El Centro de arquitectura proporciona recursos de contenido en una amplia variedad de temas de seguridad y administración de identidades y accesos (IAM).
Comenzar
Si eres nuevo en Google Cloud o diseñarás para la seguridad y la IAM en Google Cloud, comienza con estos recursos:
- Plano de bases empresarial
- Descripción general de la administración de identidades y accesos
- Diseño de la zona de destino en Google Cloud
Recursos de IAM y seguridad en el Centro de arquitectura
Puedes filtrar la siguiente lista de recursos de seguridad y de IAM si escribes un nombre de producto o una frase que esté en el título o la descripción del recurso.
Autentica usuarios en Firestore con Identity Platform e identidades de Google Configura el control de acceso basado en usuarios a una base de datos de Firestore mediante Identity Platform como la plataforma de administración de identidades y accesos de usuario. Productos usados: Firebase, Firestore, reglas de seguridad de Firestore, Identity Platform |
Automatiza el análisis de software malicioso para archivos subidos a Cloud Storage En este documento, se muestra cómo compilar una canalización basada en eventos que pueda ayudarte a automatizar la evaluación de archivos en busca de código malicioso. Productos usados: Cloud Logging, Cloud Run, Cloud Storage, Eventarc |
Prácticas recomendadas para mitigar los tokens de OAuth vulnerados en Google Cloud CLI Describe cómo mitigar el impacto de un atacante que compromete los tokens de OAuth que usa la CLI de gcloud. Productos que se usan: Google Cloud CLI |
Prácticas recomendadas para trabajar con contenedores En este artículo, se describe un conjunto de prácticas recomendadas para facilitar la operación de los contenedores. Estas prácticas abordan una amplia gama de temas, desde la seguridad hasta la supervisión y el registro. Su objetivo es facilitar la ejecución de las aplicaciones en Google Kubernetes Engine… Productos usados: Cloud Monitoring, Cloud Storage, Google Kubernetes Engine (GKE) |
Prácticas recomendadas para protegerse contra ataques de minería de criptomonedas La minería de criptomonedas (también conocida como minería de bitcoin) es el proceso que se usa para crear criptomonedas nuevas y verificar transacciones. Los ataques de minería de criptomonedas ocurren cuando los atacantes que obtienen acceso a tu entorno también pueden explotar tus recursos a… Productos usados: Cloud Key Management Service, Compute Engine, Google Cloud Armor, Identity and Access Management |
Prácticas recomendadas para proteger tus aplicaciones y APIs mediante Apigee Describe las prácticas recomendadas que pueden ayudarte a proteger tus aplicaciones y APIs con la administración de APIs de Apigee, Google Cloud Armor, reCAPTCHA Enterprise y Cloud CDN. Productos usados: Cloud Armor, Cloud CDN y Waap |
Crea e implementa modelos de IA generativa y aprendizaje automático en una empresa Describe el plano de IA generativa y aprendizaje automático (AA), que implementa una canalización para crear modelos de IA. |
Compila arquitecturas híbridas y de múltiples nubes mediante Google Cloud Proporciona orientación práctica sobre la planificación y arquitectura de entornos de nube híbrida y de múltiples nubes mediante Google Cloud. Productos usados: Anthos, Cloud Load Balancing, Compute Engine, Google Kubernetes Engine (GKE) |
Compila la conectividad a Internet para VMs privadas Se describen las opciones para conectarse desde y hacia Internet a través de recursos de Compute Engine que tienen direcciones IP privadas. Productos usados: Cloud Load Balancing, Cloud NAT, Compute Engine, Identity-Aware Proxy |
Dispositivos de red centralizados en Google Cloud Este documento está dirigido a los administradores de red, arquitectos de soluciones y profesionales de operaciones que ejecutan dispositivos de red centralizados en Google Cloud. El conocimiento de Compute Engine y las redes de nube privada virtual (VPC) en Google Cloud es… Productos usados: Cloud Load Balancing, Compute Engine |
Configurar redes para FedRAMP y DoD en Google Cloud Proporciona orientación de configuración para ayudarte a cumplir con los requisitos de diseño de FedRAMP High y de IL2, IL4 e IL5 de DoD cuando implementas políticas de herramientas de redes de Google Cloud. |
