Предотвращение доступа к конфиденциальным данным в сервисах, таких как BigQuery и Cloud Storage, или их копирования в неавторизованные проекты или местоположения.
→Используйте VPC Service Controls для создания сервисного периметра вокруг конфиденциальных проектов и ограничения потока данных.
Почему: VPC Service Controls действуют как межсетевой экран для управляемых Google сервисов, предотвращая утечку данных на уровне API. Это критически важный уровень глубокой защиты, дополняющий IAM и сетевые межсетевые экраны.
Источник↗
Шифрование неактивных данных в сервисах Google Cloud с полным контролем над ключами шифрования.
→Используйте ключи шифрования, управляемые клиентом (CMEK), с ключами, хранящимися и управляемыми в Cloud KMS.
Почему: CMEK позволяет использовать ваши собственные ключи через Cloud KMS для защиты данных в других сервисах GCP. Вы контролируете ротацию ключей и можете отозвать доступ, отключив ключ, что обеспечивает криптографическое стирание.
Проектирование архитектуры для обработки защищенной медицинской информации (PHI) в соответствии с HIPAA.
→Используйте CMEK для контроля шифрования, VPC Service Controls для предотвращения утечки данных, Assured Workloads для границ соответствия, Cloud Audit Logs и Access Transparency для аудита.
Почему: HIPAA требует комбинации технических средств контроля. CMEK обеспечивает контроль ключей, VPC-SC предотвращает утечки данных, а обширное логирование (Audit Logs, Access Transparency) обеспечивает необходимый аудит.
Поду GKE необходимо безопасно подключиться к базе данных Cloud SQL без использования паролей или управления ключами сервисных учетных записей.
→Используйте Workload Identity для привязки сервисной учетной записи Kubernetes к сервисной учетной записи Google. Подключайтесь с использованием сайдкара Cloud SQL Auth Proxy и аутентификации базы данных IAM.
Почему: Этот "беспарольный" шаблон является наиболее безопасным. Workload Identity обеспечивает аутентификацию без ключей, Auth Proxy шифрует трафик, а аутентификация базы данных IAM использует IAM для доступа к базе данных вместо статических учетных данных.
Применение политики, согласно которой все облачные ресурсы должны создаваться только в определенных географических регионах (например, ЕС).
→Настройте ограничение Organization Policy (`gcp.resourceLocations`) на уровне организации или папки, указав разрешенные регионы.
Почему: Это превентивный контроль, который блокирует создание несоответствующих ресурсов на уровне API. Это авторитетный способ принудительного применения политик резидентности данных во всей организации.
Обеспечение развертывания только доверенных, отсканированных и авторизованных образов контейнеров в производственные кластеры GKE.
→Используйте Artifact Registry для сканирования уязвимостей и Binary Authorization для применения политик развертывания, требующих действительных аттестаций (подписей).
Почему: Это создает безопасную цепочку поставок программного обеспечения. Artifact Registry сканирует на наличие уязвимостей, а Binary Authorization выступает в качестве точки применения политики, криптографически проверяя, что образ прошел все необходимые проверки.
Источник↗
Обеспечение безопасного, контекстно-зависимого доступа к внутренним веб-приложениям для удаленных сотрудников без использования традиционного VPN.
→Используйте BeyondCorp Enterprise с Identity-Aware Proxy (IAP), Access Context Manager для политик и Endpoint Verification для оценки состояния устройства.
Почему: Это реализует модель нулевого доверия, где доступ предоставляется на основе идентификации пользователя и доверия к устройству, а не местоположения в сети. IAP действует как аутентифицирующий прокси для каждого запроса.
Регулируемая рабочая нагрузка требует, чтобы ключи шифрования хранились и обрабатывались внутри аппаратного модуля безопасности (HSM), сертифицированного по FIPS 140-2 Level 3.
→Используйте Cloud KMS с уровнем защиты `HSM` для ключей.
Почему: Cloud HSM — это полностью управляемый сервис, предоставляющий HSM, сертифицированные по FIPS 140-2 Level 3. Ключи, сгенерированные с этим уровнем защиты, никогда не покидают границы HSM в открытом виде.
Автоматическое обнаружение и деидентификация конфиденциальных данных (таких как PII) в Cloud Storage или BigQuery.
→Используйте Cloud Data Loss Prevention (DLP) для сканирования конфиденциальных данных и применения методов деидентификации, таких как маскирование, токенизация или ретрансляция.
Почему: DLP предоставляет встроенные и настраиваемые детекторы для широкого спектра типов конфиденциальных данных, что обеспечивает автоматизированную и масштабируемую защиту данных без пользовательских сценариев.
Разрешить сотрудникам из нескольких поставщиков удостоверений (например, Okta, Azure AD) доступ к ресурсам Google Cloud без создания учетных записей Google.
→Используйте Workforce Identity Federation для подключения внешних поставщиков удостоверений к Google Cloud IAM.
Почему: Это позволяет использовать ваши существующие системы удостоверений в качестве источника истины, избегая необходимости синхронизировать пользователей или управлять отдельными Google-идентификаторами для ваших сотрудников.
Обработка особо конфиденциальных данных, которые должны оставаться зашифрованными даже во время использования (в памяти).
→Используйте Confidential VMs.
Почему: Confidential Computing шифрует данные во время обработки, используя специализированные аппаратные функции (AMD SEV). Это защищает от атак на извлечение данных из памяти и обеспечивает дополнительный уровень безопасности для конфиденциальных рабочих нагрузок.