Dokumen di Framework Arsitektur Google Cloud ini memberikan praktik terbaik untuk mengimplementasikan keamanan data.
Sebagai bagian dari arsitektur deployment, Anda harus mempertimbangkan data yang rencananya akan diproses dan disimpan dalam Google Cloud, serta sensitivitas data tersebut. Desain kontrol Anda untuk membantu mengamankan data selama siklus prosesnya, untuk mengidentifikasi kepemilikan dan klasifikasi data, dan untuk membantu melindungi data dari penggunaan yang tidak sah.
Untuk blueprint security yang men-deploy data warehouse BigQuery dengan praktik keamanan terbaik yang dijelaskan dalam dokumen ini, lihat Mengamankan data warehouse BigQuery yang menyimpan data rahasia.
Klasifikasikan data Anda secara otomatis
Lakukan klasifikasi data sedini mungkin dalam siklus pengelolaan data, idealnya saat data dibuat. Biasanya, upaya klasifikasi data hanya memerlukan beberapa kategori, seperti berikut:
- Publik: Data yang telah disetujui untuk diakses oleh publik.
- Internal: Data tidak sensitif yang tidak dirilis untuk publik.
- Rahasia: Data sensitif yang tersedia untuk distribusi internal umum.
- Dibatasi: Data yang sangat sensitif atau teregulasi yang memerlukan distribusi yang dibatasi.
Gunakan Perlindungan Data Sensitif untuk menemukan dan mengklasifikasikan data di seluruh lingkungan Google Cloud Anda. Sensitive Data Protection memiliki dukungan bawaan untuk memindai dan mengklasifikasikan data sensitif pada data in Cloud Storage, BigQuery, dan Datastore. Platform ini juga memiliki API streaming untuk mendukung sumber data tambahan dan workload kustom.
Sensitive Data Protection dapat mengidentifikasi data sensitif menggunakan infotype bawaan. Layanan ini secara otomatis mengklasifikasikan, menyamarkan, membuat token, dan mengubah elemen sensitif (seperti data PII) agar Anda dapat mengelola risiko pengumpulan, penyimpanan, dan penggunaan data. Dengan kata lain, layanan ini dapat terintegrasi dengan proses siklus data Anda untuk memastikan bahwa data di setiap tahap terlindungi.
Untuk informasi selengkapnya, baca De-identifikasi dan identifikasi ulang PII dalam set data berskala besar menggunakan Sensitive Data Protection.
Atur tata kelola data menggunakan metadata
Tata kelola data adalah kombinasi proses yang memastikan bahwa data aman, bersifat pribadi, akurat, tersedia, dan dapat digunakan. Meskipun Anda bertanggung jawab untuk menentukan sebuah strategi tata kelola data untuk organisasi Anda, Google Cloud menyediakan alat dan teknologi untuk membantu Anda mempraktikkan strategi. Google Cloud juga menyediakan framework untuk tata kelola data (PDF) di cloud.
Gunakan Data Catalog untuk menemukan, menyeleksi, dan menggunakan metadata untuk mendeskripsikan aset data Anda di cloud. Anda dapat menggunakan Data Catalog untuk menelusuri aset data, lalu memberi tag pada aset dengan metadata. Untuk membantu mempercepat upaya klasifikasi data Anda, integrasikan Data Catalog dengan Sensitive Data Protection untuk mengidentifikasi data rahasia secara otomatis. Setelah data diberi tag, Anda dapat menggunakan Google Identity and Access Management (IAM) untuk membatasi data mana yang dapat dikueri atau digunakan oleh pengguna melalui tampilan Data Catalog.
Gunakan Dataproc Metastore atau Metastore Hive untuk mengelola metadata workload. Data Catalog memiliki konektor hive yang memungkinkan layanan untuk menemukan metadata yang ada di dalam metastore hive.
Gunakan Dataprep by Trifacta untuk menentukan dan menerapkan aturan kualitas data melalui konsol. Anda dapat menggunakan Dataprep dari dalam Cloud Data Fusion atau menggunakan Dataprep sebagai layanan mandiri.
Lindungi data sesuai dengan fase siklus proses dan klasifikasinya
Setelah menentukan data dalam konteks siklus prosesnya dan mengklasifikasikan data berdasarkan sensitivitas dan risikonya, Anda dapat menetapkan kontrol keamanan yang tepat untuk melindunginya. Anda harus memastikan bahwa kontrol Anda memberikan perlindungan yang memadai, memenuhi persyaratan kepatuhan, dan mengurangi risiko. Saat beralih ke cloud, tinjau strategi Anda saat ini dan di mana Anda mungkin perlu mengubah proses saat ini.
Tabel berikut menjelaskan tiga karakteristik strategi keamanan data pada cloud.
Karakteristik | Deskripsi |
---|---|
Identifikasi | Pahami identitas pengguna, resource, dan aplikasi saat mereka
membuat, mengubah, menyimpan, menggunakan, membagikan, dan menghapus data. Gunakan Cloud Identity dan IAM untuk mengontrol akses ke data. Jika identitas Anda memerlukan sertifikat, pertimbangkan Certificate Authority Service. Untuk informasi selengkapnya, lihat Mengelola identitas dan akses. |
Batas dan akses | Siapkan kontrol terkait cara data diakses, oleh siapa, dan dalam keadaan apa. Batasan akses data dapat dikelola pada tingkat berikut ini:
|
Visibilitas | Anda dapat mengaudit penggunaan dan membuat laporan yang menunjukkan cara data dikontrol dan diakses. Google Cloud Logging dan Transparansi Akses menyediakan insight tentang aktivitas administrator cloud dan personel Google Anda. Untuk informasi selengkapnya, baca Memantau data. |
Mengenkripsi data Anda
Secara default, Google Cloud mengenkripsi data pelanggan yang disimpan dalam penyimpanan, tanpa memerlukan tindakan Anda. Selain melakukan enkripsi default, Google Cloud menyediakan opsi untuk amplop enkripsi dan pengelolaan kunci enkripsi. Misalnya, persistent disk Compute Engine secara otomatis dienkripsi, tetapi Anda dapat menyediakan atau mengelola kunci sendiri.
Anda harus mengidentifikasi solusi yang paling sesuai dengan persyaratan Anda sebagai kunci pembuatan, penyimpanan, dan rotasi, baik memilih kunci untuk penyimpanan Anda, untuk komputasi, atau untuk workload big data
Google Cloud mencakup opsi berikut untuk enkripsi dan pengelolaan kunci:
- Kunci enkripsi yang dikelola pelanggan (CMEK) Anda dapat membuat dan mengelola kunci enkripsi menggunakan Cloud Key Management Service (Cloud KMS). Gunakan opsi ini jika Anda memiliki persyaratan pengelolaan kunci tertentu, seperti perlu merotasi kunci enkripsi secara rutin.
- Kunci enkripsi yang disediakan pelanggan (CSEK) Anda dapat membuat dan mengelola kunci enkripsi Anda sendiri, lalu memberikannya ke Google Cloud jika diperlukan. Gunakan opsi ini jika Anda membuat kunci Anda sendiri menggunakan sistem pengelolaan kunci lokal untuk membawa kunci Anda sendiri (BYOK). Jika Anda menyediakan kunci Anda sendiri menggunakan CSEK, Google akan mereplikasi kunci tersebut dan membuatnya tersedia untuk workload Anda. Namun, keamanan dan ketersediaan CSEK adalah tanggung jawab Anda karena kunci yang disediakan pelanggan tidak disimpan dalam template instance atau di infrastruktur Google. Jika Anda kehilangan akses kunci tersebut, Google tidak dapat membantu Anda memulihkan data yang dienkripsi. Pikirkan baik-baik mengenai kunci mana yang ingin Anda buat dan kelola sendiri. Anda mungkin menggunakan CSEK hanya untuk informasi yang paling sensitif. Opsi lainnya adalah dengan melakukan enkripsi sisi klien pada data Anda, lalu menyimpan data terenkripsi di Google Cloud, tempat data tersebut dienkripsi kembali oleh Google.
- Sistem pengelolaan kunci pihak ketiga dengan Cloud External Key Manager (Cloud EKM). Cloud EKM melindungi data dalam penyimpanan menggunakan kunci enkripsi yang disimpan dan dikelola dalam sistem pengelolaan kunci pihak ketiga yang Anda kontrol di luar infrastruktur Google. Saat menggunakan metode ini, Anda memiliki jaminan tinggi bahwa data Anda tidak akan dapat diakses oleh siapa pun di luar organisasi Anda. Dengan Cloud EKM, ,memungkinkan Anda dapat mencapai model hold-your-key (HYOK) yang aman untuk pengelolaan kunci. Untuk mengetahui informasi kompatibilitas, baca Daftar layanan yang mendukung Cloud EKM.
Cloud KMS juga memungkinkan Anda mengenkripsi data dengan kunci enkripsi yang didukung software atau modul keamanan hardware (HSM) yang divalidasi FIPS 140-2 Level 3. Jika Anda menggunakan Cloud KMS, kunci kriptografis Anda disimpan pada region tempat Anda men-deploy resource. Cloud HSM mendistribusikan kebutuhan pengelolaan kunci Anda di seluruh region, yang menyediakan redundansi dan ketersediaan kunci secara global.
Untuk mengetahui informasi tentang cara kerja amplop enkripsi, lihat Enkripsi dalam penyimpanan di Google Cloud.
Kontrol akses administrator cloud ke data Anda
Anda dapat mengontrol akses oleh staf Dukungan Google dan engineering ke lingkungan Anda pada Google Cloud. Persetujuan Akses memungkinkan Anda menyetujui secara eksplisit sebelum karyawan Google mengakses data atau resource Anda di Google Cloud. Produk ini melengkapi visibilitas yang disediakan oleh Transparansi Akses, yang menghasilkan log saat personel Google berinteraksi dengan data Anda. Log ini mencakup lokasi kantor dan alasan aksesnya.
Dengan menggunakan produk-produk ini bersamaan, Anda dapat menolak kemampuan Google untuk mendeskripsikan data Anda dengan alasan apa pun.
Konfigurasikan tempat data Anda disimpan dan dari mana pengguna dapat mengaksesnya
Anda dapat mengontrol lokasi jaringan dari tempat pengguna dapat mengakses data menggunakan Kontrol Layanan VPC. Produk ini memungkinkan Anda membatasi akses terhadap pengguna di wilayah tertentu. Anda dapat menerapkan batasan ini meskipun pengguna diberi otorisasi sesuai dengan kebijakan Google IAM. Dengan menggunakan Kontrol Layanan VPC, Anda membuat perimeter layanan yang menentukan batas virtual tempat layanan dapat diakses, yang mencegah pemindahan data ke luar batas tersebut.
Untuk informasi selengkapnya, lihat referensi berikut:
- Mengotomatiskan klasifikasi data yang diupload ke Cloud Storage
- Tata kelola data pada cloud
- Data warehouse ke tata kelola data BigQuery
- Metastore Cloud Hives tersedia saat ini
Kelola rahasia menggunakan Secret Manager
Secret Manager memungkinkan Anda menyimpan semua secret di tempat terpusat. Secret adalah informasi konfigurasi seperti sandi database, kunci API, atau sertifikat TSL. Anda dapat merotasi secret secara otomatis, dan Anda dapat mengonfigurasi aplikasi agar otomatis menggunakan versi terbaru dari sebuah secret. Setiap interaksi dengan Secret Manager akan menghasilkan sebuah log audit, sehingga Anda dapat melihat setiap akses ke setiap secret.
Perlindungan Data Sensitif juga memiliki kategori pendeteksi untuk membantu Anda mengidentifikasi kredensial dan rahasia dalam data yang dapat dilindungi dengan Secret Manager.
Pantau data Anda
Untuk menampilkan aktivitas administrator dan log penggunaan kunci, gunakan Cloud Audit Logs. Untuk membantu mengamankan data Anda, pantau log menggunakan Cloud Monitoring untuk memastikan kunci Anda digunakan dengan benar.
Cloud Logging menangkap peristiwa Google Cloud dan memungkinkan Anda menambahkan sumber lain jika diperlukan. Anda dapat melakukan segmentasi log berdasarkan region, menyimpannya di bucket, dan mengintegrasikan kode kustom untuk memproses log. Sebagai contoh, lihat Solusi khusus untuk analisis log otomatis.
Anda juga dapat mengekspor log ke BigQuery untuk menjalankan analisis keamanan dan akses guna membantu mengidentifikasi perubahan yang tidak sah dan akses yang tidak pantas ke data organisasi Anda.
Security Command Center dapat membantu Anda mengidentifikasi dan menyelesaikan masalah akses yang tidak aman ke data organisasi sensitif yang disimpan di cloud. Melalui satu grafis pengelolaan, Anda dapat memindai berbagai kerentanan dan risiko keamanan pada infrastruktur cloud. Misalnya, Anda dapat memantau pemindahan data yang tidak sah, memindai sistem penyimpanan untuk menemukan data rahasia, dan mendeteksi manakah bucket Cloud Storage yang terbuka untuk internet.
Langkah selanjutnya
Pelajari keamanan data lebih lanjut dengan referensi berikut:
Deploy aplikasi dengan aman(dokumen berikutnya dalam seri ini)