|
Kernfunktionen und Berechtigungen
|
Resources:
Enabled APIs:
|
|
Agentenlose Sicherheitslücken- und Bedrohungserkennung
|
Resources:
|
|
Echtzeit-Haltungskontrolle
|
Resources:
Enabled APIs:
-
Cloud Logging-API (Dienst: logging.googleapis.com)
-
Cloud Pub/Sub API (Dienst: pubsub.googleapis.com)
-
Cloud-Speicher-API (Dienst: storage.googleapis.com)
-
Cloud Functions API (Dienst: cloudfunctions.googleapis.com)
-
Cloud Run Admin API (Dienst: run.googleapis.com)
-
Eventarc-API (Dienst: eventarc.googleapis.com)
-
Cloud Build API (Dienst: cloudbuild.googleapis.com)
-
Artifact Registry API (Dienst: artifactregistry.googleapis.com)
-
Cloud Deployment Manager (Dienst: deploymentmanager.googleapis.com)
-
Identity and Access Management (IAM) API (Dienst: iam.googleapis.com)
Berechtigungen:
Verwendet in der Bereitstellung:
-
resourcemanager.projects.get
-
iam.serviceAccounts.create
-
iam.serviceAccounts.delete
-
iam.serviceAccounts.get
-
iam.serviceAccounts.actAs
-
cloudfunctions.funktionen.erstellen
-
cloudfunctions.functions.löschen
-
cloudfunctions.functions.get
-
cloudfunctions.functions.aktualisieren
-
run.services.get
-
run.services.setIamPolicy
-
eventarc.triggers.erstellen
-
eventarc.triggers.löschen
-
eventarc.triggers.get
-
artifactregistry.repositories.create
-
artifactregistry.repositories.get
-
pubsub.themen.erstellen
-
pubsub.themen.löschen
-
pubsub.topics.get
-
pubsub.topics.setIamPolicy
-
pubsub.topics.getIamPolicy
-
logging.sinks.erstellen
-
logging.sinks.löschen
-
logging.sinks.get
-
storage.buckets.erstellen
-
storage.buckets.get
-
storage.buckets.löschen
-
storage.objects.create
-
storage.objects.delete
-
storage.objects.get
-
deploymentmanager.deployments.get
-
deploymentmanager.deployments.delete
Von dem erstellten Dienstkonto verwendete Rollen:
|
|
Data Security Posture
|
Phase: Deployment
IAM:
Networking:
-
google_compute_network (1)
-
google_compute_unternetzwerk (1)
-
google_compute_router (1)
-
google_compute_router_nat (1)
-
google_compute_firewall (4 bis 5, bedingt)
-
google_vpc_access_connector (1)
Speicher:
-
google_storage_bucket (2)
-
google_storage_bucket_object (1)
-
google_storage_bucket_iam_member (1)
Compute:
Secret Manager:
-
google_secret_manager_secret (1)
-
google_secret_manager_secret_version (1)
-
google_secret_manager_secret_iam_member (1)
Monitoring:
-
google_monitoring_metric_descriptor (1)
-
google_monitoring_alert_policy (0 bis 1, bedingt)
-
google_monitoring_benachrichtigungskanal (0 bis 1, bedingt)
Pub/Sub:
Cloud Functions:
Eventarc:
Cloud Scheduler:
Artifact Registry:
Cloud Run:
Logging:
Cloud Build:
Phase: Runtime
Die folgenden Ressourcen werden zur Laufzeit durch Anwendungscode erstellt und nicht
von Terraform verwaltet:
-
VM-Instanz (google_compute_instance): Pro Scan-Auftrag erstellt, nach Ablauf des Heartbeat-Timeouts
beendet
-
Ephemere externe IP: Nur für Nicht-Produktionsumgebungen, wird bei VM-Löschung freigegeben
-
Geheimnis-Manager-Versionen: Neue Version pro Rotationszyklus, behält die letzten
5 Versionen
-
Benutzerdefinierte Metrik-Zeitreihendaten: Während des VM-Lebenszyklus zur Überwachung
geschrieben
-
GCS-Objekte (Prüfprotokolle): Bereitgestellt durch die GCP-Protokollierungsinfrastruktur
|