Im Architekturzentrum werden Inhaltsressourcen für eine Vielzahl von Themen zu Sicherheit sowie Identitäts- und Zugriffsverwaltung (IAM) bereitgestellt.
Erste Schritte
Wenn Sie noch nicht mit Google Cloud oder mit der Entwicklung für Sicherheit und IAM in Google Cloud vertraut sind, beginnen Sie mit diesen Ressourcen:
- Blueprint für Unternehmensgrundlagen
- Übersicht: Identitäts- und Zugriffsverwaltung
- Design der Landing-Zone in Google Cloud
Sicherheits- und IAM-Ressourcen im Architekturzentrum
Sie können die folgende Liste der Sicherheits- und IAM-Ressourcen filtern, indem Sie einen Produktnamen oder eine Wortgruppe eingeben, die im Ressourcentitel oder in der Beschreibung enthalten ist.
Malware-Scans für Dateien automatisieren, die in Cloud Storage hochgeladen werden In diesem Dokument erfahren Sie, wie Sie eine ereignisgesteuerte Pipeline erstellen, mit der Sie das Prüfen von Dateien auf schädlichen Code automatisieren können. Verwendete Produkte: Cloud Logging, Cloud Run, Cloud Storage, Eventarc |
Best Practices zum Schutz vor kompromittierten OAuth-Tokens für die Google Cloud CLI Beschreibt, wie Sie die Auswirkungen eines Angreifers minimieren können, der die von der gcloud CLI verwendeten OAuth-Tokens manipuliert. Verwendete Produkte: Google Cloud CLI |
Best Practices zum Schutz vor Kryptowährungs-Mining-Angriffen Das Kryptowährungs-Mining (auch Bitcoin-Mining genannt) ist der Prozess zum Erstellen neuer Cryptocoins und zum Prüfen von Transaktionen. Kryptowährungs-Mining-Angriffe treten auf, wenn Angreifer, die Zugriff auf Ihre Umgebung erhalten, auch Ihre Ressourcen ausnutzen können, um... Verwendete Produkte: Cloud Key Management Service, Compute Engine, Google Cloud Armor, Identity and Access Management |
Best Practices zum Sichern Ihrer Anwendungen und APIs mit Apigee Beschreibt Best Practices, mit denen Sie Ihre Anwendungen und APIs mit der Apigee API-Verwaltung, Google Cloud Armor, reCAPTCHA Enterprise und Cloud CDN schützen können. Verwendete Produkte: Cloud Armor, Cloud CDN, Waap |
Modelle für generative KI und maschinelles Lernen in einem Unternehmen erstellen und bereitstellen Beschreibt den Blueprint für generative KI und maschinelles Lernen (ML), der eine Pipeline zum Erstellen von KI-Modellen bereitstellt. |
Hybrid- und Multi-Cloud-Architekturen mit Google Cloud erstellen Praktische Anleitungen zur Planung und Architektur Ihrer Hybrid- und Multi-Cloud-Umgebungen mit Google Cloud. Verwendete Produkte: Anthos, Cloud Load Balancing, Compute Engine, Google Kubernetes Engine (GKE) |
Internetverbindung für private VMs herstellen Beschreibt Optionen zum Herstellen einer Verbindung zum und vom Internet mithilfe von Compute Engine-Ressourcen mit privaten IP-Adressen. Verwendete Produkte: Cloud Load Balancing, Cloud NAT, Compute Engine, Identity-Aware Proxy |
C3 AI-Architektur in Google Cloud Anwendungen mit C3 AI und Google Cloud entwickeln Verwendete Produkte: Cloud Key Management Service, Cloud NAT, Cloud Storage, Virtual Private Cloud |
Netzwerke für FedRAMP und DoD in Google Cloud konfigurieren Bietet Konfigurationsanleitungen, um Sie bei der Einhaltung der Designanforderungen für FedRAMP High und DoD IL2, IL4 und IL5 zu unterstützen, wenn Sie Google Cloud-Netzwerkrichtlinien bereitstellen. |
Steuerelemente, die den Zugriff auf einzeln genehmigte APIs einzuschränken Viele Organisationen haben eine Complianceanforderung, um den Netzwerkzugriff auf eine explizit genehmigte Liste von APIs auf der Grundlage interner Anforderungen oder als Teil der Assure Workloads einzuschränken. In lokaler Umgebung wird diese Anforderung häufig erfüllt mit Proxy... Verwendete Produkte: Assured Workloads |
