Implementazione della sicurezza dei dati

Last reviewed 2023-08-08 UTC

Questo documento del Google Cloud framework dell'architettura fornisce best practice per l'implementazione della sicurezza dei dati.

Nell'ambito dell'architettura di implementazione, devi considerare i dati che prevedi di elaborare e archiviare in Google Cloude la loro sensibilità. Progetta i controlli per proteggere i dati durante il loro ciclo di vita, per identificarne la proprietà e la classificazione e per proteggerli dall'uso non autorizzato.

Per un blueprint di sicurezza che esegue il deployment di un data warehouse BigQuery con le best practice per la sicurezza descritte in questo documento, consulta l'articolo Proteggere un data warehouse BigQuery in cui sono archiviati dati riservati.

Classificare automaticamente i dati

Esegui la classificazione dei dati il più presto possibile nel ciclo di vita della gestione dei dati, idealmente quando i dati vengono creati. In genere, le attività di classificazione dei dati richiedono solo alcune categorie, ad esempio:

  • Pubblico: dati approvati per l'accesso pubblico.
  • Interno: dati non sensibili non divulgati al pubblico.
  • Riservato: dati sensibili disponibili per la distribuzione interna generale.
  • Con restrizioni: dati altamente sensibili o regolamentati che richiedono una distribuzione limitata.

Utilizza Sensitive Data Protection per rilevare e classificare i dati nel tuo Google Cloud ambiente. Sensitive Data Protection offre il supporto integrato per la scansione e la classificazione dei dati sensibili in Cloud Storage, BigQuery e Datastore. Dispone inoltre di un'API di streaming per supportare ulteriori origini dati e carichi di lavoro personalizzati.

La protezione dei dati sensibili può identificare i dati sensibili utilizzando infoType integrati. Può classificare, mascherare, tokenizzare e trasformare automaticamente gli elementi sensibili (ad esempio i dati PII) per consentirti di gestire il rischio di raccolta, archiviazione e utilizzo degli stessi. In altre parole, può essere integrato con le tue procedure del ciclo di vita dei dati per garantire che i dati in ogni fase siano protetti.

Per ulteriori informazioni, consulta Anonimizzazione e reidentificazione delle PII in set di dati su larga scala utilizzando la Protezione dei dati sensibili.

Gestire la governance dei dati utilizzando i metadati

La governance dei dati è una combinazione di processi che garantiscono che i dati siano sicuri, privati, accurati, disponibili e utilizzabili. Sebbene sia tua responsabilità definire una strategia di governance dei dati per la tua organizzazione, Google Cloud fornisce strumenti e tecnologie per aiutarti a mettere in pratica la tua strategia.Google Cloud fornisce anche un framework per la governance dei dati (PDF) nel cloud.

Utilizza Data Catalog per trovare, curare e utilizzare metadati per descrivere gli asset di dati nel cloud. Puoi utilizzare Data Catalog per cercare gli asset di dati e poi taggarli con i metadati. Per accelerare le attività di classificazione dei dati, integra Data Catalog con Sensitive Data Protection per identificare automaticamente i dati riservati. Dopo aver applicato i tag ai dati, puoi utilizzare la gestione di identità e accessi (IAM) di Google per limitare i dati su cui gli utenti possono eseguire query o che possono utilizzare tramite le viste di Data Catalog.

Utilizza Dataproc Metastore o metastore Hive per gestire i metadati per i carichi di lavoro. Data Catalog dispone di un connettore Hive che consente al servizio di rilevare i metadati all'interno di un metastore Hive.

Utilizza Dataprep di Trifacta per definire e applicare regole di qualità dei dati tramite una console. Puoi utilizzare Dataprep da Cloud Data Fusion o come servizio autonomo.

Proteggere i dati in base alla fase del ciclo di vita e alla classificazione

Dopo aver definito i dati nel contesto del loro ciclo di vita e averli classificati in base alla sensibilità e al rischio, puoi assegnare i controlli di sicurezza giusti per proteggerli. Devi assicurarti che i controlli offrano protezioni adeguate, adempiano ai requisiti di conformità e riducano i rischi. Durante il passaggio al cloud, esamina la tua strategia attuale e i punti in cui potresti dover modificare le tue procedure attuali.

