster privato. Per saperne di più, consulta Risultati sulle vulnerabilità dei container.

PRIMITIVE_ROLES_USED

Questo rilevatore verifica se un utente ha un ruolo di base (Proprietario, Editor o Visualizzatore). Per saperne di più, consulta Risultati sulle vulnerabilità IAM.

REDIS_ROLE_USED_ON_ORG

Questo rilevatore verifica se il ruolo IAM Redis è assegnato a un'organizzazione o a una cartella. Per saperne di più, consulta Risultati sulle vulnerabilità IAM.

PUBLIC_BUCKET_ACL

Questo rilevatore verifica se un bucket è accessibile pubblicamente.

OPEN_MEMCACHED_PORT

Questo rilevatore verifica se un firewall ha una porta MEMCACHED aperta che consente un accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

OVER_PRIVILEGED_ACCOUNT

Questo rilevatore verifica se un account di servizio ha un accesso a progetto troppo ampio in un cluster. Per saperne di più, consulta Risultati sulle vulnerabilità dei container.

AUTO_REPAIR_DISABLED

Questo rilevatore verifica se la funzionalità di riparazione automatica di un cluster GKE è disabilitata. Per saperne di più, consulta Risultati sulle vulnerabilità dei container.

NETWORK_POLICY_DISABLED

Questo rilevatore verifica se il criterio di rete è disabilitato su un cluster. Per saperne di più, consulta Risultati sulle vulnerabilità dei container.

CLUSTER_PRIVATE_GOOGLE_ACCESS_DISABLED

Questo rilevatore controlla se gli host del cluster non sono configurati per utilizzare solo indirizzi IP interni privati per accedere alle API di Google. Per saperne di più, consulta Risultati sulle vulnerabilità dei container.

OPEN_CASSANDRA_PORT

Questo rilevatore verifica se un firewall ha una porta Cassandra aperta che consente un accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

TOO_MANY_KMS_USERS

Questo rilevatore controlla se esistono più di tre utenti di chiavi di crittografia. Per saperne di più, consulta la sezione Risultati di vulnerabilità KMS.

OPEN_POSTGRESQL_PORT

Questo rilevatore verifica se un firewall ha una porta PostgreSQL aperta che consente un accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

IP_ALIAS_DISABLED

Questo rilevatore verifica se è stato creato un cluster GKE con l'intervallo di indirizzi IP alias disabilitato. Per saperne di più, consulta Risultati sulle vulnerabilità dei container.

PUBLIC_SQL_INSTANCE

Questo rilevatore verifica se Cloud SQL consente le connessioni da tutti gli indirizzi IP.

OPEN_ELASTICSEARCH_PORT

Questo rilevatore verifica se un firewall ha una porta Elasticsearch aperta che consente un accesso generico. Per ulteriori informazioni, consulta Risultati di vulnerabilità firewall.

Definizione YAML

Di seguito è riportata la definizione YAML per il modello di posture per PCI DSS.

name: organizations/123/locations/global/postureTemplates/pci_dss_v_3_2_1
description: Posture Template to make your workload PCI-DSS v3.2.1 compliant.
revision_id: v.1.0
state: ACTIVE
policy_sets:
- policy_set_id: PCI-DSS v3.2.1 detective policy set
  description: 58 SHA modules that new customers can automatically enable.
  policies:
  - policy_id: Public dataset
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: PUBLIC_DATASET
  - policy_id: Non org IAM member
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: NON_ORG_IAM_MEMBER
  - policy_id: KMS project has owner
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: KMS_PROJECT_HAS_OWNER
  - policy_id: Audit logging disabled
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: AUDIT_LOGGING_DISABLED
  - policy_id: SSL not enforced
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: SSL_NOT_ENFORCED
  - policy_id: Locked retention policy not set
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: LOCKED_RETENTION_POLICY_NOT_SET
  - policy_id: KMS key not rotated
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: KMS_KEY_NOT_ROTATED
  - policy_id: Open SMTP port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_SMTP_PORT
  - policy_id: SQL no root password
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: SQL_NO_ROOT_PASSWORD
  - policy_id: Open LDAP port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_LDAP_PORT
  - policy_id: Open oracle db port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_ORACLEDB_PORT
  - policy_id: Open SSH port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_SSH_PORT
  - policy_id: MFA not enforced
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: MFA_NOT_ENFORCED
  - policy_id: COS not used
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: COS_NOT_USED
  - policy_id: HTTP load balancer
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: HTTP_LOAD_BALANCER
  - policy_id: Egress deny rule not set
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: EGRESS_DENY_RULE_NOT_SET
  - policy_id: Public log bucket
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: PUBLIC_LOG_BUCKET
  - policy_id: Open directory services port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_DIRECTORY_SERVICES_PORT
  - policy_id: Open mysql port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_MYSQL_PORT
  - policy_id: Open FTP port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_FTP_PORT
  - policy_id: Open firewall
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_FIREWALL
  - policy_id: Weak SSL policy
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: WEAK_SSL_POLICY
  - policy_id: Open POP3 port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_POP3_PORT
  - policy_id: Open netbios port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_NETBIOS_PORT
  - policy_id: Flow logs disabled
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: FLOW_LOGS_DISABLED
  - policy_id: Open mongo db port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_MONGODB_PORT
  - policy_id: Master authorized networks disabled
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: MASTER_AUTHORIZED_NETWORKS_DISABLED
  - policy_id: Open redis port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_REDIS_PORT
  - policy_id: Open dns port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_DNS_PORT
  - policy_id: Open telnet port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_TELNET_PORT
  - policy_id: Open HTTP port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_HTTP_PORT
  - policy_id: Cluster logging disabled
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: CLUSTER_LOGGING_DISABLED
  - policy_id: Full API access
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: FULL_API_ACCESS
  - policy_id: Object versioning disabled
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OBJECT_VERSIONING_DISABLED
  - policy_id: Public IP address
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: PUBLIC_IP_ADDRESS
  - policy_id: Auto upgrade disabled
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: AUTO_UPGRADE_DISABLED
  - policy_id: Legacy authorization enabled
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: LEGACY_AUTHORIZATION_ENABLED
  - policy_id: Cluster monitoring disabled
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: CLUSTER_MONITORING_DISABLED
  - policy_id: Open ciscosecure websm port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_CISCOSECURE_WEBSM_PORT
  - policy_id: Open RDP port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_RDP_PORT
  - policy_id: Web UI enabled
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: WEB_UI_ENABLED
  - policy_id: Firewall rule logging disabled
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: FIREWALL_RULE_LOGGING_DISABLED
  - policy_id: Over privileged service account user
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OVER_PRIVILEGED_SERVICE_ACCOUNT_USER
  - policy_id: Private cluster disabled
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: PRIVATE_CLUSTER_DISABLED
  - policy_id: Primitive roles used
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: PRIMITIVE_ROLES_USED
  - policy_id: Redis role used on org
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: REDIS_ROLE_USED_ON_ORG
  - policy_id: Public bucket ACL
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: PUBLIC_BUCKET_ACL
  - policy_id: Open memcached port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_MEMCACHED_PORT
  - policy_id: Over privileged account
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OVER_PRIVILEGED_ACCOUNT
  - policy_id: Auto repair disabled
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: AUTO_REPAIR_DISABLED
  - policy_id: Network policy disabled
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: NETWORK_POLICY_DISABLED
  - policy_id: Cluster private google access disabled
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: CLUSTER_PRIVATE_GOOGLE_ACCESS_DISABLED
  - policy_id: Open cassandra port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_CASSANDRA_PORT
  - policy_id: Too many KMS users
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: TOO_MANY_KMS_USERS
  - policy_id: Open postgresql port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_POSTGRESQL_PORT
  - policy_id: IP alias disabled
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: IP_ALIAS_DISABLED
  - policy_id: Public SQL instance
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: PUBLIC_SQL_INSTANCE
  - policy_id: Open elasticsearch port
    constraint:
      securityHealthAnalyticsModule:
        moduleEnablementState: ENABLED
        moduleName: OPEN_ELASTICSEARCH_PORT

Passaggi successivi