このページでは、BigQuery の事前定義されたポスチャーの v1.0 バージョンに含まれる検出ポリシーの基本事項について説明します。この対策には、BigQuery ワークロードに適用される Security Health Analytics 検出機能を定義する一連のポリシーが含まれています。
この事前定義されたポスチャーを使用して、BigQuery リソースの保護に役立つセキュリティ ポスチャーを構成できます。この事前定義済みのポスチャーは、変更を加えることなくデプロイできます。
Security Health Analytics の検出機能
次の表に、このポスチャーに含まれる Security Health Analytics の検出機能を示します。
検出機能の名前 | 説明 |
---|---|
BIGQUERY_TABLE_CMEK_DISABLED |
この検出機能は、BigQuery テーブルが顧客管理の暗号鍵(CMEK)を使用するように構成されていないかどうかを確認します。詳細については、データセットの脆弱性の検出結果をご覧ください。 |
PUBLIC_DATASET |
この検出機能は、データセットがパブリック アクセスを受け入れるように構成されているかどうかを確認します。詳細については、データセットの脆弱性の検出結果をご覧ください。 |
ポスチャー テンプレートを表示する
BigQuery のポスチャー テンプレートを表示するには、次の操作を行います。
gcloud
後述のコマンドデータを使用する前に、次のように置き換えます。
-
ORGANIZATION_ID
: 組織の数値 ID
gcloud scc posture-templates
describe
コマンドを実行します。
Linux、macOS、Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/big_query_essential
Windows(PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/big_query_essential
Windows(cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/big_query_essential
レスポンスには、ポスチャー テンプレートが含まれます。
REST
リクエストのデータを使用する前に、次のように置き換えます。
-
ORGANIZATION_ID
: 組織の数値 ID
HTTP メソッドと URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/big_query_essential
リクエストを送信するには、次のいずれかのオプションを展開します。
レスポンスには、ポスチャー テンプレートが含まれます。