Der Bereich „Sicherheit, Datenschutz und Compliance“ im Google Cloud Well-Architected Framework enthält Empfehlungen, die Ihnen helfen, Cloud-Arbeitslasten zu entwerfen, bereitzustellen und zu betreiben, die Ihren Anforderungen an Sicherheit, Datenschutz und Compliance entsprechen.
Dieses Dokument soll wertvolle Einblicke bieten und die Anforderungen verschiedener Sicherheitsexperten und Entwickler erfüllen. In der folgenden Tabelle werden die Zielgruppen für dieses Dokument beschrieben:
Zielgruppe | Inhalt dieses Dokuments |
---|---|
Chief Information Security Officers (CISOs), Leiter von Geschäftsbereichen und IT-Manager | Ein allgemeines Framework, um eine hervorragende Sicherheit in der Cloud zu etablieren und aufrechtzuerhalten und um einen umfassenden Überblick über die Sicherheitsbereiche zu erhalten, um fundierte Entscheidungen über Sicherheitsinvestitionen zu treffen. |
Sicherheitsarchitekten und ‑ingenieure | Wichtige Sicherheitspraktiken für die Design- und Betriebsphase, die dazu beitragen, dass Lösungen für Sicherheit, Effizienz und Skalierbarkeit entwickelt werden. |
DevSecOps-Teams | Anleitung zum Einbinden übergeordneter Sicherheitskontrollen, um eine Automatisierung zu planen, die eine sichere und zuverlässige Infrastruktur ermöglicht. |
Compliance Officer und Risikomanager | Wichtige Sicherheitsempfehlungen für einen strukturierten Ansatz zur Risikobewältigung mit Schutzmaßnahmen, die zur Erfüllung von Compliance-Anforderungen beitragen. |
Damit Ihre Google Cloud Arbeitslasten die Anforderungen an Sicherheit, Datenschutz und Compliance erfüllen, müssen alle Stakeholder in Ihrer Organisation einen kooperativen Ansatz verfolgen. Außerdem müssen Sie wissen, dass die Cloud-Sicherheit eine gemeinsame Verantwortung von Ihnen und Google ist. Weitere Informationen finden Sie unter Gemeinsame Verantwortung und gemeinsames Schicksal auf Google Cloud.
Die Empfehlungen in diesem Bereich sind in Kernsicherheitsprinzipien gruppiert. Jede prinzipielle Empfehlung wird einem oder mehreren der wichtigsten Schwerpunktbereiche der Cloud-Sicherheit zugeordnet, die für Ihr Unternehmen entscheidend sein könnten. Jede Empfehlung enthält Hinweise zur Verwendung und Konfiguration vonGoogle Cloud -Produkten und ‐Funktionen, mit denen Sie die Sicherheit Ihrer Organisation verbessern können.
Grundprinzipien
Die Empfehlungen in diesem Bereich sind in den folgenden Kernprinzipien der Sicherheit gruppiert. Jedes Prinzip in dieser Säule ist wichtig. Je nach den Anforderungen Ihrer Organisation und Arbeitslast können Sie bestimmte Prinzipien priorisieren.
- Security by Design implementieren: Berücksichtigen Sie Cloud- und Netzwerksicherheitsaspekte bereits in der ersten Designphase Ihrer Anwendungen und Infrastruktur.Google Cloud bietet Architektur-Blueprints und Empfehlungen, die Ihnen bei der Anwendung dieses Prinzips helfen.
- Zero-Trust-Prinzip implementieren: Verwenden Sie den Ansatz Niemandem vertrauen, alle überprüfen, bei dem der Zugriff auf Ressourcen auf der Grundlage einer kontinuierlichen Vertrauensüberprüfung gewährt wird. Google Cloudunterstützt dieses Prinzip durch Produkte wie Chrome Enterprise Premium und Identity-Aware Proxy (IAP).
