Impedir que dados sensíveis em serviços como BigQuery e Cloud Storage sejam acessados ou copiados para projetos ou locais não autorizados.
→Use VPC Service Controls para criar um perímetro de serviço em torno de projetos sensíveis e restringir o fluxo de dados.
Por quê: VPC Service Controls atuam como um firewall para serviços gerenciados pelo Google, prevenindo a exfiltração de dados no nível da API. Esta é uma camada crítica de defesa em profundidade além do IAM e firewalls de rede.
Referência↗
Criptografar dados em repouso nos serviços Google Cloud, mantendo controle total sobre as chaves de criptografia.
→Use Customer-Managed Encryption Keys (CMEK), com chaves armazenadas e gerenciadas no Cloud KMS.
Por quê: O CMEK permite usar suas próprias chaves via Cloud KMS para proteger dados em outros serviços GCP. Você controla a rotação das chaves e pode revogar o acesso desativando a chave, fornecendo apagamento criptográfico.
Projetar uma arquitetura para lidar com Informações de Saúde Protegidas (PHI) em conformidade com o HIPAA.
→Use CMEK para controle de criptografia, VPC Service Controls para prevenir exfiltração, Assured Workloads para limites de conformidade, Cloud Audit Logs e Access Transparency para auditoria.
Por quê: O HIPAA exige uma combinação de controles técnicos. O CMEK fornece controle de chaves, o VPC-SC impede vazamentos de dados e o registro extensivo (Audit Logs, Access Transparency) fornece a auditabilidade necessária.
Um pod GKE precisa se conectar a um banco de dados Cloud SQL de forma segura, sem usar senhas ou gerenciar chaves de conta de serviço.
→Use Workload Identity para vincular uma Service Account do Kubernetes a uma Service Account do Google. Conecte-se usando o sidecar Cloud SQL Auth Proxy e a autenticação de banco de dados IAM.
Por quê: Este padrão "sem senha" é o mais seguro. Workload Identity fornece autenticação sem chave, o Auth Proxy criptografa o tráfego, e a autenticação de banco de dados IAM usa IAM para acesso ao banco de dados em vez de credenciais estáticas.
Impor uma política de que todos os recursos da nuvem devem ser criados apenas em regiões geográficas específicas (por exemplo, UE).
→Configure uma restrição de Organization Policy (`gcp.resourceLocations`) no nível da organização ou pasta, especificando as regiões permitidas.
Por quê: Este é um controle preventivo que bloqueia a criação de recursos não conformes no nível da API. É a maneira autoritária de impor políticas de residência de dados em toda a organização.
Garantir que apenas imagens de contêineres confiáveis, verificadas e autorizadas sejam implantadas em clusters GKE de produção.
→Use Artifact Registry para varredura de vulnerabilidades e Binary Authorization para impor políticas de implantação que exigem atestações (assinaturas) válidas.
Por quê: Isso cria uma cadeia de suprimentos de software segura. O Artifact Registry verifica vulnerabilidades, e o Binary Authorization atua como um ponto de aplicação de políticas, verificando criptograficamente se uma imagem passou por todas as verificações necessárias.
Referência↗
Fornecer acesso seguro e ciente do contexto a aplicações web internas para funcionários remotos sem usar uma VPN tradicional.
→Use BeyondCorp Enterprise com Identity-Aware Proxy (IAP), Access Context Manager para políticas e Endpoint Verification para postura do dispositivo.
Por quê: Isso implementa um modelo de confiança zero onde o acesso é concedido com base na identidade do usuário e na confiança do dispositivo, não na localização da rede. O IAP atua como um proxy de autenticação para cada solicitação.
Uma carga de trabalho regulamentada exige que as chaves de criptografia sejam armazenadas e processadas dentro de um Hardware Security Module (HSM) certificado FIPS 140-2 Nível 3.
→Use Cloud KMS com o nível de proteção `HSM` para chaves.
Por quê: O Cloud HSM é um serviço totalmente gerenciado que oferece HSMs certificados FIPS 140-2 Nível 3. As chaves geradas com este nível de proteção nunca saem do limite do HSM em texto puro.
Descobrir e desidentificar automaticamente dados sensíveis (como PII) no Cloud Storage ou BigQuery.
→Use Cloud Data Loss Prevention (DLP) para procurar dados sensíveis e aplicar técnicas de desidentificação como mascaramento, tokenização ou redação.
Por quê: O DLP fornece detectores pré-construídos e personalizados para uma ampla gama de tipos de dados sensíveis, permitindo proteção de dados automatizada e escalável sem scripts personalizados.
Permitir que funcionários de múltiplos provedores de identidade (por exemplo, Okta, Azure AD) acessem recursos do Google Cloud sem criar contas Google.
→Use Workforce Identity Federation para conectar provedores de identidade externos ao Google Cloud IAM.
Por quê: Isso permite que você aproveite seus sistemas de identidade existentes como a fonte da verdade, evitando a necessidade de sincronizar usuários ou gerenciar identidades Google separadas para sua força de trabalho.
Processar dados altamente sensíveis onde os dados devem permanecer criptografados mesmo em uso (na memória).
→Use Confidential VMs.
Por quê: A Computação Confidencial criptografa dados durante o processamento usando recursos de hardware dedicados (AMD SEV). Isso protege contra ataques de raspagem de memória e fornece uma camada extra de segurança para cargas de trabalho sensíveis.