Pour activer le Gestionnaire de conformité au niveau de l'organisation :
-
Pour obtenir les autorisations nécessaires pour activer le Gestionnaire de conformité, demandez à votre administrateur de vous accorder les rôles IAM suivants dans votre organisation :
-
Administrateur des règles d'administration (
roles/orgpolicy.policyAdmin
) -
Éditeur administrateur du centre de sécurité (
roles/securitycenter.adminEditor
)
Pour en savoir plus sur l'attribution de rôles, consultez Gérer l'accès aux projets, aux dossiers et aux organisations.
Vous pouvez également obtenir les autorisations requises avec des rôles personnalisés ou d'autres rôles prédéfinis.
-
Administrateur des règles d'administration (
- Activez le Gestionnaire de conformité à l'aide de l'une des méthodes suivantes :
- Si vous n'avez pas activé Security Command Center dans votre organisation, activez Security Command Center Enterprise. Compliance Manager est automatiquement activé dans le cadre de ce processus.
- Si vous avez déjà activé le niveau de service Enterprise de Security Command Center, ajoutez Compliance Manager à l'aide de la page Activer Compliance Manager.
- Protection des données sensibles : utilisez les signaux de sensibilité des données pour évaluer les risques liés aux données par défaut.
- Event Threat Detection (qui fait partie de Security Command Center) au niveau de l'organisation.
- Gestion de la stratégie de sécurité des données pour les frameworks de sécurité des données.
- Protection de l'IA pour les frameworks de sécurité de l'IA.
- Protection de l'IA
- Principes de base de la sécurité et de la confidentialité des données
Lorsque vous activez Compliance Manager, les services suivants sont également activés :
L'agent de service de sécurité et de conformité du cloud (service-org-ORGANIZATION_ID@gcp-sa-csc-hpsa.iam.gserviceaccount.com
) est créé lorsque vous activez le Gestionnaire de conformité. Le Gestionnaire de conformité utilise cet agent de service pour accéder aux ressources de votre organisation.
Les frameworks suivants sont appliqués automatiquement à l'organisation :
Étapes suivantes
- Configurez les rôles IAM pour vos utilisateurs chargés de la conformité.
- Appliquez un framework.
- Configurer la gestion de la stratégie de sécurité des données
- Configurez la protection de l'IA.