Evitar que los datos sensibles en servicios como BigQuery y Cloud Storage sean accedidos o copiados a proyectos o ubicaciones no autorizadas.
→Utilice Controles de Servicio de VPC para crear un perímetro de servicio alrededor de proyectos sensibles y restringir el flujo de datos.
Por qué: Los Controles de Servicio de VPC actúan como un firewall para los servicios gestionados por Google, evitando la exfiltración de datos a nivel de API. Esta es una capa crítica de defensa en profundidad más allá de IAM y los firewalls de red.
Referencia↗
Cifrar datos en reposo en los servicios de Google Cloud manteniendo un control total sobre las claves de cifrado.
→Utilice Claves de Cifrado Gestionadas por el Cliente (CMEK), con claves almacenadas y gestionadas en Cloud KMS.
Por qué: CMEK le permite utilizar sus propias claves a través de Cloud KMS para proteger los datos en otros servicios de GCP. Usted controla la rotación de claves y puede revocar el acceso deshabilitando la clave, proporcionando un borrado criptográfico.
Diseñar una arquitectura para manejar Información de Salud Protegida (PHI) en cumplimiento con HIPAA.
→Utilice CMEK para el control de cifrado, Controles de Servicio de VPC para prevenir la exfiltración, Cargas de Trabajo Aseguradas para límites de cumplimiento, Cloud Audit Logs y Transparencia de Acceso para auditoría.
Por qué: HIPAA requiere una combinación de controles técnicos. CMEK proporciona control de claves, VPC-SC previene fugas de datos y un registro extenso (Audit Logs, Access Transparency) proporciona la auditabilidad necesaria.
Un pod de GKE necesita conectarse a una base de datos de Cloud SQL de forma segura sin usar contraseñas ni gestionar claves de cuentas de servicio.
→Utilice Workload Identity para vincular una Cuenta de Servicio de Kubernetes a una Cuenta de Servicio de Google. Conéctese utilizando el sidecar Cloud SQL Auth Proxy y la autenticación de base de datos de IAM.
Por qué: Este patrón "sin contraseña" es el más seguro. Workload Identity proporciona autenticación sin claves, el Auth Proxy cifra el tráfico, e IAM DB auth utiliza IAM para el acceso a la base de datos en lugar de credenciales estáticas.
Aplicar una política que exija que todos los recursos de la nube se creen solo en regiones geográficas específicas (por ejemplo, la UE).
→Configure una restricción de Política de la Organización (`gcp.resourceLocations`) a nivel de organización o carpeta, especificando las regiones permitidas.
Por qué: Este es un control preventivo que bloquea la creación de recursos no conformes a nivel de API. Es la forma autoritativa de aplicar políticas de residencia de datos en toda la organización.
Asegurar que solo las imágenes de contenedores confiables, escaneadas y autorizadas se desplieguen en clusters GKE de producción.
→Utilice Artifact Registry para el escaneo de vulnerabilidades y Binary Authorization para aplicar políticas de despliegue que requieran atestaciones (firmas) válidas.
Por qué: Esto crea una cadena de suministro de software segura. Artifact Registry escanea en busca de vulnerabilidades, y Binary Authorization actúa como un punto de aplicación de políticas, verificando criptográficamente que una imagen ha pasado todas las comprobaciones requeridas.
Referencia↗
Proporcionar acceso seguro y consciente del contexto a aplicaciones web internas para empleados remotos sin usar una VPN tradicional.
→Utilice BeyondCorp Enterprise con Identity-Aware Proxy (IAP), Access Context Manager para políticas y Endpoint Verification para la postura del dispositivo.
Por qué: Esto implementa un modelo de confianza cero donde el acceso se otorga basándose en la identidad del usuario y la confianza del dispositivo, no en la ubicación de la red. IAP actúa como un proxy de autenticación para cada solicitud.
Una carga de trabajo regulada requiere que las claves de cifrado se almacenen y procesen dentro de un Módulo de Seguridad de Hardware (HSM) certificado FIPS 140-2 Nivel 3.
→Utilice Cloud KMS con el nivel de protección `HSM` para las claves.
Por qué: Cloud HSM es un servicio totalmente gestionado que proporciona HSMs certificados FIPS 140-2 Nivel 3. Las claves generadas con este nivel de protección nunca salen del límite del HSM en texto plano.
Descubrir y desidentificar automáticamente datos sensibles (como PII) en Cloud Storage o BigQuery.
→Utilice Cloud Data Loss Prevention (DLP) para escanear datos sensibles y aplicar técnicas de desidentificación como el enmascaramiento, la tokenización o la redacción.
Por qué: DLP proporciona detectores preconstruidos y personalizados para una amplia gama de tipos de datos sensibles, lo que permite una protección de datos automatizada y escalable sin necesidad de scripts personalizados.
Permitir que los empleados de múltiples proveedores de identidad (por ejemplo, Okta, Azure AD) accedan a los recursos de Google Cloud sin crear cuentas de Google.
→Utilice Workforce Identity Federation para conectar proveedores de identidad externos a Google Cloud IAM.
Por qué: Esto le permite aprovechar sus sistemas de identidad existentes como fuente de verdad, evitando la necesidad de sincronizar usuarios o gestionar identidades de Google separadas para su personal.
Procesar datos altamente sensibles donde los datos deben permanecer cifrados incluso durante su uso (en memoria).
→Utilice VMs Confidenciales.
Por qué: La computación confidencial cifra los datos durante el procesamiento utilizando características de hardware dedicadas (AMD SEV). Esto protege contra ataques de extracción de memoria y proporciona una capa extra de seguridad para cargas de trabajo sensibles.