Com o Compliance Manager, é possível executar auditorias em relação a frameworks para entender o estado de compliance do seu ambiente Google Cloud . Com a auditoria do ambiente, é possível fazer o seguinte:
- Automatize as avaliações de compliance para avaliar se suas cargas de trabalho do Google Cloud estão alinhadas às suas obrigações de compliance.
- Coletar evidências para auditorias de compliance.
- Identifique lacunas para ajudar a corrigir violações.
O Compliance Manager pode fornecer avaliações para qualquer pasta ou projeto doGoogle Cloud .
O processo de auditoria cria os seguintes artefatos que o Gerenciador de compliance armazena em buckets do Cloud Storage:
- Um relatório de resumo da auditoria que fornece o seguinte:
- Uma visão geral de como sua pasta ou projeto se alinha aos controles de nuvem em uma estrutura.
- Uma matriz de responsabilidades para ajudar você a entender as responsabilidades compartilhadas com o Google.
- Um relatório de visão geral do controle que descreve os resultados da avaliação de um controle de nuvem específico. Ele fornece detalhes da avaliação para cada verificação de compliance, incluindo observações e valores esperados.
- As evidências usadas para criar o relatório, que incluem todos os recursos avaliados para cada controle de nuvem, incluindo um despejo bruto de dados de recursos.
Antes de começar
-
Para receber as permissões necessárias para auditar seu ambiente, peça ao administrador para conceder a você os seguintes papéis do IAM na sua organização, pasta ou projeto:
-
Administrador do Compliance Manager (
roles/cloudsecuritycompliance.admin
) -
No projeto em que o bucket do Cloud Storage está localizado, faça uma destas ações:
-
Administrador do Storage (
roles/storage.admin
) -
Proprietário de bucket legado do Storage (
roles/storage.legacyBucketOwner
)
-
Administrador do Storage (
-
Para inscrever uma organização, faça uma das seguintes ações:
-
Administrador de segurança (
roles/iam.securityAdmin
) -
Administrador da organização (
roles/resourcemanager.organizationAdmin
)
-
Administrador de segurança (
-
Para inscrever uma pasta, faça uma das seguintes ações:
-
Administrador de segurança (
roles/iam.securityAdmin
) -
Administrador da organização (
roles/resourcemanager.organizationAdmin
) -
Administrador de pastas (
roles/resourcemanager.folderAdmin
) -
Administrador de pastas do IAM (
roles/resourcemanager.folderIamAdmin
)
-
Administrador de segurança (
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Os papéis para registrar uma organização contêm a permissãoresourcemanager.organizations.setIamPolicy
necessária. Os papéis para registrar uma pasta contêm a permissãoresourcemanager.folders.setIamPolicy
necessária.Essas permissões também podem ser concedidas com funções personalizadas ou outros papéis predefinidos.
-
Administrador do Compliance Manager (
- Identifique ou crie buckets do Cloud Storage para armazenar os dados de auditoria. Para instruções, consulte Criar um bucket.
- Aplique os frameworks que você quer auditar à organização, pastas e projetos adequados.
- Se você restringir locais de recursos, verifique se a política da organização inclui os locais em que você quer processar a auditoria.
Registrar recursos
Antes de auditar seu ambiente, inscreva a organização, as pastas ou os projetos que você quer auditar e especifique um bucket do Cloud Storage. O Compliance Manager armazena os dados de auditoria no bucket do Cloud Storage.
No console, acesse a página Conformidade.
Selecione a organização.
Na guia Auditoria (prévia), clique em Configurações de auditoria.
Encontre os projetos ou pastas que você quer auditar.
Clicar em Inscrever. A herança funciona da seguinte maneira:
- Se você inscrever uma organização, poderá auditar todas as pastas e projetos.
- Se você inscrever uma pasta, poderá auditar as pastas e os projetos dentro dela.
Selecione o bucket do Cloud Storage que você quer usar para armazenar dados de auditoria ou crie um novo bucket.
Clicar em Inscrever.
Atualizar a inscrição de recursos
É possível mudar o bucket do Cloud Storage depois de inscrever um recurso.
No console, acesse a página Conformidade.
Selecione a organização.
Na guia Auditoria (prévia), clique em Configurações de auditoria.
Encontre o projeto ou a pasta que você quer mudar.
Clique em Atualizar.
