Memenuhi kebutuhan peraturan, kepatuhan, dan privasi

Last reviewed 2025-02-05 UTC

Prinsip ini dalam pilar keamanan Google Cloud Framework Arsitektur membantu Anda mengidentifikasi dan memenuhi persyaratan peraturan, kepatuhan, dan privasi untuk deployment cloud. Persyaratan ini memengaruhi banyak keputusan yang perlu Anda buat tentang kontrol keamanan yang harus digunakan untuk workload Anda di Google Cloud.

Ringkasan prinsip

Memenuhi kebutuhan peraturan, kepatuhan, dan privasi adalah tantangan yang tidak dapat dihindari untuk semua bisnis. Persyaratan peraturan cloud bergantung pada beberapa faktor, termasuk hal berikut:

  • Hukum dan peraturan yang berlaku di lokasi fisik organisasi Anda
  • Hukum dan peraturan yang berlaku di lokasi fisik pelanggan
  • Persyaratan peraturan industri Anda

Peraturan privasi menentukan cara Anda memperoleh, memproses, menyimpan, dan mengelola data pengguna Anda. Anda adalah pemilik data Anda sendiri, termasuk data yang Anda terima dari pengguna. Oleh karena itu, banyak kontrol privasi yang menjadi tanggung jawab Anda, termasuk kontrol untuk cookie, pengelolaan sesi, dan mendapatkan izin pengguna.

Rekomendasi untuk menerapkan prinsip ini dikelompokkan dalam bagian berikut:

Rekomendasi untuk mengatasi risiko organisasi

Bagian ini memberikan rekomendasi untuk membantu Anda mengidentifikasi dan mengatasi risiko terhadap organisasi Anda.

Identifikasi risiko terhadap organisasi Anda

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Sebelum Anda membuat dan men-deploy resource di Google Cloud, selesaikan penilaian risiko. Penilaian ini harus menentukan fitur keamanan yang Anda perlukan untuk memenuhi persyaratan keamanan internal dan persyaratan peraturan eksternal.

Penilaian risiko memberi Anda katalog risiko khusus organisasi, dan memberi tahu Anda tentang kemampuan organisasi Anda untuk mendeteksi dan menangkal ancaman keamanan. Anda harus segera melakukan analisis risiko setelah deployment dan setiap kali ada perubahan pada kebutuhan bisnis, persyaratan peraturan, atau ancaman terhadap organisasi Anda.

Seperti yang disebutkan dalam prinsip Menerapkan keamanan melalui desain, risiko keamanan Anda di lingkungan cloud berbeda dengan risiko lokal. Perbedaan ini disebabkan oleh model tanggung jawab bersama di cloud, yang bervariasi menurut layanan (IaaS, PaaS, atau SaaS) dan penggunaan Anda. Gunakan framework penilaian risiko khusus cloud seperti Cloud Controls Matrix (CCM). Gunakan pemodelan ancaman, seperti pemodelan ancaman aplikasi OWASP, untuk mengidentifikasi dan mengatasi kerentanan. Untuk mendapatkan bantuan pakar terkait penilaian risiko, hubungi perwakilan akun Google Anda atau lihat direktori partner Google Cloud.

Setelah membuat katalog risiko, Anda harus menentukan cara mengatasinya—yaitu, apakah Anda ingin menerima, menghindari, mentransfer, atau mengurangi risiko tersebut. Untuk kontrol mitigasi yang dapat Anda terapkan, lihat bagian berikutnya tentang mitigasi risiko.

Mitigasi risiko Anda

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Saat mengadopsi layanan cloud publik baru, Anda dapat memitigasi risiko dengan menggunakan kontrol teknis, perlindungan kontrak, dan verifikasi atau pengesahan pihak ketiga.