La tabella seguente descrive tre caratteristiche di una strategia di sicurezza dei dati nel cloud.

Caratteristica Descrizione
Identificazione Comprendere l'identità di utenti, risorse e applicazioni mentre creano, modificano, archiviano, utilizzano, condividono ed eliminano i dati.

Utilizza Cloud Identity e IAM per controllare l'accesso ai dati. Se le tue identità richiedono certificati, valuta la possibilità di utilizzare Certificate Authority Service.

Per saperne di più, consulta Gestire l'identità e l'accesso.
Confine e accesso Configura i controlli per la modalità di accesso ai dati, da parte di chi e in quali circostanze. I limiti di accesso ai dati possono essere gestiti a questi livelli:

Visibilità Puoi controllare l'utilizzo e creare report che dimostrino come vengono controllati e a cui viene eseguito l'accesso ai dati. Google Cloud Logging e Access Transparency forniscono informazioni sulle attività dei tuoi amministratori cloud e del personale Google. Per maggiori informazioni, consulta Monitorare i dati.

Criptare i dati

Per impostazione predefinita, Google Cloud cripta i dati archiviati non attivi dei clienti, senza che sia richiesta alcuna azione da parte tua. Oltre alla crittografia predefinita, Google Cloud offre opzioni per la crittografia dell'involucro e la gestione delle chiavi di crittografia. Ad esempio, i dischi permanenti Compute Engine vengono criptati automaticamente, ma puoi fornire o gestire le tue chiavi.

Devi identificare le soluzioni più adatte alle tue esigenze in termini di generazione, archiviazione e rotazione delle chiavi, indipendentemente dal fatto che tu scelga le chiavi per lo spazio di archiviazione, per il calcolo o per i carichi di lavoro di big data.

Google Cloud include le seguenti opzioni per la crittografia e la gestione delle chiavi:

  • Chiavi di crittografia gestite dal cliente (CMEK). Puoi generare e gestire le chiavi di crittografia utilizzando Cloud Key Management Service (Cloud KMS). Utilizza questa opzione se hai determinati requisiti di gestione delle chiavi, ad esempio la necessità di ruotare regolarmente le chiavi di crittografia.
  • Chiavi di crittografia fornite dal cliente (CSEK). Puoi creare e gestire le tue chiavi di crittografia, per poi fornirle a Google Cloud quando necessario. Utilizza questa opzione se generi le tue chiavi utilizzando il tuo sistema di gestione delle chiavi on-premise per utilizzare la tua chiave (BYOK). Se fornisci le tue chiavi utilizzando la CSEK, Google le replica e le rende disponibili per i tuoi carichi di lavoro. Tuttavia, la sicurezza e la disponibilità della crittografia lato client con chiave fornita dal cliente sono di tua responsabilità perché le chiavi fornite dal cliente non vengono archiviate nei modelli di istanze o nell'infrastruttura di Google. Se perdi l'accesso alle chiavi, Google non può aiutarti a recuperare i dati criptati. Valuta attentamente le chiavi che vuoi creare e gestire autonomamente. Potresti utilizzare la crittografia lato client con crittografia lato client solo per le informazioni più sensibili. Un'altra opzione è eseguire la crittografia lato client sui dati e poi archiviarli inGoogle Cloud, dove vengono nuovamente criptati da Google.
  • Sistema di gestione delle chiavi di terze parti con Cloud External Key Manager (Cloud EKM). Cloud EKM protegge i dati a riposo utilizzando chiavi di crittografia che vengono archiviate e gestite in un sistema di gestione delle chiavi di terze parti che puoi controllare al di fuori dell'infrastruttura di Google. Quando utilizzi questo metodo, hai la certezza che i tuoi dati non possono essere accessibili a persone esterne alla tua organizzazione. Cloud EKM ti consente di realizzare un modello di gestione delle chiavi basato su "hold-your-own-key" (HYOK) sicuro. Per informazioni sulla compatibilità, consulta l'elenco dei servizi abilitati per EKM di Cloud.

