Il Centro architetture fornisce risorse per i contenuti su un'ampia varietà la sicurezza e la gestione di identità e accessi (IAM).
Inizia
Se non hai mai utilizzato Google Cloud o non hai mai progettato per la sicurezza e IAM su Google Cloud, inizia con queste risorse:
- Progetto di base aziendale
- Panoramica di Identity and Access Management
- Progettazione della zona di destinazione in Google Cloud
Risorse di sicurezza e IAM nel Centro architetture
Puoi filtrare il seguente elenco di risorse IAM e di sicurezza digitando il nome di un prodotto o una frase presente nel titolo o nella descrizione della risorsa.
Automatizzare la scansione antimalware per i file caricati su Cloud Storage Questo documento mostra come creare una pipeline basata su eventi che può aiutarti ad automatizzare la valutazione dei file per rilevare codice dannoso. Prodotti utilizzati: Cloud Logging, Cloud Run, Cloud Storage, Eventarc |
Best practice per la mitigazione dei token OAuth compromessi per Google Cloud CLI Descrive come mitigare l'impatto di un utente malintenzionato che compromette i token OAuth utilizzati da gcloud CLI. Prodotti utilizzati: Google Cloud CLI |
Best practice per la protezione da attacchi di mining di criptovaluta Il mining di criptovalute (noto anche come mining di bitcoin) è il processo utilizzato per creare nuove criptovalute e verificare le transazioni. Gli attacchi di mining di criptovalute si verificano quando gli utenti malintenzionati che ottengono l'accesso al tuo ambiente potrebbero anche sfruttare le tue risorse per... Prodotti utilizzati: Cloud Key Management Service, Compute Engine, Google Cloud Armor, Identity and Access Management |
Best practice per la protezione di applicazioni e API utilizzando Apigee Descrive le best practice che possono aiutarti a proteggere le tue applicazioni e le tue API utilizzando la gestione delle API Apigee, Google Cloud Armor, reCAPTCHA Enterprise e Cloud CDN. Prodotti utilizzati: Cloud Armor, Cloud CDN, Waap |
Crea ed esegui il deployment di modelli di AI generativa e machine learning in un'azienda Descrive il progetto base di AI generativa e machine learning (ML), che esegue il deployment di una pipeline per la creazione di modelli di AI. |
Creare architetture ibride e multi-cloud utilizzando Google Cloud Fornisce indicazioni pratiche sulla pianificazione e l'architettura dei tuoi ambienti ibridi e multi-cloud utilizzando Google Cloud. Prodotti utilizzati: Anthos, Cloud Load Balancing, Compute Engine, Google Kubernetes Engine (GKE) |
Creare la connessione a internet per le VM private Descrive le opzioni per connettersi da e a internet utilizzando le risorse Compute Engine che hanno indirizzi IP privati. Prodotti utilizzati: Cloud Load Balancing, Cloud NAT, Compute Engine, Identity-Aware Proxy |
Architettura AI C3 su Google Cloud Sviluppa applicazioni utilizzando C3 AI e Google Cloud. Prodotti utilizzati: Cloud Key Management Servoce, Cloud NAT, Cloud Storage, Virtual Private Cloud |
Configurare le reti per FedRAMP e DoD in Google Cloud Fornisce indicazioni di configurazione per aiutarti a rispettare i requisiti di progettazione per FedRAMP High e DoD IL2, IL4 e IL5 quando esegui il deployment dei criteri di rete di Google Cloud. |
Controlli per limitare l'accesso alle API approvate singolarmente Molte organizzazioni hanno un requisito di conformità per limitare l'accesso alla rete a un elenco di API esplicitamente approvate, in base a requisiti interni o nell'ambito dell'adozione di Assured Workloads. On-premise, questo requisito viene spesso affrontato con il proxy... Prodotti utilizzati: Assured Workloads |