Configura la protección de datos de SaaS para los datos de Google Workspace con Spin.AI Cómo configurar SpinOne: protección de datos SaaS todo en uno con Cloud Storage. |
Controles para restringir el acceso a las APIs aprobadas de forma individual Muchas organizaciones tienen un requisito de cumplimiento de restringir el acceso de red a una lista de APIs aprobadas de forma explícita, en función de los requisitos internos o como parte de la adopción de Assured Workloads. En las instalaciones locales, este requisito a menudo se aborda con proxy… Productos usados: Assured Workloads |
Administración de datos con Cohesity Helios y Google Cloud Cómo funciona Cohesity con Google Cloud Storage. Cohesity es un sistema de almacenamiento secundario hiperconvergente para consolidar los conjuntos de datos de copia de seguridad, prueba y desarrollo, archivos y estadísticas en una plataforma de datos escalable. Productos usados: Cloud Storage |
En este documento, se analiza cómo usar Sensitive Data Protection para crear una canalización de transformación de datos automatizada para desidentificar datos sensibles, como la información de identificación personal (PII). Productos usados: BigQuery, Cloud Data Loss Prevention, Cloud Pub/Sub, Cloud Storage, Dataflow, Identity and Access Management |
Desidentificación de imágenes médicas mediante la API de Cloud Healthcare Explica cómo los investigadores, los científicos de datos, los equipos de TI o las organizaciones de salud y ciencias biológicas pueden usar la API de Cloud Healthcare para quitar información de identificación personal (PII) e información de salud protegida (PHI). Productos usados: AI Platform, BigQuery, Cloud Storage, Dataflow, Datalab |
Decide el diseño de la red de tu zona de destino de Google Cloud En este documento, se describen cuatro diseños de red comunes para las zonas de destino y se te ayuda a elegir la opción que mejor se adapte a tus requisitos. Productos usados: Controles del servicio de VPC, nube privada virtual |
Implementa una arquitectura segura sin servidores con Cloud Functions Se proporciona orientación sobre cómo ayudar a proteger las aplicaciones sin servidores que usan Cloud Functions (2nd gen) mediante la superposición de controles adicionales en la base existente. Productos usados: Cloud Functions |
Implementa una arquitectura segura sin servidores con Cloud Run Se proporciona orientación sobre cómo ayudar a proteger las aplicaciones sin servidores que usan Cloud Run mediante la creación de capas de controles adicionales sobre la base existente. Productos usados: Cloud Run |
Implementa una plataforma para desarrolladores empresariales en Google Cloud Describe el plano de la aplicación empresarial, que implementa una plataforma interna para desarrolladores que proporciona desarrollo y entrega de software administrados. |
Implementa capacidades de supervisión y telemetría de red en Google Cloud La telemetría de red recopila los datos del tráfico de red desde los dispositivos de tu red para que se puedan analizar. La telemetría de red permite que los equipos de operaciones de seguridad detecten amenazas basadas en la red y busquen adversarios avanzados, lo cual es esencial para… Productos usados: Compute Engine, Google Kubernetes Engine (GKE), Logging, duplicación de paquetes, VPC y nube privada virtual |
Diseña canalizaciones de implementación seguras Describe las prácticas recomendadas para diseñar canalizaciones de implementación seguras según tus requisitos de confidencialidad, integridad y disponibilidad. Productos usados: App Engine, Cloud Run, Google Kubernetes Engine (GKE) |
Diseña redes para migrar cargas de trabajo empresariales: enfoques arquitectónicos En este documento, se presenta una serie en la que se describen las arquitecturas de seguridad y las herramientas de redes para las empresas que migran cargas de trabajo de centros de datos a Google Cloud. Estas arquitecturas destacan la conectividad avanzada, los principios de seguridad de confianza cero y… Productos usados: Anthos Service Mesh, Cloud CDN, Cloud DNS, Cloud Interconnect, sistema de detección de intrusiones de Cloud (IDS de Cloud), Cloud Load Balancing, Cloud NAT, Cloud VPN, Google Cloud Armor, Identity-Aware Proxy, Network Connectivity Center, Traffic Director, Controles del servicio de VPC, nube privada virtual |
