Professional Cloud Security Enginnerメモ

組織ポリシーメモ
組織ポリシー名 | 内容 |
---|---|
constraints/storage.publicAccessPrevention | バケットレベルで公開設定を無効化する |
constraints/resource.Locations | バケット内すべてのオブジェクトに対するACL(Access Control Lists)によるアクセス設定を無効化する |
constraints/compute.restrictNonConfidentialComputing | 組織内で作成されたすべての VM が Confidential VM インスタンスであることを強制する |
constraints/compute.trustedImageProjects | プリンシパルが特定のプロジェクトのイメージからのみ Compute Engine 永続ディスクを作成できるように強制する |
constraints/iam.allowServiceAccountCredentialLifetimeExtension | サービスアカウントの資格情報の有効期限を超えて延長可能かどうかを制御する |
constraints/iam.serviceAccountKeyExpiryHours | サービスアカウントキーの有効期限を制御する |
constraints/iam.disableServiceAccountKeyCreation | サービスアカウントキーの作成を禁止する |
constraints/iam.disableServiceAccountKeyUpload | サービスアカウントキーのアップロードを禁止する |
constraints/iam.disableServiceAccountCreation | サービスアカウントの作成を禁止する |
constraints/compute.restrictXpnProjectLienRemoval | 共有VPCホストプロジェクトを削除しないようにする |
constraints/iam.allowedPolicyMemberDomains | Googleのサービスを使用してデータを共有する際に使用される特定のドメインに制限を設ける |
constraints/compute.requireShieldedVm | 組織で作成された Compute Engine VM インスタンスを、必ず Shielded VM インスタンスにするように指定できる |
constraints/compute.skipDefaultNetworkCreation | プロジェクトの作成時に、デフォルトネットワークと関連リソースの作成がスキップされる |
constraints/compute.vmExternalIpAccess | 外部 IP アドレスの使用が許可されている一連の Compute Engine VM インスタンスを定義する。 |
constraints/gcp.restrictNonCmekServices | CMEK 保護を要求するために使用される。この制約を使用するには、Google Cloud サービス名のリストを指定し、制約を [拒否] に設定する |

Cloud DLP
- フォーマット保持暗号化
- データをもとに戻すことができる形式で保存する。戻のデータと同じ形式を維持するため、一部のデータ分析操作を暗号化されたデータに対して実行可能
- 暗号ハッシュ
- データを固定長の一意な文字列に変換するが、元に戻すことが不可能な形式で保存する
- 秘匿化
- 一部のデータを隠し、データをもとに戻すことができないようにする。データの一部を保持しながら、情報の秘匿性を保護する
- 一般化
- 個々のデータポイントを大きなカテゴリに置き換えることで、データの詳細度を低下させる。データの特定性が薄れ、プライバシー保護に貢献する
- トークン化
- 元の情報とは別の一意の代替情報に置き換えることで、データの機密性を保護する手法。トークン化したデータは、元の形式に戻すための適切な権限がなければ解読できない。
- データマスキング
- 機密情報の一部または全体を遮蔽または変更することで、データの機密性を保護する手法。データマスキングは一方向で、元の形式に戻すことはできない。
- データの再編集
- データを新しい形式に組み替えることで、個別の情報を匿名化し、機密情報を保護する手法
- データ検査
- データに含まれる機密情報を検出するプロセス。DLP機能の一部として、機密データを見つけ、保護策を施すために使用される

変換方法
- 日付シフト
- 個人情報を保護するために日付値をランダムにシフトする技術。開始日と終了日間の間隔は保持しながら、個々の日付の特定性を難読化する。使用する際は、被験者の固有IDをコンテキストとして設定する必要がある。
- TimePartConfig
- 日付データから特定の部分(年、月、日など)を抽出するために使用される設定。これを使用して日付データを操作することは可能ですが、クリニカルデータに対するシフトの要件を満たすためには不適切
- バケット化
- 数値データを範囲ごとに「バケット化」することによる数値データの匿名化。出力される数値範囲は、下限、ハイフン、上限から構成されるハイフン付きの文字列で表現される

Policy Intelligence
Policy Analyzer
IAM 許可ポリシーに基づいて、どのプリンシパル(例: ユーザー、サービス アカウント、グループ、ドメイン)がどの Google Cloud リソースに対してどのようなアクセス権を付与されているかを調べることができる機能
サポートされているポリシータイプ
IAM許可ポリシーのみがサポートされており、以下のアクセス制御はサポートされていない
- IAM拒否ポリシー
- GKEのロールベースのアクセス制御
- GCSアクセス制御リスト
- GCS公開アクセスの防止
Policy Troubleshooter
プリンシパルがリソースにアクセスできるかどうかを判断できる機能。プリンシパル、リソース、権限を指定すると、Policy Troubleshooter により、プリンシパルのアクセス権に影響する許可ポリシー、拒否ポリシー、プリンシパル アクセス境界(PAB)ポリシーの調査が行われる。
Activity Analyzer
サービス アカウントとサービス アカウント キーの最新の認証アクティビティを表示できる。
IAM Recommender
プリンシパルの過剰な権限を特定して削除し、リソースのセキュリティ構成を改善できる機能。
各ロールの推奨事項によって、プリンシパルに過剰な権限を付与しているロールの削除または置換が提案される。
Policy Simulator
変更を commit する前に許可ポリシーへの変更がプリンシパルのアクセス権にどのように影響するかを確認できる機能

Cloud DLP
仮名化
機密データの値を暗号で生成されるトークンに置き換える匿名化手法のことを指す。仮名化は、トークン化やサロゲート置換と呼ばれることもある。
AES-SIV を使用した確定的暗号化
入力値は、AES-SIV 暗号化アルゴリズムを使用して暗号化された値に置き換えられます。暗号鍵を base64 でエンコードし、必要に応じてサロゲート アノテーションを付加します。この方法はハッシュ値を生成するため、文字セットや入力値の長さを保持しません。暗号化された値は、元の暗号鍵とサロゲート アノテーションを含む出力値全体を使用して再識別できる
フォーマット保持暗号化(CryptoReplaceFfxFpeConfig)
入力値は、FPE-FFX 暗号化アルゴリズムと暗号鍵を使用して暗号化された値に置き換えられ、指定された場合は、サロゲート アノテーションが先頭に付加されます。設計では、文字セットと入力値の長さの両方が出力値に保持されます。暗号化された値は、元の暗号鍵とサロゲート アノテーションを含む出力値全体を使用して再識別できる
暗号ハッシュ(CryptoHashConfig)
ハッシュベースのメッセージ認証コード(HMAC)- セキュア ハッシュ アルゴリズム(SHA)-256 を使用して暗号鍵で入力値を暗号化し、ハッシュ化した値で元の入力値を置き換えます。変換のハッシュ出力は常に同じ長さとなり、再識別できない
一般化
他とは明らかに区別できる値を受け取って、それをより一般的な、特徴の少ない値に抽象化するプロセスです。一般化は、データの有用性を維持しながらも、データの識別可能性を低くするための試み
バケット化
数値データを範囲ごとに「バケット化」することによる数値データの匿名化。出力される数値範囲は、下限、ハイフン、上限から構成されるハイフン付きの文字列で表現される
日付シフト(DateShiftConfig)
個人情報を保護するために日付値をランダムにシフトする技術。開始日と終了日間の間隔は保持しながら、個々の日付の特定性を難読化する。使用する際は、被験者の固有IDをコンテキストとして設定する必要がある。
時間抽出 (TimePartConfig)
日付データから特定の部分(年、月、日など)を抽出するために使用される設定。これを使用して日付データを操作することは可能ですが、クリニカルデータに対するシフトの要件を満たすためには不適切