Gestione dei dati con Cohesity Helios e Google Cloud Come funziona Cohesity con Google Cloud Storage. Cohesity è un sistema di archiviazione secondario iperconvergente per il consolidamento di servizi di backup, test/sviluppo, servizi file e set di dati analitici su una piattaforma dati scalabile. Prodotti utilizzati: Cloud Storage |
Spiega come utilizzare Sensitive Data Protection per creare una pipeline di trasformazione dei dati automatizzata per anonimizzare i dati sensibili come le informazioni che consentono l'identificazione personale (PII). Prodotti utilizzati: BigQuery, Cloud Pub/Sub, Cloud Storage, Dataflow, Identity and Access Management, Sensitive Data Protection |
Decidi la progettazione di rete per la tua zona di destinazione Google Cloud Questo documento descrive quattro progettazioni di rete comuni per le zone di destinazione e ti aiuta a scegliere l'opzione che meglio soddisfa le tue esigenze. Prodotti utilizzati: Controlli di servizio VPC, Virtual Private Cloud |
Esegui il deployment di un'architettura serverless sicura utilizzando Cloud Run Fornisce indicazioni su come contribuire a proteggere le applicazioni serverless che utilizzano Cloud Run sovrapponendo controlli aggiuntivi alla base esistente. Prodotti utilizzati: Cloud Run |
Esegui il deployment di un'architettura serverless protetta utilizzando le funzioni Cloud Run Fornisce indicazioni su come contribuire a proteggere le applicazioni serverless che utilizzano Cloud Functions (2ª gen.) sovrapponendo controlli aggiuntivi alla base esistente. Prodotti utilizzati: Cloud Functions |
Eseguire il deployment di una piattaforma per sviluppatori enterprise su Google Cloud Descrive il progetto base dell'applicazione aziendale, che esegue il deployment di una piattaforma di sviluppo interna che fornisce lo sviluppo e la distribuzione gestiti del software. |
Eseguire il deployment di funzionalità di monitoraggio e telemetria di rete in Google Cloud La telemetria di rete raccoglie i dati sul traffico dai dispositivi sulla tua rete in modo che possano essere analizzati. La telemetria di rete consente ai team delle operazioni di sicurezza di rilevare le minacce basate sulla rete e di cercare avversari avanzati, il che è essenziale per... Prodotti utilizzati: Compute Engine, Google Kubernetes Engine (GKE), logging, mirroring dei pacchetti, VPC, Virtual Private Cloud |
Progettare pipeline di deployment sicure Descrive le best practice per la progettazione di pipeline di deployment sicure in base ai requisiti di riservatezza, integrità e disponibilità. Prodotti utilizzati: App Engine, Cloud Run, Google Kubernetes Engine (GKE) |
Progettare reti per la migrazione dei carichi di lavoro aziendali: approcci architettonici Questo documento introduce una serie che descrive le architetture di networking e sicurezza per le aziende che eseguono la migrazione dei carichi di lavoro del data center su Google Cloud. Queste architetture mettono in evidenza la connettività avanzata, i principi di sicurezza Zero Trust e... Prodotti utilizzati: Cloud CDN, Cloud DNS, Cloud Interconnect, Cloud Intrusion Detection System (Cloud IDS), Cloud Load Balancing, Cloud NAT, Cloud Service Mesh, Cloud VPN, Google Cloud Armor, Identity-Aware Proxy, Network Connectivity Center, VPC Service Controls, Virtual Private Cloud |
Guida alla pianificazione del ripristino di emergenza La prima parte di una serie illustra il ripristino di emergenza (RE) in Google Cloud. Questa parte fornisce una panoramica del processo di pianificazione del RE: ciò che devi sapere per progettare e implementare un piano di RE. Prodotti utilizzati: Cloud Key Management Service, Cloud Storage, Spanner |
Questa serie presenta una visione d'insieme delle best practice per la sicurezza di Google Cloud, organizzata in modo da consentire agli utenti di eseguirne il deployment per i propri carichi di lavoro su Google Cloud. |