Datenverwaltung mit Cohesity Helios und Google Cloud So funktioniert Cohesity mit Google Cloud Storage. Cohesity ist ein hyperkonvergentes sekundäres Speichersystem zur Konsolidierung von Sicherungs-, Test/Entwicklung, Dateidiensten und Analyse-Datasets auf einer skalierbaren Datenplattform. Verwendete Produkte: Cloud Storage |
Hier wird beschrieben, wie Sie mit Sensitive Data Protection eine automatisierte Pipeline zur Datentransformation erstellen, um sensible Daten, beispielsweise personenidentifizierbare Informationen, zu de-identifizieren. Verwendete Produkte: BigQuery, Cloud Pub/Sub, Cloud Storage, Dataflow, Identity and Access Management, Sensitive Data Protection |
Netzwerkdesign für Ihre Google Cloud-Landing-Zone festlegen In diesem Dokument werden vier gängige Netzwerkdesigns für Landing-Zones beschrieben. Außerdem erfahren Sie, wie Sie die Option auswählen, die Ihren Anforderungen am besten entspricht. Verwendete Produkte: VPC Service Controls, Virtual Private Cloud |
Mit Cloud Run eine sichere serverlose Architektur bereitstellen Bietet eine Anleitung zum Schutz serverloser Anwendungen, die Cloud Run verwenden. Dazu werden zusätzliche Steuerelemente in Ihre vorhandene Grundlage eingefügt. Verwendete Produkte: Cloud Run |
Mit Cloud Run Functions eine sichere serverlose Architektur bereitstellen Bietet Informationen zum Schutz serverloser Anwendungen, die Cloud Functions (2. Generation) verwenden, wozu Sie zusätzliche Kontrollen über Ihre vorhandene Grundlage legen. Verwendete Produkte: Cloud Functions |
Entwicklerplattform für Unternehmen in Google Cloud bereitstellen Beschreibt den Entwurf der Unternehmensanwendung, die eine interne Entwicklerplattform bereitstellt, die verwaltete Softwareentwicklung und -bereitstellung ermöglicht. |
Netzwerk-Monitoring- und Telemetriefunktionen in Google Cloud bereitstellen Netzwerktelemetrie erfasst Netzwerk-Traffic-Daten von Geräten in Ihrem Netzwerk, damit die Daten analysiert werden können. Mit Netzwerktelemetrie können Security-Operations-Teams netzwerkbasierte Bedrohungen erkennen und nach Hackern suchen, was für... Verwendete Produkte: Compute Engine, Google Kubernetes Engine (GKE), Logging, Paketspiegelung, VPC, Virtual Private Cloud |
Sichere Bereitstellungspipelines entwerfen Beschreibt Best Practices für das Entwerfen sicherer Bereitstellungspipelines anhand Ihrer Vertraulichkeits-, Integritäts- und Verfügbarkeitsanforderungen. Verwendete Produkte: App Engine, Cloud Run, Google Kubernetes Engine (GKE) |
Netzwerke für die Migration von Unternehmensarbeitslasten entwerfen: Architekturansätze Mit diesem Dokument wird eine Reihe begonnen, die Netzwerk- und Sicherheitsarchitekturen für Unternehmen beschreibt, die Rechenzentrumsarbeitslasten zu Google Cloud migrieren. Diese Architekturen konzentrieren sich auf erweiterte Konnektivität, Zero-Trust-Sicherheitsgrundsätze und... Verwendete Produkte: Cloud CDN, Cloud DNS, Cloud Interconnect, Cloud Intrusion Detection System (Cloud IDS), Cloud Load Balancing, Cloud NAT, Cloud Service Mesh, Cloud VPN, Google Cloud Armor, Identity-Aware Proxy, Network Connectivity Center, VPC Service Controls, Virtual Private Cloud |
Leitfaden zur Planung der Notfallwiederherstellung Der erste Teil einer Reihe, in der die Notfallwiederherstellung (Disaster Recovery, DR) in Google Cloud behandelt wird. Dieser Teil bietet einen Überblick über den DR-Planungsprozess und vermittelt, was Sie wissen müssen, um einen DR-Plan zu entwerfen und zu implementieren. Verwendete Produkte: Cloud Key Management Service, Cloud Storage, Cloud Spanner |
Blueprint für Unternehmensgrundlagen In dieser Reihe wird eine grobe Darstellung der Best Practices von Google Cloud für die Sicherheit vorgestellt. Sie ist so konzipiert, dass Nutzer sie für ihre Workloads in Google Cloud bereitstellen können. |
FortiGate-Architektur in Google Cloud Beschreibt die allgemeinen Konzepte zum Bereitstellen einer FortiGate Next Generation Firewall (NGFW) in Google Cloud. Verwendete Produkte: Cloud Load Balancing, Cloud NAT, Compute Engine, Virtual Private Cloud |
Implementierungsleitfaden für Google Cloud FedRAMP Dieser Leitfaden richtet sich an Sicherheitsbeauftragte, Compliancebeauftragte, IT-Administratoren und andere Mitarbeiter, die für die Implementierung des Federal Risk and Authorization Management Program (FedRAMP) und die Compliance in Google Cloud zuständig sind. In diesem Leitfaden wird erläutert... Verwendete Produkte: Cloud Identity, Cloud Logging, Cloud Monitoring, Cloud VPN, Google Cloud Armor, Google Workspace, Identity and Access Management, Identity-Aware Proxy, Security Command Center |
Hybrid- und Multi-Cloud-Architekturmuster Hier werden gängige Hybrid- und Multi-Cloud-Architekturmuster erläutert und die Szenarien beschrieben, für die diese Muster am besten geeignet sind. Verwendete Produkte: Cloud DNS, Cloud Interconnect, Cloud Pub/Sub, Cloud Run, Cloud SQL, Cloud Storage, Google Cloud Armor, Google Kubernetes Engine (GKE), Looker |
Mit Wiz Security Graph und Google Cloud Sicherheitsrisiken identifizieren und priorisieren Beschreibt, wie Sie Sicherheitsrisiken in Ihren Cloud-Arbeitslasten mit Wiz Security Graph und Google Cloud identifizieren und priorisieren. Verwendete Produkte: Artifact Registry, Cloud-Audit-Logs, Cloud SQL, Cloud Storage, Compute Engine, Google Kubernetes Engine (GKE), Identity Access Management, Security Command Center |
Netzwerkdesign der Google Cloud-Landing-Zone implementieren Dieses Dokument enthält Schritte und Anleitungen zur Implementierung des ausgewählten Netzwerkdesigns für Ihre Landing-Zone. Verwendete Produkte: Virtual Private Cloud |
Daten aus einem externen Netzwerk in ein gesichertes BigQuery-Data Warehouse importieren Beschreibt eine Architektur, mit der Sie Data Warehouses in Produktionsumgebungen schützen können. Außerdem finden Sie Best Practices zum Importieren von Daten aus einem externen Netzwerk, z. B. einer lokalen Umgebung in BigQuery. Verwendete Produkte: BigQuery |
Daten aus Google Cloud in ein gesichertes BigQuery-Data-Warehouse importieren Hier wird eine Architektur beschrieben, mit der Sie Data Warehouses in Produktionsumgebungen schützen können. Außerdem werden Best Practices für die Data Governance von Data Warehouses in Google Cloud vorgestellt. Verwendete Produkte: BigQuery, Cloud Key Management Service, Dataflow, Sensitive Data Protection |
Design der Landing-Zone in Google Cloud In dieser Reihe erfahren Sie, wie Sie eine Landing-Zone in Google Cloud entwickeln und erstellen. Dabei werden Sie durch allgemeine Entscheidungen in Bezug auf Onboarding von Identitäten, Ressourcenhierarchie, Netzwerkdesign und Sicherheit geführt. |
Geltungsbereich der Compliance für PCI-Umgebungen in Google Cloud verringern Beschreibt Best Practices für die Gestaltung Ihrer Cloud-Umgebung für die PCI Security Standards Council-Compliance (Payment Card Industry). Verwendete Produkte: App Engine, BigQuery, Cloud Key Management Service, Cloud Logging, Cloud Monitoring, Cloud SQL, Identity and Access Management, Sensitive Data Protection |
Just-in-Time-privilegierten Zugriff auf Projekte verwalten Beschreibt, wie Sie mit einem Open-Source-Tool den privilegierten Zugriff auf Google Cloud-Ressourcen in einem bestimmten Zeitraum implementieren. Verwendete Produkte: App Engine, Identity-Aware Proxy |