Kontrol teknis adalah fitur dan teknologi yang Anda gunakan untuk melindungi lingkungan Anda. Hal ini mencakup kontrol keamanan cloud bawaan seperti firewall dan logging. Kontrol teknis juga dapat mencakup penggunaan alat pihak ketiga untuk memperkuat atau mendukung strategi keamanan Anda. Ada dua kategori kontrol teknis:

  • Anda dapat menerapkan kontrol keamanan Google Clouduntuk membantu Anda mengurangi risiko yang berlaku untuk lingkungan Anda. Misalnya, Anda dapat mengamankan koneksi antara jaringan lokal dan jaringan cloud Anda menggunakan Cloud VPN dan Cloud Interconnect.
  • Google memiliki kontrol dan audit internal yang kuat untuk melindungi dari akses orang dalam ke data pelanggan. Log audit kami memberi Anda log akses administrator Google yang mendekati real-time di Google Cloud.

Perlindungan kontrak mengacu pada komitmen hukum yang kami buat terkait layananGoogle Cloud . Google berkomitmen untuk mengelola dan memperluas portofolio kepatuhan kami. Adendum Pemrosesan Data Cloud (CDPA) menjelaskan komitmen kami sehubungan dengan pemrosesan dan keamanan data Anda. CDPA juga menguraikan kontrol akses yang membatasi akses engineer dukungan Google ke lingkungan pelanggan, dan menjelaskan logging kami yang ketat dan proses persetujuan. Sebaiknya tinjau kontrol kontraktual Google Clouddengan pakar hukum dan peraturan, lalu verifikasi bahwa kontrol tersebut memenuhi persyaratan Anda. Jika Anda memerlukan informasi lebih lanjut, hubungi perwakilan akun teknis Anda.

Verifikasi atau pengesahan pihak ketiga mengacu pada permintaan vendor pihak ketiga mengaudit penyedia cloud untuk memastikan bahwa penyedia tersebut memenuhi persyaratan kepatuhan. Misalnya, untuk mempelajari Google Cloud pernyataan terkait pedoman ISO/IEC 27017, lihat ISO/IEC 27017 - Kepatuhan. Untuk melihat sertifikasi dan surat pengesahan Google Cloud terbaru, lihat Pusat referensi kepatuhan.

Rekomendasi untuk memenuhi kewajiban peraturan dan kepatuhan

Perjalanan kepatuhan biasanya memiliki tiga tahap: penilaian, perbaikan kesenjangan, dan pemantauan berkelanjutan. Bagian ini memberikan rekomendasi yang dapat Anda gunakan selama setiap tahap ini.

Menilai kebutuhan kepatuhan Anda

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Penilaian kepatuhan dimulai dengan peninjauan menyeluruh atas semua kewajiban peraturan Anda dan cara bisnis Anda menerapkannya. Untuk membantu Anda menilai layanan Google Cloud , gunakan Pusat referensi kepatuhan. Situs ini memberikan informasi tentang hal berikut:

  • Dukungan layanan untuk berbagai peraturan
  • Google Cloud sertifikasi dan pengesahan

Untuk lebih memahami siklus proses kepatuhan di Google dan cara persyaratan Anda dapat dipenuhi, Anda dapat menghubungi bagian penjualan untuk meminta bantuan dari pakar kepatuhan Google. Atau, Anda dapat menghubungi Account ManagerGoogle Cloud untuk meminta workshop kepatuhan.

Untuk mengetahui informasi selengkapnya tentang alat dan referensi yang dapat Anda gunakan untuk mengelola keamanan dan kepatuhan untuk workload Google Cloud , lihat Memastikan Kepatuhan di Cloud.

Mengotomatiskan penerapan persyaratan kepatuhan

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Untuk membantu Anda tetap mematuhi peraturan yang terus berubah, tentukan apakah Anda dapat mengotomatiskan cara menerapkan persyaratan kepatuhan. Anda dapat menggunakan kemampuan yang berfokus pada kepatuhan yang Google Cloud disediakan dan blueprint yang menggunakan konfigurasi yang direkomendasikan untuk rezim kepatuhan tertentu.

Assured Workloads dibangun berdasarkan kontrol dalam Google Cloud untuk membantu Anda memenuhi kewajiban kepatuhan. Assured Workloads memungkinkan Anda melakukan hal berikut:

  • Memilih rezim kepatuhan Anda. Kemudian, alat ini akan otomatis menetapkan kontrol akses personel dasar pengukuran untuk rezim yang dipilih.
  • Menetapkan lokasi untuk data Anda menggunakan kebijakan organisasi sehingga data dalam penyimpanan dan resource Anda tetap berada di region tersebut.
  • Memilih opsi pengelolaan kunci (seperti periode rotasi kunci) yang paling sesuai dengan persyaratan keamanan dan kepatuhan Anda.
  • Pilih kriteria akses untuk staf dukungan Google guna memenuhi persyaratan peraturan tertentu seperti FedRAMP Moderate. Misalnya, Anda dapat memilih apakah staf dukungan Google telah menyelesaikan pemeriksaan latar belakang yang sesuai.
  • Gunakan kunci enkripsi milik Google dan Google-owned and Google-managed encryption key yang mematuhi FIPS-140-2 dan mendukung kepatuhan FedRAMP Moderate. Untuk lapisan kontrol tambahan dan untuk pemisahan tugas, Anda dapat menggunakan kunci enkripsi yang dikelola pelanggan (CMEK). Untuk mengetahui informasi selengkapnya tentang kunci, lihat Mengenkripsi data dalam penyimpanan dan dalam pengiriman.

Selain Assured Workloads, Anda dapat menggunakan blueprint Google Cloudyang relevan dengan rezim kepatuhan Anda. Anda dapat mengubah blueprint ini untuk menyertakan kebijakan keamanan ke dalam deployment infrastruktur.

Untuk membantu Anda membuat lingkungan yang mendukung persyaratan kepatuhan, panduan solusi dan blueprint Google menyertakan konfigurasi yang direkomendasikan dan menyediakan modul Terraform. Tabel berikut mencantumkan blueprint yang membahas keamanan dan keselarasan dengan persyaratan kepatuhan.

Persyaratan Blueprint dan panduan solusi
FedRAMP
HIPAA

Pantau kepatuhan Anda

Rekomendasi ini relevan dengan area fokus berikut:

  • Tata kelola, risiko, dan kepatuhan cloud
  • Logging, pemantauan, dan audit

Sebagian besar peraturan mengharuskan Anda memantau aktivitas tertentu, yang mencakup aktivitas terkait akses. Untuk membantu Anda memantau, Anda dapat menggunakan hal berikut:

  • Transparansi Akses: Melihat log yang mendekati real-time saat Google Cloud administrator mengakses konten Anda.
  • Firewall Rules Logging: Merekam koneksi TCP dan UDP di dalam jaringan VPC untuk setiap aturan yang Anda buat. Log ini dapat berguna untuk mengaudit akses jaringan atau untuk memberikan peringatan dini bahwa jaringan sedang digunakan dengan cara yang tidak disetujui.
  • VPC Flow Logs: Mencatat alur traffic jaringan yang dikirim atau diterima oleh instance VM.
  • Security Command Center Premium: Pantau kepatuhan terhadap berbagai standar.
  • OSSEC (atau alat open source lainnya): Mencatat aktivitas individu yang memiliki akses administrator ke lingkungan Anda.
  • Key Access Justifications: Melihat alasan permintaan akses kunci.
  • Notifikasi Security Command Center: Dapatkan pemberitahuan saat masalah ketidakpatuhan terjadi. Misalnya, dapatkan pemberitahuan saat pengguna menonaktifkan verifikasi dua langkah atau saat akun layanan memiliki hak istimewa berlebih. Anda juga dapat menyiapkan perbaikan otomatis untuk notifikasi tertentu.

Rekomendasi untuk mengelola kedaulatan data Anda

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Kedaulatan data memberikan Anda mekanisme untuk mencegah Google mengakses data Anda. Anda hanya menyetujui akses bagi perilaku penyedia yang menurut Anda diperlukan. Misalnya, Anda dapat mengelola kedaulatan data Anda dengan cara berikut:

Mengelola kedaulatan operasional Anda

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Kedaulatan operasional memberi Anda jaminan bahwa personel Google tidak dapat membahayakan workload Anda. Misalnya, Anda dapat mengelola kedaulatan operasional dengan cara berikut:

Mengelola kedaulatan software

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Kedaulatan software memberi Anda jaminan bahwa Anda dapat mengontrol ketersediaan workload Anda dan menjalankannya di mana pun Anda inginkan. Selain itu, Anda dapat memiliki kontrol ini tanpa bergantung atau terkunci dengan satu penyedia cloud. Kedaulatan software mencakup kemampuan untuk bertahan dari peristiwa yang memerlukan Anda untuk dengan cepat mengubah lokasi deployment workload dan tingkat koneksi luar yang diizinkan.

