Halaman ini menjelaskan kebijakan pencegahan dan deteksi yang disertakan dalam versi 1.0 postur keamanan yang telah ditentukan sebelumnya untuk jaringan Virtual Private Cloud (VPC), dasar. Postur ini mencakup dua set kebijakan:
Kumpulan kebijakan yang mencakup batasan kebijakan organisasi yang berlaku untuk jaringan VPC.
Kumpulan kebijakan yang mencakup detektor Security Health Analytics yang berlaku untuk jaringan VPC.
Anda dapat menggunakan postur yang telah ditentukan sebelumnya ini untuk mengonfigurasi postur keamanan yang membantu melindungi jaringan VPC. Anda dapat men-deploy postur yang telah ditentukan sebelumnya ini tanpa melakukan perubahan apa pun.
Batasan kebijakan organisasi
Tabel berikut menjelaskan batasan kebijakan organisasi yang disertakan dalam postur ini.
Kebijakan | Deskripsi | Standar kepatuhan |
---|---|---|
compute.skipDefaultNetworkCreation |
Batasan boolean ini menonaktifkan pembuatan otomatis jaringan VPC default dan aturan firewall default di setiap project baru, sehingga memastikan bahwa jaringan dan aturan firewall dibuat secara sengaja. Nilainya adalah
|
Kontrol NIST SP 800-53: SC-7 dan SC-8 |
ainotebooks.restrictPublicIp |
Batasan boolean ini membatasi akses IP publik ke notebook dan instance Vertex AI Workbench yang baru dibuat. Secara default, alamat IP publik dapat mengakses notebook dan instance Vertex AI Workbench. Nilainya adalah |
Kontrol NIST SP 800-53: SC-7 dan SC-8 |
compute.disableNestedVirtualization |
Batasan boolean ini menonaktifkan virtualisasi bertingkat untuk semua VM Compute Engine guna mengurangi risiko keamanan yang terkait dengan instance bertingkat yang tidak dipantau. Nilainya adalah |
Kontrol NIST SP 800-53: SC-7 dan SC-8 |
Detektor Security Health Analytics
Tabel berikut menjelaskan detektor Security Health Analytics yang disertakan dalam postur keamanan yang telah ditentukan. Untuk mengetahui informasi selengkapnya tentang detektor ini, lihat Temuan kerentanan.
Nama pendeteksi | Deskripsi |
---|---|
FIREWALL_NOT_MONITORED |
Detektor ini memeriksa apakah metrik log dan pemberitahuan tidak dikonfigurasi untuk memantau perubahan aturan firewall VPC. |
NETWORK_NOT_MONITORED |
Detektor ini memeriksa apakah metrik log dan pemberitahuan tidak dikonfigurasi untuk memantau perubahan jaringan VPC. |
ROUTE_NOT_MONITORED |
Detektor ini memeriksa apakah metrik log dan pemberitahuan tidak dikonfigurasi untuk memantau perubahan rute jaringan VPC. |
DNS_LOGGING_DISABLED |
Detektor ini memeriksa apakah logging DNS diaktifkan di jaringan VPC. |
FLOW_LOGS_DISABLED |
Detektor ini memeriksa apakah log alur diaktifkan di subnetwork VPC. |
Melihat template postur
Untuk melihat template postur untuk jaringan VPC, dasar-dasar, lakukan hal berikut:
gcloud
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
-
ORGANIZATION_ID
: ID numerik organisasi
Jalankan perintah
gcloud scc posture-templates
describe
:
Linux, macOS, atau Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/vpc_networking_essential
Windows (PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/vpc_networking_essential
Windows (cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/vpc_networking_essential
Respons berisi template postur.
REST
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
-
ORGANIZATION_ID
: ID numerik organisasi
Metode HTTP dan URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/vpc_networking_essential
Untuk mengirim permintaan, perluas salah satu opsi berikut:
Respons berisi template postur.