Architettura FortiGate in Google Cloud Descrive i concetti generali relativi al deployment di FortiGate Next Generation Firewall (NGFW) in Google Cloud. Prodotti utilizzati: Cloud Load Balancing, Cloud NAT, Compute Engine, Virtual Private Cloud |
Guida all'implementazione di FedRAMP di Google Cloud Questa guida è destinata ai responsabili della sicurezza, ai responsabili della conformità, agli amministratori IT e a tutti i dipendenti coinvolti nell'implementazione e nella verifica della conformità ai requisiti del Federal Risk and Authorization Management Program (FedRAMP) su Google Cloud. Questa guida ti aiuta a... Prodotti utilizzati: Cloud Identity, Cloud Logging, Cloud Monitoring, Cloud VPN, Google Cloud Armor, Google Workspace, Identity and Access Management, Identity-Aware Proxy, Security Command Center |
Pattern di architettura ibrida e multi-cloud Illustra i pattern comuni di architettura ibrida e multi-cloud e descrive gli scenari in cui questi pattern sono più adatti. Prodotti utilizzati: Cloud DNS, Cloud Interconnect, Cloud Pub/Sub, Cloud Run, Cloud SQL, Cloud Storage, Google Cloud Armor, Google Kubernetes Engine (GKE), Looker |
Identificare e dare priorità ai rischi per la sicurezza con Wiz Security Graph e Google Cloud Descrive come identificare e definire la priorità dei rischi per la sicurezza nei carichi di lavoro cloud con Wiz Security Graph e Google Cloud. Prodotti utilizzati: Artifact Registry, Cloud Audit Logs, Cloud SQL, Cloud Storage, Compute Engine, Google Kubernetes Engine (GKE), Identity Access Management, Security Command Center |
Implementare la progettazione della rete della zona di destinazione di Google Cloud Questo documento fornisce passaggi e indicazioni per implementare il design di rete scelto per la tua zona di destinazione. Prodotti utilizzati: Virtual Private Cloud |
Importare i dati da una rete esterna in un data warehouse BigQuery protetto Descrive un'architettura che puoi utilizzare per contribuire a proteggere un data warehouse in un ambiente di produzione e fornisce le best practice per importare i dati in BigQuery da una rete esterna come un ambiente on-premise. Prodotti utilizzati: BigQuery |
Importare i dati da Google Cloud in un data warehouse BigQuery protetto Descrive un'architettura che puoi utilizzare per proteggere un data warehouse in un ambiente di produzione e fornisce best practice per la governance dei dati di un data warehouse in Google Cloud. Prodotti utilizzati: BigQuery, Cloud Key Management Service, Dataflow, Sensitive Data Protection |
Design della zona di destinazione in Google Cloud Questa serie mostra come progettare e creare una zona di destinazione in Google Cloud, guidandoti nelle decisioni di alto livello relative all'onboarding delle identità, alla gerarchia delle risorse, alla progettazione della rete e alla sicurezza. |
Limitazione dell'ambito di conformità per gli ambienti PCI in Google Cloud Descrive le best practice per l'architettura dell'ambiente cloud per la conformità al Payment Card Industry (PCI) Security Standards Council. Prodotti utilizzati: App Engine, BigQuery, Cloud Key Management Service, Cloud Logging, Cloud Monitoring, Cloud SQL, Identity and Access Management, Sensitive Data Protection |
Gestire l'accesso privilegiato just-in-time ai progetti Descrive come utilizzare uno strumento open source per implementare l'accesso con privilegi just-in-time alle risorse Google Cloud. Prodotti utilizzati: App Engine, Identity-Aware Proxy |
