Verhindern Sie, dass sensible Daten in Diensten wie BigQuery und Cloud Storage von unbefugten Projekten oder Standorten aus abgerufen oder kopiert werden.
→Verwenden Sie VPC Service Controls, um einen Dienstperimeter um sensible Projekte zu erstellen und den Datenfluss einzuschränken.
Warum: VPC Service Controls fungieren als Firewall für von Google verwaltete Dienste und verhindern Datenexfiltration auf API-Ebene. Dies ist eine kritische Defense-in-Depth-Schicht jenseits von IAM und Netzwerk-Firewalls.
Referenz↗
Verschlüsseln Sie ruhende Daten in Google Cloud-Diensten und behalten Sie dabei die volle Kontrolle über die Verschlüsselungsschlüssel.
→Verwenden Sie Customer-Managed Encryption Keys (CMEK) mit Schlüsseln, die in Cloud KMS gespeichert und verwaltet werden.
Warum: CMEK ermöglicht es Ihnen, Ihre eigenen Schlüssel über Cloud KMS zu verwenden, um Daten in anderen GCP-Diensten zu schützen. Sie steuern die Schlüsselrotation und können den Zugriff durch Deaktivierung des Schlüssels widerrufen, was eine kryptografische Löschung ermöglicht.
Entwurf einer Architektur zur Handhabung von Protected Health Information (PHI) in Übereinstimmung mit HIPAA.
→Verwenden Sie CMEK zur Verschlüsselungssteuerung, VPC Service Controls zur Verhinderung von Exfiltration, Assured Workloads für Compliance-Grenzen, Cloud Audit Logs und Access Transparency für die Überwachung.
Warum: HIPAA erfordert eine Kombination technischer Kontrollen. CMEK bietet Schlüsselkontrolle, VPC-SC verhindert Datenlecks, und umfangreiches Logging (Audit Logs, Access Transparency) bietet die notwendige Überprüfbarkeit.
Ein GKE-Pod muss sich sicher mit einer Cloud SQL-Datenbank verbinden, ohne Passwörter zu verwenden oder Dienstkontoschlüssel zu verwalten.
→Verwenden Sie Workload Identity, um ein Kubernetes Service Account an ein Google Service Account zu binden. Stellen Sie die Verbindung mit dem Cloud SQL Auth Proxy Sidecar und der IAM-Datenbankauthentifizierung her.
Warum: Dieses "passwortlose" Muster ist das sicherste. Workload Identity bietet schlüssellose Authentifizierung, der Auth Proxy verschlüsselt den Traffic, und IAM DB Auth verwendet IAM für den Datenbankzugriff anstelle statischer Anmeldeinformationen.
Erzwingen Sie eine Richtlinie, dass alle Cloud-Ressourcen nur in bestimmten geografischen Regionen (z.B. EU) erstellt werden dürfen.
→Konfigurieren Sie eine Organisationsrichtlinien-Einschränkung (`gcp.resourceLocations`) auf Organisations- oder Ordnerebene, die die zulässigen Regionen festlegt.
Warum: Dies ist eine präventive Kontrolle, die die Erstellung nicht konformer Ressourcen auf API-Ebene blockiert. Es ist die maßgebliche Methode zur Durchsetzung von Datenresidenzrichtlinien in der gesamten Organisation.
Stellen Sie sicher, dass nur vertrauenswürdige, gescannte und autorisierte Container-Images in Produktions-GKE-Clustern bereitgestellt werden.
→Verwenden Sie Artifact Registry für das Schwachstellen-Scanning und Binary Authorization, um Bereitstellungsrichtlinien durchzusetzen, die gültige Attestierungen (Signaturen) erfordern.
Warum: Dies schafft eine sichere Software-Lieferkette. Artifact Registry scannt nach Schwachstellen, und Binary Authorization fungiert als Richtliniendurchsetzungspunkt, der kryptografisch überprüft, ob ein Image alle erforderlichen Prüfungen bestanden hat.
Referenz↗
Bieten Sie sicheren, kontextsensitiven Zugriff auf interne Webanwendungen für Remote-Mitarbeiter ohne Verwendung eines herkömmlichen VPN.
→Verwenden Sie BeyondCorp Enterprise mit Identity-Aware Proxy (IAP), Access Context Manager für Richtlinien und Endpoint Verification für die Gerätehaltung.
Warum: Dies implementiert ein Zero-Trust-Modell, bei dem der Zugriff basierend auf Benutzeridentität und Gerätevertrauen gewährt wird, nicht auf dem Netzwerkstandort. IAP fungiert als authentifizierender Proxy für jede Anfrage.
Eine regulierte Workload erfordert, dass Verschlüsselungsschlüssel in einem FIPS 140-2 Level 3 zertifizierten Hardware Security Module (HSM) gespeichert und verarbeitet werden.
→Verwenden Sie Cloud KMS mit dem Schutzlevel `HSM` für Schlüssel.
Warum: Cloud HSM ist ein vollständig verwalteter Dienst, der FIPS 140-2 Level 3 zertifizierte HSMs bereitstellt. Schlüssel, die mit diesem Schutzlevel generiert werden, verlassen die HSM-Grenze niemals im Klartext.
Automatisches Erkennen und De-Identifizieren sensibler Daten (wie PII) in Cloud Storage oder BigQuery.
→Verwenden Sie Cloud Data Loss Prevention (DLP), um nach sensiblen Daten zu scannen und De-Identifizierungs-Techniken wie Maskierung, Tokenisierung oder Redaktion anzuwenden.
Warum: DLP bietet vorgefertigte und benutzerdefinierte Detektoren für eine Vielzahl sensibler Datentypen, die einen automatisierten und skalierbaren Datenschutz ohne benutzerdefinierte Skripterstellung ermöglichen.
Mitarbeitern von mehreren Identitätsanbietern (z.B. Okta, Azure AD) den Zugriff auf Google Cloud-Ressourcen ermöglichen, ohne Google-Konten zu erstellen.
→Verwenden Sie Workforce Identity Federation, um externe Identitätsanbieter mit Google Cloud IAM zu verbinden.
Warum: Dies ermöglicht es Ihnen, Ihre bestehenden Identitätssysteme als Quelle der Wahrheit zu nutzen und die Notwendigkeit zu vermeiden, Benutzer zu synchronisieren oder separate Google-Identitäten für Ihre Belegschaft zu verwalten.
Verarbeiten Sie hochsensible Daten, bei denen die Daten auch während der Nutzung (im Speicher) verschlüsselt bleiben müssen.
→Verwenden Sie Confidential VMs.
Warum: Confidential Computing verschlüsselt Daten während der Verarbeitung unter Verwendung spezieller Hardwarefunktionen (AMD SEV). Dies schützt vor Memory Scraping-Angriffen und bietet eine zusätzliche Sicherheitsebene für sensible Workloads.