安全防護機制總覽

安全防護機制可讓您定義及管理雲端網路、雲端服務等資產的安全狀態,您可以根據既定基準評估目前雲端安全,維持組織所需的安全等級。安全防護機制可幫助您偵測及因應任何偏離既定基準的狀況。定義並維護符合業務安全需求的安全性狀態,有助於降低貴機構的網路安全風險,並防範攻擊。

在 Google Cloud中,您可以使用 Security Command Center 的安全防護機制服務,定義及部署安全防護機制、監控 Google Cloud 資源的安全狀態,並解決與所定義防護機制的任何偏移 (或未經授權的變更)。

優點和應用

安全性狀態服務是 Security Command Center 的內建服務,可讓您定義、評估及監控 Google Cloud的整體安全性狀態。只有在購買 Security Command Center Premium 級或 Enterprise 級訂閱方案,並在機構層級啟用 Security Command Center 時,才能使用安全防護服務。

您可以透過安全狀態服務達成下列目標:

  • 確保工作負載符合安全標準、法規遵循規定和貴機構的自訂安全要求。

  • 在部署任何工作負載之前,請先將安全控管措施套用至 Google Cloud 專案、資料夾或機構。

  • 持續監控並解決任何偏離既定安全控管機制的狀況。

在機構層級啟用 Security Command Center 時,系統會自動啟用安全狀況服務。

服務元件

安全狀態服務包含下列元件:

防護機制

一或多個政策集,可強制執行貴機構為符合安全標準而採用的預防和偵測控制項。您可以將防護機制部署在機構層級、資料夾層級或專案層級。如需防護機制範本清單,請參閱「預先定義的防護機制範本」。

政策組合

一組安全規定和相關控制項,請參閱 Google Cloud。一般來說,政策集包含所有可協助您符合特定安全標準或法規遵循規定的政策。

政策

用來控制或監控 Google Cloud中資源行為的特定限制。政策可以是預防性 (例如機構政策限制),也可以是偵測性 (例如安全性狀態分析偵測器)。支援的政策如下:

防護機制部署作業

建立安全狀態後,請部署該狀態,以便將其套用至要透過該狀態管理的機構、資料夾或專案。

下圖顯示安全性狀態範例的元件。

安全防護機制服務中的元件。

預先定義的防護機制範本

安全防護機制服務包含預先定義的防護機制範本,這些範本符合法規遵循標準或 Google 建議的標準,例如企業基礎藍圖建議。您可以運用這些範本,建立適用於貴商家的安全防護措施。下表說明防護機制範本。

防護機制範本 範本名稱 說明
預設採用安全設定,提供基本功能 secure_by_default_essential 這個範本會實作相關政策,協助您避免因預設設定而導致常見的錯誤設定和安全性問題。您可以部署這個範本,不必進行任何變更。
預設採用安全設定,並提供擴充功能 secure_by_default_extended 這個範本會實作相關政策,協助您避免因預設設定而產生常見的錯誤設定和安全性問題。部署這個範本前,請務必先自訂範本,使其符合您的環境。
安全 AI 建議、基本功能 secure_ai_essential 這個範本會實作相關政策,協助您保護 Gemini 和 Vertex AI 工作負載。您可以部署這個範本,無須進行任何變更。
安全 AI 建議 (擴充功能) secure_ai_extended 這個範本會實作相關政策,協助您保護 Gemini 和 Vertex AI 工作負載。部署這個範本前,請務必先自訂範本,使其符合您的環境。
BigQuery 建議、基本概念 big_query_essential 這個範本會實作有助於保護 BigQuery 的政策。您可以部署這個範本,不必進行任何變更。
Cloud Storage 建議、基本概念 cloud_storage_essential 這個範本會實作相關政策,協助您保護 Cloud Storage 安全。 您可以部署這個範本,不必進行任何變更。
Cloud Storage 建議 (擴充版) cloud_storage_extended 這個範本會實作相關政策,協助您保護 Cloud Storage 安全。 部署這個範本前,請務必先自訂範本,使其符合您的環境。
虛擬私有雲建議、基本概念 vpc_networking_essential 這個範本會實作相關政策,協助您保護虛擬私有雲 (VPC) 安全。您可以部署這個範本,不必進行任何變更。
虛擬私有雲建議 (擴充) vpc_networking_extended 這個範本會實作相關政策,協助您保護 VPC 安全。部署這個範本前,請務必先自訂範本,使其符合您的環境。
網際網路安全中心 (CIS) Google Cloud Computing Platform 基準 2.0.0 版建議 cis_2_0 這個範本會實作相關政策,協助您偵測 Google Cloud 環境是否符合 CIS Google Cloud Computing Platform Benchmark v2.0.0。您可以部署這個範本,無須進行任何變更。
NIST SP 800-53 標準建議 nist_800_53 這個範本會實作相關政策,協助您偵測環境是否不符合美國國家標準暨技術研究院 (NIST) SP 800-53 標準。 Google Cloud 您可以部署這個範本,不必進行任何變更。
ISO 27001 標準建議 iso_27001 這個範本會實作相關政策,協助您偵測 Google Cloud 環境是否不符合國際標準組織 (ISO) 27001 標準。您可以部署這個範本,不必進行任何變更。
PCI DSS 標準建議 pci_dss_v_3_2_1 這項範本會實作相關政策,協助您偵測 Google Cloud 環境是否符合付款卡產業資料安全標準 (PCI DSS) 3.2.1 版和 1.0 版。您可以部署這個範本,不必進行任何變更。

部署狀態和監控偏移

如要對 Google Cloud 資源強制執行姿勢及其所有政策,請部署姿勢。您可以指定要將安全狀況套用至哪個層級的資源階層 (機構、資料夾或專案)。每個機構、資料夾或專案只能部署一個姿勢。

子項資料夾和專案會沿用姿勢。因此,如果您在機構層級和專案層級部署安全狀況,這兩種安全狀況中的所有政策都會套用至專案中的資源。如果政策定義有任何差異 (例如,政策在機構層級設為「允許」,在專案層級設為「拒絕」),則該專案中的資源會使用較低層級的狀態。

最佳做法是部署機構層級的狀態,其中包含可套用至整個業務的政策。然後,您可以對需要更嚴格政策的資料夾或專案套用政策。舉例來說,如果您使用企業基礎藍圖設定基礎架構,可以建立特定專案 (例如 prj-c-kms),專門用於存放資料夾中所有專案的加密金鑰。您可以透過安全防護狀態,在 common 資料夾和環境資料夾 (developmentnonproductionproduction) 中設定機構政策限制,確保所有專案只使用金鑰專案的金鑰。constraints/gcp.restrictCmekCryptoKeyProjects

部署姿態後,您可以監控環境,瞭解是否與定義的姿態有任何差異。Security Command Center 會將漂移情況回報為發現項目,供您查看、篩選及解決。此外,您也可以匯出這些發現項目,方法與匯出 Security Command Center 的其他發現項目相同。詳情請參閱匯出 Security Command Center 資料

與 Vertex AI 和 Gemini 整合

您可以運用安全防護機制,維護 AI 工作負載的安全性。安全狀態服務包括:

AWS 整合

如果將 Security Command Center Enterprise 連線至 AWS,以收集設定和資源資料,安全狀態分析服務就會內建偵測器,可監控 AWS 環境並建立發現項目

建立或修改姿勢檔案時,您可以加入 AWS 專用的 Security Health Analytics 偵測器。您必須在機構層級部署這項姿勢檔案。

服務限制

安全狀態服務的限制如下:

  • 每個機構最多可有 100 個姿勢。
  • 每個姿勢最多可有 400 項政策。
  • 機構最多可部署 1,000 個姿勢。

後續步驟