Descripción general de la postura de seguridad

Una postura de seguridad te permite definir y administrar el estado de seguridad de tu nube recursos, incluida la red y los servicios en la nube. Puedes usar una capa de seguridad para evaluar tu seguridad en la nube actual frente a comparativas definidas, lo que ayuda a mantener el nivel de seguridad que requiere su organización. Una postura de seguridad ayuda a detectar y mitigar cualquier desvío una comparativa. Definiendo y manteniendo una postura de seguridad que coincida con tus las necesidades de seguridad de tu empresa, puedes reducir los riesgos de seguridad cibernética de tu organización y ayudar a evitar que sucedan ataques.

En Google Cloud, puedes usar el servicio de postura de seguridad en Security Command Center para definir e implementar una postura de seguridad, supervisar la postura estado de tus recursos de Google Cloud y abordar cualquier desvío (o cambio no autorizado) de tu postura definida.

Descripción general del servicio de postura de seguridad

El servicio de postura de seguridad es un servicio integrado en Security Command Center que te permite definir, evaluar y supervisar el estado general de tu seguridad en Google Cloud. El servicio de postura de seguridad solo está disponible para ti si compras una suscripción a Security Command Center nivel Premium o Enterprise y activa Security Command Center en a nivel de la organización.

Puedes usar el servicio de postura de seguridad para lograr lo siguiente: objetivos:

  • Garantiza que tus cargas de trabajo cumplan con los estándares de seguridad, cumplimiento reglamentaciones y requisitos de seguridad personalizados de tu organización.

  • Aplica tus controles de seguridad a los proyectos, las carpetas o las organizaciones de Google Cloud antes de implementar cualquier carga de trabajo.

  • Supervise y resuelva continuamente cualquier desvío de su seguridad definida controles de seguridad.

El servicio de postura de seguridad se habilita automáticamente cuando activar Security Command Center a nivel de la organización.

Componentes del servicio de postura de seguridad

El servicio de postura de seguridad incluye los siguientes componentes:

  • Postura: Uno o más conjuntos de políticas que aplican las medidas preventivas y de detección que tu organización requiere para cumplir con sus estándar. Puedes implementar posturas a nivel de la organización, de la carpeta o del proyecto. Para obtener una lista de las plantillas de postura, consulta Postura predefinida plantillas.

  • Conjuntos de políticas: Un conjunto de requisitos de seguridad y controles asociados en en Google Cloud. Por lo general, un conjunto de políticas consta de todas las políticas le permiten cumplir los requisitos de un estándar de seguridad o de cumplimiento específico reglamentación.

  • Política: una restricción o restricción particular que controla o supervisa el comportamiento de los recursos en Google Cloud. Las políticas pueden ser preventivas (por ejemplo, las restricciones de las políticas de la organización) o detectives (por ejemplo, detectores de Security Health Analytics). Las políticas admitidas son las lo siguiente:

  • Implementación de la postura: después de crear una postura, la implementas para puedes aplicar la postura a la organización, las carpetas o los proyectos que desees administrar con la postura.

En el siguiente diagrama, se muestran los componentes de una postura de seguridad de ejemplo.

Componentes del servicio de postura de seguridad

Plantillas de postura predefinidas

El servicio de postura de seguridad incluye posturas que cumplen con un estándar de cumplimiento o con una recomendación estándar, como el plano de bases empresariales recomendaciones. Puedes usar estas plantillas para crear posturas de seguridad se aplican a tu empresa. En la siguiente tabla, se describen las plantillas de postura.

