このページでは、BigQuery の事前定義された対策の v1.0 バージョンに含まれる検出ポリシーの基本事項について説明します。この対策には、BigQuery ワークロードに適用される Security Health Analytics 検出機能を定義するポリシーセットが含まれています。
この事前定義された対策を使用して、BigQuery リソースの保護に役立つセキュリティ対策を構成できます。この事前定義済みの対策は、変更を加えることなくデプロイできます。
Security Health Analytics の検出機能
次の表に、この対策に含まれる Security Health Analytics の検出機能を示します。
検出項目の名前 | 説明 |
---|---|
BIGQUERY_TABLE_CMEK_DISABLED |
この検出機能は、BigQuery テーブルが顧客管理の暗号鍵(CMEK)を使用するように構成されていないかどうかを確認します。詳細については、データセットの脆弱性の検出をご覧ください。 |
PUBLIC_DATASET |
この検出機能は、データセットが公開アクセスを許可するように構成されているかどうかを確認します。詳細については、データセットの脆弱性の検出をご覧ください。 |
YAML の定義
BigQuery の事前定義された対策の YAML 定義は次のとおりです。
name: organizations/123/locations/global/postureTemplates/big_query_essential
description: Posture Template to make your BigQuery workload secure.
revision_id: v.1.0
state: ACTIVE
policy_sets:
- policy_set_id: BigQuery detective policy set
description: 2 SHA modules that new customers can automatically enable.
policies:
- policy_id: BigQuery table CMEK disabled
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: BIGQUERY_TABLE_CMEK_DISABLED
- policy_id: Public dataset
constraint:
securityHealthAnalyticsModule:
moduleEnablementState: ENABLED
moduleName: PUBLIC_DATASET