Cloud KMS ti consente anche di criptare i dati con chiavi di crittografia con supporto software o con moduli di sicurezza hardware (HSM) convalidati FIPS 140-2 di livello 3. Se utilizzi Cloud KMS, le chiavi di crittografia vengono archiviate nella regione in cui esegui il deployment della risorsa. Cloud HSM distribuisce le tue esigenze di gestione delle chiavi in più regioni, garantendo la ridondanza e la disponibilità globale delle chiavi.

Per informazioni sul funzionamento della crittografia dell'involucro, consulta Crittografia at-rest in Google Cloud.

Controllare l'accesso dei gestori cloud ai tuoi dati

Puoi controllare l'accesso del personale tecnico e di assistenza di Google al tuo ambiente su Google Cloud. Access Approval ti consente di approvare esplicitamente prima che i dipendenti di Google accedano ai tuoi dati o alle tue risorse su Google Cloud. Questo prodotto integra la visibilità fornita da Access Transparency, che genera log quando il personale di Google interagisce con i tuoi dati. Questi log includono la sede dell'ufficio e il motivo dell'accesso.

Se utilizzi questi prodotti insieme, puoi negare a Google la possibilità di decriptare i tuoi dati per qualsiasi motivo.

Configurare la posizione dei dati e dell'accesso degli utenti.

Puoi controllare le posizioni di rete da cui gli utenti possono accedere ai dati utilizzando Controlli di servizio VPC. Questo prodotto ti consente di limitare l'accesso agli utenti di una regione specifica. Puoi applicare questo vincolo anche se l'utente è autorizzato in base alle tue norme di Google IAM. Con i Controlli di servizio VPC, crei un perimetro di servizio che definisce i confini virtuali da cui è possibile accedere a un servizio, impedendo il trasferimento dei dati al di fuori di questi confini.

Per ulteriori informazioni, consulta le seguenti risorse:

Gestire i segreti tramite Secret Manager.

Secret Manager ti consente di archiviare tutti i tuoi secret in un unico posto. I secret sono informazioni di configurazione come password di database, chiavi API o certificati TLS. Puoi ruotare automaticamente i secret e configurare le applicazioni in modo che utilizzino automaticamente la versione più recente di un secret. Ogni interazione con Secret Manager genera un audit log, quindi visualizza ogni accesso a ogni segreto.

Sensitive Data Protection ha anche una categoria di rilevatori per aiutarti a identificare le credenziali e gli secret nei dati che potrebbero essere protetti con Secret Manager.

Monitorare i dati

Per visualizzare i log sulle attività di amministrazione e sull'utilizzo delle chiavi, utilizza gli audit log di Cloud. Per proteggere i tuoi dati, monitora i log utilizzando Cloud Monitoring per garantire l'utilizzo corretto delle chiavi.

Cloud Logging cattura Google Cloud gli eventi e ti consente di aggiungere altre origini, se necessario. Puoi segmentare i log per regione, archiviarli in bucket, e integrare codice personalizzato per l'elaborazione dei log. Per un esempio, consulta la sezione Soluzione personalizzata per l'analisi automatica dei log.

Puoi anche esportare i log in BigQuery per eseguire analisi di sicurezza e accesso al fine di identificare modifiche non autorizzate e accessi inappropriati ai dati della tua organizzazione.

Security Command Center può aiutarti a identificare e risolvere i problemi di accesso non sicuro ai dati sensibili dell'organizzazione archiviati nel cloud. Tramite un'unica interfaccia di gestione, puoi eseguire la scansione per rilevare una vasta gamma di vulnerabilità e rischi per la sicurezza della tua infrastruttura cloud. Ad esempio, puoi monitorare la fuoriuscita di dati, eseguire la scansione dei sistemi di archiviazione alla ricerca di dati riservati e rilevare quali bucket Cloud Storage sono aperti a internet.

Passaggi successivi

Scopri di più sulla sicurezza dei dati con le seguenti risorse: