问:
如下做法不符合gcp要求的是
答:
gcp是Google云计算平台,在使用gcp时,有一些操作不符合gcp的安全和最佳实践要求,主要包括:
1. 直接使用root账户进行操作。root账户有最高权限,一旦破解会造成巨大安全隐患。gcp推荐创建具有最小权限的专用账户进行日常操作和资源管理。
2. 使用较弱的身份验证方式。gcp支持多种身份验证方式,如密码、SSH密钥、 two-factor authentication等。较弱的方式如只使用密码容易遭到破解。应选择强度较高的方式,或多种方式结合。
3. 未对操作进行身份和访问管理。在gcp中可以创建IAM(Identity and Access Management)策略来控制角色和用户对资源的访问权限。如果不进行权限管理,可能会造成资源被非授权方访问。
4. 未对资源和数据进行 加密。gcp提供云端加密和客户管理的加密密钥等加密手段。重要的敏感数据如果未加密,可能会在网络传输或云端存储时遭到未授权访问。
5. 未对操作和资源审计。gcp可以针对操作、资源访问等设置审计策略,并将日志输出到audit logs、Logging、Security Command Center等。如果不设置审计,出现问题时将难以排查。
6. 未对网络进行隔离。在gcp上可以通过防火墙规则、路由表等来实现不同网络或子网的隔离。如果不进行隔离,不同网络中的资源可能互相访问,带来安全风险。
7. 没有定期检测安全漏洞和风险。gcp提供安全命令中心、Web安全扫描器等服务来检测漏洞和风险。如果不进行定期检测,可能会由于环境变化而出现新的威胁。
以上是在gcp中不符合安全和最佳实践的几个方面,应避免这些做法,采取gcp推荐的方式来管理和操作云资源。