Eseguire la migrazione a Google Cloud Ti aiuta a pianificare, progettare e implementare il processo di migrazione dei carichi di lavoro delle applicazioni e dell'infrastruttura a Google Cloud, inclusi carichi di lavoro di computing, database e archiviazione. Prodotti utilizzati: App Engine, Cloud Build, Cloud Data Fusion, Cloud Deployment Manager, Cloud Functions, Cloud Run, Cloud Storage, Container Registry, Data Catalog, Dataflow, Direct Peering, Google Kubernetes Engine (GKE), Transfer Appliance |
Mitigazione degli attacchi di ransomware con Google Cloud Il codice creato da terze parti per infiltrarsi nei tuoi sistemi al fine di rubare, criptare e sottrarre dati è chiamato ransomware. Per aiutarti a mitigare gli attacchi ransomware, Google Cloud fornisce controlli per identificare, proteggere, rilevare... Prodotti utilizzati: Google Security Operations, Google Workspace |
Panoramica della gestione di identità e accessi Esplora la pratica generale di gestione di identità e accessi (generalmente denominata IAM) e le persone che vi sono soggette, tra cui identità aziendali, identità cliente e identità di servizio. Prodotti utilizzati: Cloud Identity, Identity and Access Management |
Opzioni di mitigazione per i rischi OWASP Top 10 2021 su Google Cloud Ti aiuta a identificare i prodotti e le strategie di mitigazione di Google Cloud che possono aiutarti a difenderti dagli attacchi comuni a livello di applicazione descritti nella classifica OWASP Top 10. Prodotti utilizzati: Google Cloud Armor, Security Command Center |
Conformità allo standard di sicurezza dei dati PCI Mostra come implementare lo standard PCI DSS (Payment Card Industry Data Security Standard) per la tua attività su Google Cloud. Prodotti utilizzati: App Engine, BigQuery, Cloud Functions, Cloud Key Management Service, Cloud Logging, Cloud Monitoring, Cloud Storage, Compute Engine, Google Kubernetes Engine (GKE), Sensitive Data Protection, Controlli di servizio VPC |
Questa guida ha lo scopo di aiutarti a risolvere i problemi specifici delle applicazioni Google Kubernetes Engine (GKE) quando implementi le responsabilità del cliente per i requisiti dello standard PCI DSS (Payment Card Industry Data Security Standard). Disclaimer: questo... Prodotti utilizzati: Google Cloud Armor, Google Kubernetes Engine (GKE), Sensitive Data Protection |
Proteggi le reti virtual private cloud con il NGFW Palo Alto VM-Series Descrive i concetti di networking che devi conoscere per eseguire il deployment di Palo Alto Networks VM-Series Next Generation Firewall (NGFW) in Google Cloud. Prodotti utilizzati: Cloud Storage |
Progetto di sicurezza: PCI su GKE Il progetto di sicurezza PCI su GKE contiene un insieme di configurazioni e script Terraform che dimostrano come eseguire il bootstrap di un ambiente PCI in Google Cloud. Il cuore di questo progetto è l'applicazione Online Boutique, in cui gli utenti possono sfogliare gli articoli, aggiungerli... Prodotti utilizzati: Google Kubernetes Engine (GKE) |
Analisi dei log di sicurezza in Google Cloud Mostra come raccogliere, esportare e analizzare i log di Google Cloud per aiutarti a controllare l'utilizzo e rilevare le minacce ai tuoi dati e ai tuoi carichi di lavoro. Utilizza le query di rilevamento delle minacce incluse per BigQuery o Chronicle oppure utilizza il tuo SIEM. Prodotti utilizzati: BigQuery, Cloud Logging, Compute Engine, Looker Studio |
Configurare una soluzione finanziaria integrata utilizzando Google Cloud e Cloudentity Descrive le opzioni architetturali per fornire ai tuoi clienti una soluzione finanziaria incorporata, semplice e sicura. Prodotti utilizzati: Cloud Run, Google Kubernetes Engine (GKE), Identity Platform |
Fornisce un'architettura che utilizza un front-end globale che incorpora le best practice di Google Cloud per aiutarti a scalare, proteggere e accelerare la distribuzione delle tue applicazioni per internet. |