Plantilla de postura Nombre de la plantilla Descripción
Seguridad de forma predeterminada, elementos esenciales secure_by_default_essential Esta plantilla implementa las políticas que ayudan a evitar problemas errores de configuración incorrectos y problemas de seguridad comunes causados por la configuración predeterminada. Puedes implementar esta plantilla sin hacerle ningún cambio.
Seguro de forma predeterminada, extendido secure_by_default_extended Esta plantilla implementa las políticas que ayudan a evitar problemas parámetros de configuración incorrectos y problemas de seguridad comunes causados de forma predeterminada configuración. Antes de implementar esta plantilla, debes personalizarla para que se adapten a tu entorno.
Recomendaciones seguras de IA, aspectos esenciales secure_ai_essential Esta plantilla implementa políticas que ayudan a proteger Gemini y las cargas de trabajo de Vertex AI. Puedes implementar esta plantilla sin realizar cambios en él.
Recomendaciones de IA seguras, extendidas secure_ai_extended Esta plantilla implementa políticas que ayudan a proteger Gemini y las cargas de trabajo de Vertex AI. Antes de implementar esta plantilla, debes personalizarlo para que coincida con tu entorno.
Recomendaciones de BigQuery y aspectos esenciales big_query_essential Esta plantilla implementa políticas que ayudan a proteger en BigQuery. Puedes implementar esta plantilla sin hacer cambios en él.
Recomendaciones de Cloud Storage y aspectos esenciales cloud_storage_essential Esta plantilla implementa políticas que ayudan a proteger Cloud Storage. Puedes implementar esta plantilla sin hacerle ningún cambio.
Recomendaciones de Cloud Storage, extendidas cloud_storage_extended Esta plantilla implementa políticas que ayudan a proteger Cloud Storage. Antes de implementar esta plantilla, debes personalizarla para que coincida con tu en un entorno de nube.
Recomendaciones de VPC y aspectos esenciales vpc_networking_essential Esta plantilla implementa políticas que te ayudan a proteger la nube privada virtual (VPC). Puedes implementar esta plantilla sin hacer cualquier cambio en ella.
Recomendaciones de VPC, extendidas vpc_networking_extended Esta plantilla implementa políticas que ayudan a proteger VPC. Antes de implementar esta plantilla, debes personalizarla para que coincida con tu entorno.
Google Cloud Computing Platform del Centro para la Seguridad en Internet (CIS) Recomendaciones de comparativas de la versión 2.0.0 cis_2_0 Esta plantilla implementa políticas que te ayudan a detectar cuando tu entorno de Google Cloud no se alinea con las comparativas de la plataforma de procesamiento de Google Cloud de CIS v2.0.0. Puedes implementar esta plantilla sin hacerle cambios.
Recomendaciones del estándar NIST SP 800-53 nist_800_53 Esta plantilla implementa políticas que ayudan a detectar cuándo tus El entorno de Google Cloud no se alinea con el National Institute of de Estándares y Tecnología (NIST) SP 800-53. Puedes implementar esto plantilla sin hacerle cambios.
Recomendaciones de la norma ISO 27001 iso_27001 Esta plantilla implementa políticas que ayudan a detectar cuándo tus El entorno de Google Cloud no se alinea con el Organización para la Normas (ISO) 27001. Puedes implementar esto plantilla sin hacerle cambios.
Recomendaciones del estándar PCI DSS pci_dss_v_3_2_1 Esta plantilla implementa políticas que ayudan a detectar cuándo tus El entorno de Google Cloud no se alinea con la industria de tarjetas de pago las versiones 3.2.1 y 1.0 del Estándar de seguridad de datos (PCI DSS). Puedes implementar esta plantilla sin hacerle ningún cambio.

Implementa posturas y supervisa el desvío

Para aplicar una postura con todas sus políticas en un recurso de Google Cloud, puedes implementar la postura. Puedes especificar qué nivel de la jerarquía de recursos (organización, carpeta o proyecto) al que se aplica la postura. Solo puedes implementar una postura en cada organización, carpeta o proyecto.

Las carpetas y los proyectos secundarios heredan las posturas. Por lo tanto, si implementas a nivel de organización y a nivel de proyecto, todas las políticas de ambas posturas se aplican a los recursos del proyecto. Si hay alguna diferencias en las definiciones de políticas (por ejemplo, si se establece una política como Permitir al a nivel de la organización y a Denegar a nivel del proyecto), la postura de nivel inferior es que usan los recursos en ese proyecto.

Recomendamos que implementes una postura a nivel de la organización que incluya políticas que puedan aplicarse a toda su empresa. Luego, puedes aplicar políticas más estrictas a las carpetas o los proyectos que las requieran. Para ejemplo, si usas el plano de fundamentos empresariales para configurar infraestructura, crearás ciertos proyectos (por ejemplo, prj-c-kms) que se y se creó específicamente para contener las claves de encriptación de todos los proyectos carpeta. Puedes usar una postura de seguridad para establecer la constraints/gcp.restrictCmekCryptoKeyProjects restricción de la política de la organización en la carpeta common y las carpetas de entorno (development, nonproduction y production) para que todos los proyectos solo usen claves de los proyectos clave.

Luego de implementar tu postura, puedes supervisar tu entorno para detectar cualquier desvío de tu postura definida. Security Command Center informa las instancias de desviación como hallazgos que puedes revisar, filtrar y resolver. Además, puedes exportar estos de la misma manera en que exportas cualquier otro resultado desde Security Command Center. Para obtener más información, consulta Opciones de integración. y Exporta datos de Security Command Center.

Usa posturas de seguridad con Vertex AI y Gemini

Puedes usar posturas de seguridad para mantener la seguridad de tu IA de las cargas de trabajo. El servicio de postura de seguridad incluye lo siguiente:

  • Plantillas de postura predefinidas específicas de la IA de las cargas de trabajo.

  • Un panel en la página Overview que permite supervisar las vulnerabilidades encontradas en Security Health Analytics módulos personalizados que se aplican a la IA, y te permite ver cualquier desviación del Políticas de la organización de Vertex AI que se definen en una postura.

Usa el servicio de postura de seguridad con AWS

Si conectas Security Command Center Enterprise a AWS para la detección de vulnerabilidades, Security Health Analytics incluye detectores integrados que pueden supervisar tus recursos y crear resultados.

Cuando creas o modificas un archivo de postura, puedes incluir detectores de Security Health Analytics que son específicas de AWS. Debes implementar este archivo de postura en la organización a nivel de organización.

Límites del servicio de postura de seguridad

El servicio de postura de seguridad incluye los siguientes límites:

  • Un máximo de 100 posturas en una organización.
  • Un máximo de 400 políticas en una postura
  • Un máximo de 1,000 implementaciones de postura en una organización.

¿Qué sigue?