Modifique as informações do intervalo.
Clicar em Inscrever.
Auditar seu ambiente
Conclua a tarefa a seguir para iniciar uma auditoria de uma pasta ou projeto.
No console, acesse a página Conformidade.
Selecione a organização.
Na guia Auditoria (prévia), clique em Executar auditoria.
Selecione o recurso que você quer auditar. É possível selecionar apenas uma pasta ou projeto para cada auditoria.
Selecione um framework aplicado.
Selecione o local em que a avaliação de auditoria precisa ser processada. Para conferir a lista de locais compatíveis, consulte Locais de auditoria do Gerenciador de compliance. Se você não encontrar o local que está procurando, selecione global. Clique em Next.
Revise o plano de avaliação. Esse plano fornece informações sobre o escopo da auditoria com base no framework selecionado. Para fazer o download do arquivo de planilha OpenDocument (ODS), clique no link.
Clique em Próxima.
Selecione o bucket do Cloud Storage em que você quer armazenar os relatórios de auditoria. Clique em Concluído.
Clique em Executar auditoria. A auditoria pode levar algum tempo para ser concluída. Atualize a página principal Auditoria para conferir o progresso.
Para monitorar mudanças no bucket do Cloud Storage, configure notificações usando uma função acionada por eventos ou Pub/Sub.
Ver informações de auditoria
Quando uma auditoria é concluída, o Compliance Manager cria e armazena os artefatos nos buckets de armazenamento de destino para você visualizar.
No console, acesse a página Conformidade.
Selecione a organização.
Na guia Auditoria (prévia), para ver o resumo da auditoria, clique no link na coluna Status.
A página Informações básicas mostra informações sobre os controles de compliance no escopo e o status do compliance automatizado:
- Em conformidade:mostra as configurações que atendem a todos os requisitos.
- Violações:mostra as configurações incorretas detectadas em um determinado controle.
- Revisão manual necessária:mostra as configurações que exigem validação manual para determinar se elas estão em conformidade.
- Ignoradas:mostra as configurações que o Gerenciador de compliance ignorou para um determinado controle.
Dependendo do tipo de informação de auditoria que você quer ver, siga as instruções na guia correspondente.
Relatório resumido de auditoria
- Para conferir os detalhes de um status, clique em Ver.
Para exportar o relatório de resumo da auditoria, clique em
Exportar.O relatório de resumo da auditoria é exportado no formato ODS.
Relatório de visão geral do controle
É possível conferir o relatório de visão geral do controle com base em um controle ou status.
Para acessar a página de visão geral do controle com base em um controle, faça o seguinte:
Na lista filtrada, expanda o controle necessário.
Clique no hiperlink correspondente. A página de controle mostra a responsabilidade, as descobertas e os requisitos.
Para acessar o relatório de visão geral do controle com base em um status, faça o seguinte:
Para o status necessário, clique em Visualizar.
Na lista de controles, clique no hiperlink necessário. A página de visão geral do controle mostra a responsabilidade, as descobertas e os requisitos.
Para exportar o relatório de visão geral do controle, clique em relatório de visão geral do controle é exportado no formato ODS.
Exportar. OEvidência
Você pode conferir as evidências com base no controle ou no status.
Para conferir as evidências com base em um controle, faça o seguinte:
Abra o controle necessário.
Para conferir a avaliação detalhada de conformidade com cada regra, clique no hiperlink correspondente.
A página de controles mostra a responsabilidade, as descobertas e os requisitos.
Para conferir as evidências com base em um status, faça o seguinte:
Para o status necessário, clique em Visualizar.
Na lista de controles, clique no hiperlink necessário.
A página de controles mostra a responsabilidade, as descobertas e os requisitos.
Para ver as evidências de uma descoberta, na lista filtrada, clique em Clique aqui para abrir as evidências. A página Detalhes do objeto com os detalhes da evidência é aberta em outra guia.
Para fazer o download da evidência, clique em evidência é baixada no formato JSON.
Fazer o download. A
Também é possível baixar o relatório e as evidências necessários diretamente do bucket de armazenamento de destino. Para mais informações, consulte Fazer o download de um objeto de um bucket.
Relatório resumido de auditoria
O relatório de resumo da auditoria é abrangente e oferece uma visão geral de todos os controles de compliance e uma matriz de responsabilidades para ajudar você a entender a conformidade da pasta ou do projeto Google Cloud . O relatório de resumo da auditoria está disponível no formato de planilha OpenDocument (ODS).