Misalnya, untuk membantu Anda mengelola kedaulatan software, Google Cloud mendukung deployment hybrid dan multicloud. Selain itu, GKE Enterprise memungkinkan Anda mengelola dan men-deploy aplikasi baik di lingkungan cloud maupun di lingkungan lokal. Jika Anda memilih deployment on-premise karena alasan kedaulatan data, Google Distributed Cloud adalah kombinasi hardware dan software yang menghadirkan Google Cloud ke pusat data Anda.

Rekomendasi untuk memenuhi persyaratan privasi

Google Cloud menyertakan kontrol berikut yang mendukung privasi:

  • Enkripsi default ke semua data saat data tersebut dalam penyimpanan, dalam pengiriman, dan saat sedang diproses.
  • Pengamanan dari akses orang dalam.
  • Dukungan untuk berbagai peraturan privasi.

Rekomendasi berikut membahas kontrol tambahan yang dapat Anda terapkan. Untuk informasi selengkapnya, lihat Pusat Referensi Privasi.

Mengontrol residensi data

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Residensi data menjelaskan lokasi penyimpanan data Anda saat data dalam kondisi tidak aktif. Persyaratan residensi data bervariasi berdasarkan tujuan desain sistem, masalah peraturan industri, hukum nasional, implikasi pajak, dan bahkan budaya.

Mengontrol residensi data dimulai dengan hal berikut:

  • Memahami jenis data dan lokasinya.
  • Menentukan risiko yang ada pada data Anda serta hukum dan peraturan yang berlaku.
  • Mengontrol lokasi penyimpanan data atau ke mana data tersebut pergi.

Untuk membantu Anda mematuhi persyaratan residensi data, Google Cloud memungkinkan Anda mengontrol tempat data disimpan, cara data diakses, dan cara data diproses. Anda dapat menggunakan kebijakan lokasi resource untuk membatasi tempat pembuatan resource dan untuk membatasi tempat replikasi data antar region. Anda dapat menggunakan properti lokasi resource untuk mengidentifikasi lokasi layanan di-deploy dan siapa pengelolanya. Untuk mengetahui informasi selengkapnya, lihat Layanan yang didukung lokasi resource.

Klasifikasikan data rahasia Anda

Rekomendasi ini relevan dengan area fokus berikut: Keamanan data.

Anda harus menentukan data mana yang bersifat rahasia, lalu pastikan bahwa data rahasia tersebut telah terlindungi dengan benar. Data rahasia dapat mencakup nomor kartu kredit, alamat, nomor telepon, dan informasi identitas pribadi (PII) lainnya. Dengan menggunakan Sensitive Data Protection, Anda dapat menyiapkan klasifikasi yang sesuai. Anda kemudian dapat memberi tag dan men-token-kan data Anda sebelum menyimpannya di Google Cloud. Selain itu, Dataplex menawarkan layanan katalog yang menyediakan platform untuk menyimpan, mengelola, dan mengakses metadata Anda. Untuk informasi selengkapnya dan contoh klasifikasi dan de-identifikasi data, lihat De-identifikasi dan identifikasi ulang PII menggunakan Perlindungan Data Sensitif.

Kunci akses ke data sensitif

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan data
  • Pengelolaan akses dan identitas

Tempatkan data sensitif di perimeter layanannya sendiri menggunakan Kontrol Layanan VPC. Kontrol Layanan VPC meningkatkan kemampuan Anda untuk mengurangi risiko penyalinan atau transfer data tanpa izin (pemindahan data yang tidak sah) dari layanan yang dikelola Google. Dengan Kontrol Layanan VPC, Anda mengonfigurasi perimeter keamanan di sekitar resource layanan yang dikelola Google untuk mengontrol pergerakan data di seluruh perimeter. Tetapkan kontrol akses Identity and Access Management (IAM) Google untuk data tersebut. Konfigurasikan autentikasi multi-faktor (MFA) untuk semua pengguna yang memerlukan akses ke data sensitif.