Sigue estos pasos para habilitar Gestor de Cumplimiento a nivel de organización:
-
Para obtener los permisos que necesitas para habilitar Gestor de Cumplimiento, pide a tu administrador que te conceda los siguientes roles de gestión de identidades y accesos en tu organización:
-
Administrador de políticas de organización (
roles/orgpolicy.policyAdmin
) -
Editor de administración del centro de seguridad (
roles/securitycenter.adminEditor
)
Para obtener más información sobre cómo conceder roles, consulta el artículo Gestionar el acceso a proyectos, carpetas y organizaciones.
También puedes conseguir los permisos necesarios a través de roles personalizados u otros roles predefinidos.
-
Administrador de políticas de organización (
- Habilite Gestor de Cumplimiento siguiendo uno de estos métodos:
- Si no has activado Security Command Center en tu organización, activa Security Command Center Enterprise. Compliance Manager se habilita automáticamente como parte de ese proceso.
- Si ya has activado el nivel de servicio Enterprise de Security Command Center, añade Gestor de Cumplimiento en la página Activar Gestor de Cumplimiento.
- Protección de Datos Sensibles para usar señales de sensibilidad de los datos en la evaluación de riesgos de los datos predeterminada.
- Event Threat Detection (parte de Security Command Center) a nivel de organización.
- Gestión de la posición de seguridad de los datos para los marcos de seguridad de los datos.
- Protección de la IA para los marcos de seguridad de la IA.
- AI Protection
- Aspectos básicos de la seguridad y la privacidad de los datos
Cuando habilitas Gestor de Cumplimiento, también se habilitan los siguientes servicios:
El agente de servicio de cumplimiento de Cloud Security (service-org-ORGANIZATION_ID@gcp-sa-csc-hpsa.iam.gserviceaccount.com
) se crea cuando habilitas Gestor de cumplimiento. Gestor de Cumplimiento usa este agente de servicio para acceder a los recursos de tu organización.
Los siguientes frameworks se aplican a la organización automáticamente:
Siguientes pasos
- Configurar roles de IAM para los usuarios de cumplimiento
- Aplica un framework.
- Configurar la gestión de la posición de seguridad de los datos.
- Configurar Protección con IA