Hier wird Ihnen geholfen, den Prozess der Migration Ihrer Anwendungs- und Infrastrukturarbeitslasten zu Google Cloud zu planen, zu gestalten und zu implementieren, einschließlich Computing-, Datenbank- und Speicherarbeitslasten. Verwendete Produkte: App Engine, Cloud Build, Cloud Data Fusion, Cloud Deployment Manager, Cloud Functions, Cloud Run, Cloud Storage, Container Registry, Data Catalog, Dataflow, Direct Peering, Google Kubernetes Engine (GKE), Transfer Appliance |
Ransomware-Angriffe mit Google Cloud abschwächen Code, der von einem Dritten zum Infiltrieren Ihrer Systeme zum Hacken, Verschlüsseln und Stehlen von Daten erstellt wurde, wird als Ransomware bezeichnet. Damit Sie Ransomware-Angriffe abschwächen können, bietet Ihnen Google Cloud die Möglichkeit, Angriffe zu identifizieren und zu erkennen, auf sie zu reagieren,... Verwendete Produkte: Google Security Operations, Google Workspace |
Identitäts- und Zugriffsverwaltung – Übersicht Entdecken Sie die allgemeinen Verfahren der Identitäts- und Zugriffsverwaltung (IAM) und die betroffenen Personen, einschließlich Unternehmensidentitäten, Kundenidentitäten und Dienstidentitäten. Verwendete Produkte: Cloud Identity, Identity and Access Management |
OWASP Top 10 2021 – Optionen zur Risikominimierung in Google Cloud Erläutert, welche Google Cloud-Produkte und Strategien zur Schadensminderung, die in OWASP Top 10 beschrieben sind, Sie vor gängigen Angriffen auf Anwendungsebene schützen. Verwendete Produkte: Google Cloud Armor, Security Command Center |
Compliance mit dem PCI-Datensicherheitsstandard Hier wird erläutert, wie Sie den Datensicherheitsstandard Payment Card Industry Data Security Standard (PCI-DSS) in Google Cloud für Ihr Unternehmen nutzen können. Verwendete Produkte: App Engine, BigQuery, Cloud Functions, Cloud Key Management Service, Cloud Logging, Cloud Monitoring, Cloud Storage, Compute Engine, Google Kubernetes Engine (GKE), Sensitive Data Protection, VPC Service Controls |
Dieser Leitfaden soll Ihnen dabei helfen, Probleme zu lösen, die nur bei GKE-Anwendungen (Google Kubernetes Engine) auftreten, wenn Sie die Kundenverantwortlichkeiten für PCI DSS-Anforderungen (Payment Card Industry Data Security Standard) implementieren. Haftungsausschluss: Dieser... Verwendete Produkte: Google Cloud Armor, Google Kubernetes Engine (GKE), Sensitive Data Protection |
Virtual Private Cloud-Netzwerke mit der Palo Alto VM-Series NGFW schützen Hier werden die Netzwerkkonzepte beschrieben, die Sie verstehen müssen, um die Palo Alto Networks-VM-Series der Firewall der nächsten Generation (NGFW) in Google Cloud bereitzustellen. Verwendete Produkte: Cloud Storage |
Sicherheits-Blueprint: PCI in GKE Der Blueprint PCI in GKE enthält eine Reihe von Terraform-Konfigurationen und -Skripts, die zeigen, wie eine PCI-Umgebung in Google Cloud gestartet wird. Der zentrale Bestandteil dieses Blueprints ist die Online Boutique-Anwendung, in der Nutzer Artikel suchen und hinzufügen können... Verwendete Produkte: Google Kubernetes Engine (GKE) |
Sicherheitsloganalysen in Google Cloud HIer wird beschrieben, wie Sie Logs aus Google Cloud erfassen, exportieren und analysieren, um die Nutzung zu prüfen und Bedrohungen für Ihre Daten und Arbeitslasten zu erkennen. Verwenden Sie die enthaltenen Bedrohungserkennungsabfragen für BigQuery oder Chronicle oder verwenden Sie Ihr eigenes SIEM. Verwendete Produkte: BigQuery, Cloud Logging, Compute Engine, Looker Studio |
Eingebettete Finanzlösung mit Google Cloud und Cloudentity einrichten Beschreibt Architekturoptionen, um Ihren Kunden eine nahtlose und sichere eingebettete Finanzlösung zur Verfügung zu stellen. Verwendete Produkte: Cloud Run, Google Kubernetes Engine (GKE), Identity Platform |
Stellt eine Architektur mit einem globalen Frontend bereit, das Best Practices von Google Cloud umfasst, um die Bereitstellung Ihrer Internetanwendungen zu skalieren, zu sichern und zu beschleunigen. |