Guía de planificación de recuperación ante desastres La primera parte de una serie en la que se trata la recuperación ante desastres (DR) en Google Cloud. En esta parte, se ofrece una descripción general del proceso de planificación de recuperación ante desastres: lo que necesitas saber para implementar y diseñar un plan de recuperación ante desastres. Productos usados: Cloud Key Management Service, Cloud Storage y Spanner |
En esta serie, se presenta una vista bien definida de las prácticas recomendadas de seguridad de Google Cloud, organizadas para permitir que los usuarios las implementen en sus cargas de trabajo de Google Cloud. |
En este documento, se describe el uso de Sensitive Data Protection para mitigar el riesgo de exponer los datos sensibles almacenados en las bases de datos de Google Cloud a los usuarios y permitirles consultar datos significativos de todos modos. Productos usados: Registros de auditoría de Cloud, Cloud Data Loss Prevention, Cloud Key Management Service |
Arquitectura de FortiGate en Google Cloud Describe los conceptos generales sobre la implementación de un firewall de última generación de FortiGate (NGFW) en Google Cloud. Productos usados:Cloud Load Balancing, Cloud NAT, Compute Engine y nube privada virtual |
Guía de implementación del FedRAMP en Google Cloud Esta guía está dirigida a los encargados de la seguridad y el cumplimiento, los administradores de TI y demás empleados responsables de la implementación del Programa Federal de Administración de Autorizaciones y Riesgo (FedRAMP) y el cumplimiento en Google Cloud. Esta guía te ayuda a… Productos usados: Cloud Identity, Cloud Logging, Cloud Monitoring, Cloud VPN, Google Cloud Armor, Google Workspace, Identity and Access Management, Identity-Aware Proxy, Security Command Center |
Patrones de arquitectura híbridos y de múltiples nubes Analiza patrones comunes de arquitectura híbrida y de múltiples nubes, y describe las situaciones para las que estos patrones son más adecuados. Productos usados: Cloud Armor, Cloud DNS, Cloud Interconnect, Cloud Pub/Sub, Cloud Run, Cloud SQL, Cloud Storage, Google Kubernetes Engine (GKE), Looker |
Identifica y prioriza los riesgos de seguridad con Wiz Security Graph y Google Cloud Describe cómo identificar y priorizar los riesgos de seguridad en las cargas de trabajo en la nube con Wiz Security Graph y Google Cloud. Productos usados: Artifact Registry, Registros de auditoría de Cloud, Cloud SQL, Cloud Storage, Compute Engine, Google Kubernetes Engine (GKE), Identity Access Management, Security Command Center |
Implementa el diseño de red de tu zona de destino de Google Cloud En este documento, se proporcionan pasos y orientación para implementar el diseño de red que elegiste para tu zona de destino. Productos utilizados: nube privada virtual |
Implementa la autorización binaria mediante Cloud Build y GKE Se muestra cómo usar la autorización binaria para Google Kubernetes Engine (GKE). La autorización binaria es un proceso que consiste en crear certificaciones en imágenes de contenedor con el fin de verificar que se cumplan ciertos criterios antes de implementar las imágenes en GKE. Productos usados: Artifact Registry, Autorización binaria, Cloud Build, Cloud Key Management Service, Cloud Source Repositories, Google Kubernetes Engine (GKE) |
Importa datos de una red externa a un almacén de datos seguro de BigQuery Describe una arquitectura que puedes usar para proteger un almacén de datos en un entorno de producción y proporciona prácticas recomendadas para importar datos a BigQuery desde una red externa, como un entorno local. Productos usados: BigQuery |
Importa datos de Google Cloud a un almacén de datos seguro de BigQuery Describe una arquitectura que puedes usar para ayudar a proteger un almacén de datos en un entorno de producción y proporciona prácticas recomendadas para la administración de datos de un almacén de datos en Google Cloud. Productos usados: BigQuery, Cloud Data Loss Prevention, Cloud Key Management Service, Dataflow |
Transferencia de datos clínicos y operativos con Cloud Data Fusion En este documento, se explica a los investigadores, científicos de datos y equipos de TI cómo Cloud Data Fusion puede desbloquear datos a través de la transferencia, transformación y almacenamiento de datos en BigQuery, un almacén de datos agregado en Google Cloud. Productos usados: BigQuery, Cloud Data Fusion, Cloud Storage |
Diseño de la zona de destino en Google Cloud En esta serie, se muestra cómo diseñar y compilar una zona de destino en Google Cloud, y guiarte a través de decisiones de alto nivel sobre la integración de identidades, la jerarquía de recursos, el diseño de la red y la seguridad. |
Limita el alcance del cumplimiento de los entornos de PCI en Google Cloud Describe las prácticas recomendadas para diseñar tu entorno de nube con el fin de cumplir con el PCI Security Standards Council de la Industria de Tarjetas de Pago (PCI). Productos usados: App Engine, BigQuery, Cloud Data Loss Prevention, Cloud Key Management Service, Cloud Logging, Cloud Monitoring, Cloud SQL, Identity and Access Management |
Administra el acceso con privilegios justo a tiempo a los proyectos Describe cómo puedes usar una herramienta de código abierto para implementar acceso privilegiado justo a tiempo a los recursos de Google Cloud. Productos usados: App Engine, Identity-Aware Proxy |
Te ayuda a planificar, diseñar y, también, implementar el proceso de migración de las cargas de trabajo de infraestructura y aplicación en Google Cloud, incluidas las cargas de trabajo de procesamiento, de bases de datos y de almacenamiento. Productos usados: App Engine, Cloud Build, Cloud Data Fusion, Cloud Deployment Manager, Cloud Functions, Cloud Run, Cloud Storage, Container Registry, Data Catalog, Dataflow, Direct Peering, Google Kubernetes Engine (GKE), Transfer Appliance |
Mitiga ataques de ransomware con Google Cloud El código que crea un tercero para infiltrar tus sistemas para usurpar, encriptar y robar datos se denomina ransomware. Para ayudarte a mitigar los ataques de ransomware, Google Cloud te proporciona controles para identificar, proteger, detectar… Productos que se usan: Chronicle, Google Workspace |
Descripción general de la administración de identidades y accesos Explora la práctica general de la administración de identidades y accesos (por lo general denominada IAM) y de las personas que están sujetas a ella, incluidas las identidades corporativas, las identidades de los clientes y las identidades de servicio. Productos usados: Cloud Identity, Identity and Access Management |
Las 10 opciones de mitigación principales de OWASP de 2021 en Google Cloud Te ayuda a identificar productos de Google Cloud y estrategias de mitigación que pueden ayudarte a defenderte de ataques comunes a nivel de aplicación que se describen en el documento OWASP Top 10. Productos usados: Google Cloud Armor, Security Command Center |
Cumplimiento de las Normas de seguridad de datos de la PCI Muestra cómo implementar el Estándar de Seguridad de Datos de la Industria de Tarjeta de Pago (PCI DSS) para tu empresa en Google Cloud. Productos usados: App Engine, BigQuery, Cloud Data Loss Prevention, Cloud Functions, Cloud Key Management Service, Cloud Logging, Cloud Monitoring, Cloud Storage, Compute Engine, Google Kubernetes Engine (GKE), VPC Service Controls |
Cumplimiento de PCI DSS en GKE El propósito de esta guía es ayudarte a resolver inquietudes específicas de las aplicaciones de Google Kubernetes Engine (GKE) cuando implementes responsabilidades del cliente para los requisitos de Payment Card Industry Data Security Standard (PCI DSS). Productos usados: Cloud Data Loss Prevention, Google Cloud Armor, Google Kubernetes Engine (GKE) |
Realiza una PITR de una base de datos de PostgreSQL en Compute Engine Crea una base de datos de demostración y ejecutarás la carga de trabajo de una aplicación. Luego, configurarás los procesos de archivado y de copia de seguridad. A continuación, aprenderás a verificar los procesos de copia de seguridad, archivado y recuperación. Productos usados: Cloud Storage, Compute Engine |
Protege datos confidenciales en los notebooks administrados por el usuario de Vertex AI Workbench Describe los controles y las capas de seguridad que puedes usar para proteger los datos confidenciales en los notebooks administrados por el usuario de Vertex AI Workbench. Productos usados: BigQuery, Notebooks |
Situaciones para exportar Cloud Logging: Requisitos de cumplimiento Muestra cómo exportar registros de Cloud Logging a Cloud Storage para cumplir con los requisitos de cumplimiento de la organización. Productos usados: registros de auditoría de Cloud, Cloud Logging, Cloud Storage |
Comunicación segura y encriptada entre los clústeres de Anthos mediante Anthos Service Mesh Explica a los ingenieros de redes y plataformas y seguridad que administran clústeres de Kubernetes cómo manejar la comunicación externa y entre clústeres con las puertas de enlace de entrada y salida de Anthos Service Mesh. Productos usados: Anthos Service Mesh, Cloud Networking, Compute Engine, Container Registry, Google Kubernetes Engine (GKE) |
Protege las redes de nube privada virtual con los NGFW de Palo Alto VM-Series Describe los conceptos de herramientas de redes que debes comprender para implementar el firewall de nueva generación (NGFW) de Palo Alto Networks VM-Series en Google Cloud. Productos usados: Cloud Storage |
Plano de seguridad: PCI en GKE El plano de PCI en GKE contiene un conjunto de opciones de configuración y secuencias de comandos de Terraform que muestran cómo iniciar un entorno PCI en Google Cloud. El núcleo de este plano es la aplicación Online Boutique, en la que los usuarios pueden explorar elementos, agregarlos... Productos usados: Google Kubernetes Engine (GKE) |
Estadísticas del registro de seguridad en Google Cloud Muestra cómo recopilar, exportar y analizar registros de Google Cloud para ayudarte a auditar el uso y detectar amenazas a tus datos y cargas de trabajo. Usa las consultas de detección de amenazas incluidas para BigQuery o Chronicle, o usa tu propio SIEM. Productos usados: BigQuery, Cloud Logging, Compute Engine, Looker Studio |
Configura una solución de finanzas incorporada mediante Google Cloud y Cloudentity Describe las opciones de arquitectura para proporcionar a tus clientes una solución de finanzas incorporadas segura y sin problemas. Productos usados: Cloud Run, Google Kubernetes Engine (GKE), Identity Platform |
Configura un proxy de Pub/Sub para clientes móviles en GKE Muestra cómo publicar mensajes desde apps para dispositivos móviles o del cliente en Pub/Sub mediante un proxy que controla la lógica de autenticación y autorización en lugar de las credenciales del cliente. Productos usados: Cloud Build, Cloud Endpoints, Cloud Pub/Sub, Container Registry, Google Kubernetes Engine (GKE), Identity and Access Management |
Asigna tokens a datos sensibles de titulares de tarjetas para PCI DSS Muestra cómo configurar un servicio de asignación de token para tarjetas de crédito y débito con acceso controlado en Cloud Functions. Producto usados: Cloud Key Management Service, Firestore, Identity and Access Management |
Se describe cómo endurecer las transferencias de datos desde Amazon Simple Storage Service (Amazon S3) a Cloud Storage a través del Servicio de transferencia de almacenamiento con los Controles del servicio de VPC. Productos usados: Access Context Manager, Cloud Storage, Servicio de transferencia de almacenamiento, Controles del servicio de VPC |
Casos de uso para solucionar problemas de acceso en Google Cloud Describe cómo usar las herramientas de Google Cloud en casos de uso de solución de problemas relacionados con el acceso a los recursos de Google Cloud. No se describe cómo solucionar problemas de acceso de usuarios finales a tus aplicaciones. Productos usados: Identity and Access Management |
Realiza copias de seguridad en una instancia de SQL Server de Compute Engine, lo que incluye cómo administrar estas copias de seguridad y almacenarlas en Cloud Storage, y cómo restablecer una base de datos a un momento determinado. Productos usados: Cloud Storage, Compute Engine |