No bucket de armazenamento de destino, o relatório de resumo da auditoria usa a seguinte convenção de nomenclatura:
audit-reports/audit_FRAMEWORK_NAME_TIMESTAMP/UNIQUE_ID/overall_report.ods
Os valores são os seguintes:
FRAMEWORK_NAME
: o nome da estrutura.TIMESTAMP
: um carimbo de data/hora que indica quando o relatório foi gerado.UNIQUE_ID
: um ID exclusivo para o relatório.
Para cada tipo de controle aplicável, os seguintes campos são preenchidos no relatório de resumo da auditoria:
Tipo de controle | Descrição |
---|---|
Informações de controle | Uma descrição e um requisito para o controle. |
Responsabilidade do Google | Google Cloud responsabilidade e detalhes da implementação. |
Responsabilidade do cliente | Sua responsabilidade e detalhes da implementação. |
Status da avaliação |
Status de compliance do controle. O status pode ser um dos seguintes tipos:
|
Link do relatório de controle | Um link para o relatório de visão geral do controle. |
Relatório de visão geral do controle
Um relatório de visão geral do controle contém uma descrição detalhada da avaliação de compliance para um único controle. O relatório fornece detalhes da avaliação para cada verificação de conformidade com observações e valores esperados.
No bucket de armazenamento de destino, o relatório de visão geral do controle usa a seguinte convenção de nomenclatura:
audit-reports/audit_FRAMEWORK_NAME_TIMESTAMP/UNIQUE_ID/CONTROL_ID.ods
Os valores são os seguintes:
FRAMEWORK
: o nome da estrutura.TIMESTAMP
: um carimbo de data/hora de quando o relatório foi gerado.UNIQUE_ID
: um ID exclusivo para o relatório.CONTROL_ID
: o ID do controle.
No relatório, as datas usam o formato MM/DD/AAAA.
Um relatório de visão geral do controle é semelhante ao exemplo a seguir:
Controle ID: EM CONFORMIDADE | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
Nome do serviço | Número de recursos | Status | Detalhes da avaliação de recursos | ||||||||
ID do recurso | Campo de medição | Valor atual | Valor esperado | Status | URI do recurso de evidência | Carimbo de data/hora da evidência | Evidência para projeto/pasta | Link de evidência | |||
Total de serviços no escopo deste controle | Total de recursos no escopo da auditoria | Status de compliance | Identificador de recursos | Configuração a ser medida para auditoria | Valores observados | Valores em conformidade | Status de compliance individual | Carimbo de data/hora em que a evidência foi coletada | |||
product1.googleapis.com | 2 | EM CONFORMIDADE | folder_123456 | abc | 10 | >=10 | EM CONFORMIDADE | Recurso 1 | 01/01/2025 12:55:16 | Projeto 1 | Link 1 |
def | 15 | =15 | EM CONFORMIDADE | Recurso 4 | 05/12/2024 13:55:16 | Projeto 1 | Link 4 | ||||
project_123456 | xyz | 20 | =20 | EM CONFORMIDADE | Recurso 2 | 12/05/2024 14:55:16 | Projeto 1 | Link 2 | |||
product2.googleapis.com | 1 | EM CONFORMIDADE | project_123456 | def | 5 | >=5 | EM CONFORMIDADE | Recurso 3 | 12/05/2024 15:55:16 | Projeto 1 | Link 3 |
Evidência
As evidências incluem todos os recursos avaliados para cada controle, incluindo um despejo bruto de dados de ativos e o comando executado para produzir a saída.
No bucket de armazenamento de destino, as evidências estão no formato JSON e usam a seguinte convenção de nomenclatura:
audit-reports/audit_FRAMEWORK_NAME_TIMESTAMP/UNIQUE_ID/evidences/evidenceEVIDENCE_ID.json
Os valores são os seguintes:
FRAMEWORK_NAME
: o nome da estrutura.TIMESTAMP
: um carimbo de data/hora de quando o relatório foi gerado.UNIQUE_ID
: um ID exclusivo para o relatório.EVIDENCE_ID
: um ID exclusivo para a evidência.
A seguir
- Siga as instruções em Descobertas de vulnerabilidade para resolver os resultados da auditoria.