- Shift-Left-Sicherheit implementieren: Implementieren Sie Sicherheitskontrollen frühzeitig im Softwareentwicklungszyklus. Sicherheitslücken vermeiden, bevor Systemänderungen vorgenommen werden Sicherheitsfehler frühzeitig, schnell und zuverlässig erkennen und beheben, nachdem die Systemänderungen committet wurden. Google Cloud unterstützt dieses Prinzip durch Produkte wie Cloud Build, Binärautorisierung und Artifact Registry.
- Proaktive Cyberabwehr implementieren: Gehen Sie proaktiv vor und implementieren Sie robuste grundlegende Maßnahmen wie Bedrohungsdaten. Mit diesem Ansatz können Sie eine Grundlage für eine effektivere Erkennung und Reaktion auf Bedrohungen schaffen. Der mehrstufige Ansatz für Sicherheitskontrollen vonGoogle Cloudentspricht diesem Prinzip.
- KI sicher und verantwortungsvoll nutzen: KI-Systeme verantwortungsvoll und sicher entwickeln und bereitstellen. Die Empfehlungen für diesen Grundsatz stimmen mit den Hinweisen zur KI- und ML-Perspektive des Well-Architected Framework und dem Secure AI Framework (SAIF) von Google überein.
- KI für die Sicherheit nutzen: Mithilfe von KI-Funktionen können Sie Ihre bestehenden Sicherheitssysteme und ‑prozesse mit Gemini in Security und den allgemeinen Plattformsicherheitsfunktionen verbessern. Nutzen Sie KI als Tool, um die Automatisierung von Abhilfemaßnahmen zu verbessern und für eine gute Sicherheitshygiene zu sorgen, um andere Systeme sicherer zu machen.
- Anforderungen an Regulierung, Compliance und Datenschutz erfüllen: Sie müssen branchenspezifische Bestimmungen, Compliance-Standards und Datenschutzanforderungen einhalten. Google Cloud unterstützt Sie dabei mit Produkten wie Assured Workloads, dem Richtliniendienst für Organisationen und unserem Compliance-Ressourcencenter.
Sicherheitsbewusstsein der Organisation
Eine sicherheitsorientierte Unternehmenskultur ist entscheidend für die erfolgreiche Einführung und Nutzung der Cloud. Diese Denkweise sollte tief in der Kultur Ihrer Organisation verankert und in ihren Praktiken widergespiegelt sein, die sich an den zuvor beschriebenen Kernsicherheitsprinzipien orientieren.
Ein sicherheitsorientiertes Mindset in der Organisation bedeutet, dass Sie beim Systemdesign an die Sicherheit denken, Zero Trust annehmen und Sicherheitsfunktionen in den gesamten Entwicklungsprozess einbinden. In diesem Sinne denken Sie auch proaktiv über Maßnahmen zur Cyberabwehr nach, nutzen KI sicher und für die Sicherheit und berücksichtigen Ihre rechtlichen, datenschutzrechtlichen und Compliance-Anforderungen. Wenn Sie diese Prinzipien befolgen, kann Ihr Unternehmen eine Sicherheitskultur entwickeln, die proaktiv auf Bedrohungen reagiert, wertvolle Assets schützt und für eine verantwortungsvolle Nutzung von Technologie sorgt.
Schwerpunkte der Cloud-Sicherheit
In diesem Abschnitt werden die Bereiche beschrieben, auf die Sie sich konzentrieren sollten, wenn Sie die Sicherheit Ihrer Anwendungen, Systeme und Daten planen, implementieren und verwalten. Die Empfehlungen in den einzelnen Prinzipien dieser Säule sind für eine oder mehrere dieser Schwerpunktbereiche relevant. Im Rest dieses Dokuments werden in den Empfehlungen die entsprechenden Sicherheitsschwerpunkte angegeben, um für mehr Klarheit und Kontext zu sorgen.
Fokusbereich | Aktivitäten und Komponenten | Ähnliche Google Cloud Produkte, Funktionen und Lösungen |
---|---|---|
Sichere Infrastruktur |
|
|
Identitäts- und Zugriffsverwaltung |
|
|
Datensicherheit |
|
|
Sicherheit bei KI und ML |
|
|
Sicherheitsabläufe (SecOps) |
|
|
Anwendungssicherheit |
|
|
Cloud-Governance, -Risiken und -Compliance |
|
|
Logging, Auditing und Monitoring |
|
Beitragende
Autoren:
- Wade Holmes | Global Solutions Director
- Hector Diaz | Cloud Security Architect
- Carlos Leonardo Rosario | Google Cloud-Sicherheitsspezialist
- John Bacon | Partner Solutions Architect
- Sachin Kalra | Global Security Solution Manager
Weitere Beitragende:
- Anton Chuvakin | Security Advisor, CISO-Team
- Daniel Lees | Cloudsicherheitsarchitekt
- Filipe Gracio, PhD | Customer Engineer
- Gary Harmson | Customer Engineer
- Gino Pelliccia | Principal Architect
- Jose Andrade | Enterprise Infrastructure Customer Engineer
- Kumar Dhanagopal | Cross-Product Solution Developer
- Laura Hyatt | Enterprise Cloud Architect
- Marwan Al Shawi | Partner Customer Engineer
- Nicolas Pintaux | Customer Engineer, Application Modernization Specialist
- Noah McDonald | Cloud Security Consultant
- Osvaldo Costa | Networking Specialist Customer Engineer
- Radhika Kanakam | Senior Program Manager, Cloud GTM
- Susan Wu | Outbound Product Manager
„Von Grund auf sicher“ implementieren
Dieses Prinzip in der Sicherheitssäule des Google Cloud Well-Architected Framework enthält Empfehlungen zur Einbindung robuster Sicherheitsfunktionen, ‑kontrollen und ‑praktiken in die Entwicklung Ihrer Cloud-Anwendungen, ‑dienste und ‑plattformen. Von der Ideenentwicklung bis zur Betriebsphase ist Sicherheit effektiver, wenn sie als integraler Bestandteil in jede Phase des Designprozesses eingebettet ist.
Grundsatzübersicht
Wie im Artikel Ein Überblick über das Engagement von Google für „Secure by Design“ erläutert, werden sicher per Standardeinstellung und sicher durch Design oft synonym verwendet, stellen aber unterschiedliche Ansätze zum Erstellen sicherer Systeme dar. Beide Ansätze zielen darauf ab, Sicherheitslücken zu minimieren und die Sicherheit zu erhöhen. Sie unterscheiden sich jedoch hinsichtlich Umfang und Implementierung:
- Standardmäßig sicher: Hier wird darauf geachtet, dass die Standardeinstellungen eines Systems auf einen sicheren Modus gesetzt sind, sodass Nutzer oder Administratoren möglichst wenig Maßnahmen zur Sicherung des Systems ergreifen müssen. Mit diesem Ansatz soll für alle Nutzer ein Mindestmaß an Sicherheit gewährleistet werden.
- Von Grund auf sicher: Betont die proaktive Einbeziehung von Sicherheitsaspekten in den gesamten Entwicklungszyklus eines Systems. Bei diesem Ansatz geht es darum, potenzielle Bedrohungen und Sicherheitslücken frühzeitig zu antizipieren und Designentscheidungen zu treffen, die Risiken mindern. Dieser Ansatz umfasst die Verwendung sicherer Codierungspraktiken, die Durchführung von Sicherheitsüberprüfungen und die Einbettung von Sicherheit in den gesamten Designprozess. Der Ansatz „Secure by Design“ ist eine übergeordnete Philosophie, die den Entwicklungsprozess leitet und dafür sorgt, dass Sicherheit nicht erst im Nachhinein, sondern als integraler Bestandteil des Designs eines Systems berücksichtigt wird.
Empfehlungen
Beachten Sie die Empfehlungen in den folgenden Abschnitten, um das Prinzip „Sicherheit durch Design“ für Ihre Cloud-Arbeitslasten zu implementieren:
- Systemkomponenten auswählen, die zur Sicherheit Ihrer Arbeitslasten beitragen
- Einen mehrstufigen Sicherheitsansatz entwickeln
- Härtete und attestierte Infrastruktur und Dienste verwenden
- Ruhedaten und Daten bei der Übertragung verschlüsseln
Systemkomponenten auswählen, die zur Sicherheit Ihrer Arbeitslasten beitragen
Diese Empfehlung gilt für alle Fokusbereiche.
Eine grundlegende Entscheidung für eine effektive Sicherheit ist die Auswahl robuster Systemkomponenten – sowohl Hardware- als auch Softwarekomponenten –, die Ihre Plattform, Lösung oder Ihren Dienst bilden. Um die Angriffsfläche zu verringern und potenzielle Schäden zu begrenzen, müssen Sie auch die Bereitstellungsmuster dieser Komponenten und ihre Konfigurationen sorgfältig berücksichtigen.
Wir empfehlen, in Ihrem Anwendungscode einfache, sichere und zuverlässige Bibliotheken, Abstraktionsschichten und Anwendungsframeworks zu verwenden, um bestimmte Arten von Sicherheitslücken zu vermeiden. Sie können Drittanbietertools verwenden, um Softwarebibliotheken auf Sicherheitslücken zu prüfen. Sie können auch Assured Open Source Software verwenden. Mit dieser Funktion können Sie die Risiken für Ihre Softwarelieferkette reduzieren, indem Sie Open-Source-Softwarepakete (OSS) verwenden, die von Google verwendet und geschützt werden.
Ihre Infrastruktur muss Netzwerk-, Speicher- und Computing-Optionen verwenden, die einen sicheren Betrieb unterstützen und Ihren Sicherheitsanforderungen und Risikotoleranzgraden entsprechen. Die Infrastruktursicherheit ist sowohl für internetfähige als auch für interne Arbeitslasten wichtig.
Informationen zu anderen Google-Lösungen, die diese Empfehlung unterstützen, finden Sie unter Shift-Left-Sicherheit implementieren.
Einen mehrstufigen Sicherheitsansatz entwickeln
Diese Empfehlung ist für die folgenden Fokusbereiche relevant:
- Sicherheit bei KI und ML
- Sichere Infrastruktur
- Identitäts- und Zugriffsverwaltung
- Datensicherheit
Wir empfehlen, die Sicherheit auf jeder Schicht Ihres Anwendungs- und Infrastrukturstacks zu implementieren, indem Sie ein mehrstufiges Sicherheitskonzept anwenden.
Nutzen Sie die Sicherheitsfunktionen in jeder Komponente Ihrer Plattform. So beschränken Sie den Zugriff und ermitteln Sie die Grenzen der potenziellen Auswirkungen (d. h. den Blastradius) im Falle eines Sicherheitsvorfalls:
- Vereinfachen Sie das Systemdesign, damit dies möglichst flexibel ist.
- Dokumentieren Sie die Sicherheitsanforderungen der einzelnen Komponenten.
- Integrieren Sie einen robusten, sicheren Mechanismus, um die Anforderungen an Ausfallsicherheit und Wiederherstellung zu erfüllen.
Führen Sie beim Entwerfen der Sicherheitsebenen eine Risikobewertung durch, um die Sicherheitsfunktionen zu ermitteln, die Sie benötigen, um interne Sicherheitsanforderungen und externe rechtliche Anforderungen zu erfüllen. Wir empfehlen die Verwendung eines branchenüblichen Frameworks zur Risikobewertung für Cloud-Umgebungen, das die jeweils geltenden gesetzlichen Vorschriften berücksichtigt. Beispielsweise bietet die Cloud Security Alliance (CSA) die Cloud Controls Matrix (CCM). Die Risikobewertung liefert eine Auflistung aller relevanten Risiken und entsprechende Sicherheitsmaßnahmen zur Risikominimierung.
Denken Sie bei der Risikobewertung daran, dass Sie mit Ihrem Cloudanbieter eine Vereinbarung zur geteilten Verantwortung haben. Daher unterscheiden sich die Risiken in einer Cloudumgebung von den Risiken in einer lokalen Umgebung. In einer lokalen Umgebung müssen Sie beispielsweise Sicherheitslücken im Hardware-Stack minimieren. In einer Cloudumgebung hingegen trägt der Cloudanbieter diese Risiken. Denken Sie auch daran, dass die Grenzen der geteilten Verantwortung zwischen IaaS-, PaaS- und SaaS-Diensten für jeden Cloud-Anbieter variieren.
Nachdem Sie potenzielle Risiken identifiziert haben, müssen Sie einen Risikominimierungsplan entwerfen und erstellen, der technische, administrative und betriebliche Kontrollen sowie vertragliche Schutzmaßnahmen und Attestierungen von Drittanbietern umfasst. Darüber hinaus hilft Ihnen eine Bedrohungsmodellierungsmethode wie die OWASP-Methode zum Modellieren von Anwendungsbedrohungen, potenzielle Lücken zu identifizieren und Maßnahmen zur Behebung dieser Lücken vorzuschlagen.
Gehärtete und attestierte Infrastruktur und Dienste verwenden
Diese Empfehlung gilt für alle Fokusbereiche.
Ein ausgereiftes Sicherheitsprogramm behebt neue Sicherheitslücken, wie in Sicherheitsbulletins beschrieben. Das Sicherheitsprogramm sollte auch Maßnahmen zur Behebung von Sicherheitslücken in bestehenden Bereitstellungen und zur Sicherung Ihrer VM- und Container-Images enthalten. Sie können Härtungsleitfäden verwenden, die für das Betriebssystem und die Anwendung Ihrer Images spezifisch sind, sowie Benchmarks wie den vom Center for Internet Security (CIS) bereitgestellten.
Wenn Sie benutzerdefinierte Images für Ihre Compute Engine-VMs verwenden, müssen Sie die Images selbst patchen. Alternativ können Sie ausgewählte Betriebssystem-Images von Google verwenden, die regelmäßig gepatcht werden. Verwenden Sie zum Ausführen von Containern auf Compute Engine-VMs von Google ausgewählte Container-optimierte Betriebssystem-Images. Google patcht und aktualisiert diese Images regelmäßig.
Wenn Sie GKE verwenden, empfehlen wir, automatische Knotenupgrades zu aktivieren, damit Google Ihre Clusterknoten mit den neuesten Patches aktualisiert. Google verwaltet GKE-Steuerungsebenen, die automatisch aktualisiert und gepatcht werden. Um die Angriffsfläche Ihrer Container weiter zu reduzieren, können Sie distroless-Images verwenden. Distroless-Images eignen sich ideal für sicherheitssensible Anwendungen, Mikrodienste und Situationen, in denen die Minimierung der Imagegröße und Angriffsfläche von entscheidender Bedeutung ist.
Verwenden Sie für sensible Arbeitslasten Shielded VM, damit während des Bootvorgangs der VM kein schädlicher Code geladen wird. Shielded VM-Instanzen bieten Bootsicherheit, überwachen die Integrität und verwenden das Virtual Trusted Platform Module (vTPM).
Um den SSH-Zugriff zu sichern, können Ihre Mitarbeiter mit OS Login Verbindungen zu Ihren VMs herstellen. Dazu verwenden Sie IAM-Berechtigungen (Identity and Access Management) statt SSH-Schlüsseln als „Source of Truth“. Daher müssen Sie SSH-Schlüssel nicht in Ihrer gesamten Organisation verwalten. OS Login verknüpft den Zugriff eines Administrators mit dessen Mitarbeiter-Lebenszyklus. Wenn ein Mitarbeiter zu einer anderen Rolle wechselt oder Ihre Organisation verlässt, wird dessen Zugriff mit dessen Konto ungültig. OS Login unterstützt auch die 2-Faktor-Authentifizierung von Google, die eine zusätzliche Sicherheitsebene bei Kontoübernahmeangriffen bietet.
In GKE werden Anwendungsinstanzen in Docker-Containern ausgeführt. Achten Sie darauf, dass Ihre Container zustandslos und unveränderlich sind, um ein definiertes Risikoprofil zu aktivieren und zu verhindern, dass Mitarbeiter Änderungen an Containern vornehmen. Das Prinzip der Unveränderlichkeit bedeutet, dass Ihre Mitarbeiter den Container nicht ändern oder interaktiv aufrufen. Wenn der Container geändert werden muss, erstellen Sie ein neues Image und stellen es noch einmal bereit. Aktivieren Sie den SSH-Zugriff auf die zugrunde liegenden Container nur in bestimmten Debugging-Szenarien.
Mit Organisationsrichtlinien können Sie Einschränkungen oder Grenzwerte für Ressourcen festlegen, die sich auf das Verhalten Ihrer Cloud-Assets auswirken. So können Sie Konfigurationen in Ihrer gesamten Umgebung global sichern. Sie können beispielsweise die folgenden Organisationsrichtlinien definieren und sie entweder global auf eine Google Cloud Organisation oder selektiv auf Ordner- oder Projektebene anwenden:
- Deaktivieren Sie die Zuweisung externer IP-Adressen zu VMs.
- Beschränken Sie die Erstellung von Ressourcen auf bestimmte Standorte.
- Deaktivieren Sie das Erstellen von Dienstkonten oder deren Schlüsseln.
Ruhende Daten und Daten bei der Übertragung verschlüsseln
Diese Empfehlung ist für die folgenden Fokusbereiche relevant:
- Sichere Infrastruktur
- Datensicherheit
Die Datenverschlüsselung ist eine grundlegende Maßnahme zum Schutz vertraulicher Informationen und ein wichtiger Bestandteil der Datenverwaltung. Eine effektive Datenschutzstrategie umfasst die Zugriffssteuerung, die Datensegmentierung und den geografischen Speicherort, die Prüfung und die Verschlüsselungsimplementierung, die auf einer sorgfältigen Bewertung der Anforderungen basiert.
Google Cloud verschlüsselt inaktive Kundendaten standardmäßig, ohne dass Sie etwas unternehmen müssen. Zusätzlich zur Standardverschlüsselung bietetGoogle Cloud Optionen für die Umschlagverschlüsselung und die Verwaltung von Verschlüsselungsschlüsseln. Sie müssen die Lösungen ermitteln, die Ihren Anforderungen für die Generierung, Speicherung und Rotation von Schlüsseln am besten entsprechen, unabhängig davon, ob Sie die Schlüssel für Ihre Speicher-, Computing- oder für Big-Data-Arbeitslasten auswählen. So können beispielsweise vom Kunden verwaltete Verschlüsselungsschlüssel (CMEKs) im Cloud Key Management Service (Cloud KMS) erstellt werden. Die CMEKs können entweder softwarebasiert oder HSM-geschützt sein, um behördliche oder Compliance-Anforderungen zu erfüllen, z. B. die regelmäßige Rotation von Verschlüsselungsschlüsseln. Mit Cloud KMS Autokey können Sie die Bereitstellung und Zuweisung von CMEKs automatisieren. Außerdem können Sie mit Cloud External Key Manager (Cloud EKM) eigene Schlüssel verwenden, die aus einem Schlüsselverwaltungssystem eines Drittanbieters stammen.
Wir empfehlen dringend, Daten während der Übertragung zu verschlüsseln. Google verschlüsselt und authentifiziert Daten bei der Übertragung auf einer oder mehreren Netzwerkebenen, wenn Daten außerhalb der physischen Grenzen übertragen werden, die nicht von Google oder im Auftrag von Google kontrolliert werden. Der gesamte VM-zu-VM-Traffic innerhalb eines VPC-Netzwerks und zwischen VPC-Peering-Netzwerken wird verschlüsselt. Sie können MACsec für die Verschlüsselung von Traffic über Cloud Interconnect-Verbindungen verwenden. IPsec bietet eine Verschlüsselung für Traffic über Cloud VPN-Verbindungen. Sie können den Traffic zwischen Anwendungen in der Cloud schützen, indem Sie Sicherheitsfunktionen wie TLS- und mTLS-Konfigurationen in Apigee und Cloud Service Mesh für containerisierte Anwendungen verwenden.
Google Cloud verschlüsselt standardmäßig ruhende Daten und Daten bei der Übertragung über das Netzwerk. Daten werden jedoch standardmäßig nicht verschlüsselt, während sie im Arbeitsspeicher verwendet werden. Wenn Ihre Organisation vertrauliche Daten verarbeitet, müssen Sie alle Bedrohungen abwehren, die die Vertraulichkeit und Integrität der Anwendung oder der Daten im Systemspeicher beeinträchtigen. Um diese Bedrohungen zu minimieren, können Sie Confidential Computing verwenden, das eine vertrauenswürdige Ausführungsumgebung für Ihre Rechenlast bietet. Weitere Informationen finden Sie unter Confidential VM – Übersicht.
Zero-Trust-Prinzipien implementieren
Dieses Prinzip in der Sicherheitssäule des Google Cloud Well-Architected Framework hilft Ihnen, für umfassende Sicherheit in Ihren Cloud-Arbeitslasten zu sorgen. Das Zero-Trust-Prinzip betont die folgenden Praktiken:
- Implizites Vertrauen beseitigen
- Prinzip der geringsten Berechtigung auf die Zugriffssteuerung anwenden
- Erforderliche explizite Validierung aller Zugriffsanfragen
- Annahme eines Sicherheitsverstoßes, um eine kontinuierliche Überprüfung und Überwachung der Sicherheitslage zu ermöglichen
Grundsatzübersicht
Beim Zero-Trust-Modell liegt der Sicherheitsfokus nicht mehr auf der perimeterbasierten Sicherheit, sondern auf einem Ansatz, bei dem kein Nutzer oder Gerät von Natur aus als vertrauenswürdig eingestuft wird. Stattdessen muss jede Zugriffsanfrage unabhängig von ihrem Ursprung überprüft werden. Bei diesem Ansatz werden alle Nutzer und Geräte authentifiziert und autorisiert, ihr Kontext (Standort und Gerätestatus) validiert und nur den erforderlichen Ressourcen Zugriff mit den geringsten Berechtigungen gewährt.
Durch die Implementierung des Zero-Trust-Modells kann Ihr Unternehmen seinen Sicherheitsstatus verbessern, indem es die Auswirkungen potenzieller Sicherheitsverletzungen minimiert und sensible Daten und Anwendungen vor unbefugtem Zugriff schützt. Mit dem Zero-Trust-Modell können Sie für Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Ressourcen in der Cloud sorgen.
Empfehlungen
Beachten Sie die Empfehlungen in den folgenden Abschnitten, um das Zero-Trust-Modell für Ihre Cloud-Arbeitslasten zu implementieren:
Netzwerk sichern
Diese Empfehlung bezieht sich auf den folgenden Fokusbereich: Infrastruktursicherheit.
Die Umstellung von der herkömmlichen perimeterbasierten Sicherheit auf ein Zero-Trust-Modell erfordert mehrere Schritte. Möglicherweise hat Ihre Organisation bereits bestimmte Zero-Trust-Kontrollen in ihre Sicherheitsstrategie integriert. Ein Zero-Trust-Modell ist jedoch kein einzelnes Produkt oder eine einzelne Lösung. Stattdessen handelt es sich um eine ganzheitliche Integration mehrerer Sicherheitsebenen und Best Practices. In diesem Abschnitt werden Empfehlungen und Verfahren zur Implementierung von Zero Trust für die Netzwerksicherheit beschrieben.
- Zugriffssteuerung: Mit Lösungen wie Chrome Enterprise Premium und Identity-Aware Proxy (IAP) können Sie Zugriffssteuerungen basierend auf der Nutzeridentität und dem Kontext erzwingen. Dadurch wird die Sicherheit vom Netzwerkperimeter auf einzelne Nutzer und Geräte verlagert. Dieser Ansatz ermöglicht eine detaillierte Zugriffssteuerung und reduziert die Angriffsfläche.
- Netzwerksicherheit: Sichere Netzwerkverbindungen zwischen Ihren lokalen Google Cloudund Multi-Cloud-Umgebungen.
- Verwenden Sie die Methoden für die private Konnektivität von Cloud Interconnect und IPsec-VPNs.
- Verwenden Sie Private Service Connect, um den Zugriff auf Google Cloud Dienste und APIs zu sichern.
- Verwenden Sie Egress-Gateways von Cloud Service Mesh, um den ausgehenden Zugriff von Arbeitslasten zu schützen, die in GKE Enterprise bereitgestellt werden.
- Netzwerkdesign: Sie können potenzielle Sicherheitsrisiken vermeiden, indem Sie Standardnetzwerke in vorhandenen Projekten löschen und die Erstellung von Standardnetzwerken in neuen Projekten deaktivieren.
- Planen Sie die Netzwerk- und IP-Adresszuweisung sorgfältig, um Konflikte zu vermeiden.
- Begrenzen Sie die Anzahl der VPC-Netzwerke (Virtual Private Cloud) pro Projekt, um eine effektive Zugriffssteuerung zu erzwingen.
- Segmentierung: Arbeitslasten isolieren, aber eine zentrale Netzwerkverwaltung beibehalten.
- Verwenden Sie Shared VPC, um Ihr Netzwerk zu segmentieren.
- Definieren Sie Firewallrichtlinien und ‑regeln auf Organisations-, Ordner- und VPC-Netzwerkebene.
- Um eine Datenextraktion zu verhindern, können Sie mit VPC Service Controls sichere Perimeter um sensible Daten und Dienste herum einrichten.
- Perimeterschutz: Schutz vor DDoS-Angriffen und Bedrohungen von Webanwendungen.
- Verwenden Sie Google Cloud Armor, um sich vor Bedrohungen zu schützen.
- Konfigurieren Sie Sicherheitsrichtlinien, um Traffic amGoogle Cloud -Edge zuzulassen, abzulehnen oder weiterzuleiten.
- Automatisierung: Automatisieren Sie die Infrastrukturbereitstellung, indem Sie die Prinzipien von „Infrastruktur als Code“ (IaC) anwenden und Tools wie Terraform, Jenkins und Cloud Build verwenden. IaC trägt dazu bei, einheitliche Sicherheitskonfigurationen, vereinfachte Bereitstellungen und schnelle Rollbacks bei Problemen zu ermöglichen.
- Sichere Grundlage: Mit dem Blueprint zu Unternehmensgrundlagen können Sie eine sichere Anwendungsumgebung einrichten. Dieser Blueprint enthält präskriptive Anleitungen und Automatisierungsscripts, mit denen Sie Best Practices für die Sicherheit implementieren und IhreGoogle Cloud -Ressourcen sicher konfigurieren können.
Jeden Zugriffsversuch explizit bestätigen
Diese Empfehlung ist für die folgenden Fokusbereiche relevant:
- Identitäts- und Zugriffsverwaltung
- Sicherheitsabläufe (SecOps)
- Logging, Auditing und Monitoring
Implementieren Sie strenge Authentifizierungs- und Autorisierungsmechanismen für alle Nutzer, Geräte oder Dienste, die versuchen, auf Ihre Cloud-Ressourcen zuzugreifen. Verlass dich nicht auf den Standort oder den Netzwerkperimeter als Sicherheitsmaßnahme. Kein Nutzer, kein Gerät und kein Dienst sollte automatisch als vertrauenswürdig eingestuft werden, auch wenn er sich bereits im Netzwerk befindet. Stattdessen muss jeder Zugriffsversuch auf Ressourcen streng authentifiziert und autorisiert werden. Sie müssen strenge Maßnahmen zur Identitätsbestätigung implementieren, z. B. die Multi-Faktor-Authentifizierung (MFA). Außerdem müssen Sie dafür sorgen, dass Zugriffsentscheidungen auf detaillierten Richtlinien basieren, die verschiedene Kontextfaktoren wie Nutzerrolle, Gerätestatus und Standort berücksichtigen.
Verwenden Sie die folgenden Methoden, Tools und Technologien, um diese Empfehlung umzusetzen:
- Einheitliche Identitätsverwaltung: Mit einem einzigen Identitätsanbieter (IdP) sorgen Sie für eine einheitliche Identitätsverwaltung in Ihrer Organisation.
- Google Cloud unterstützt die Föderierung mit den meisten Identitätsanbietern, einschließlich On-Premises-Active Directory. Mit der Föderierung können Sie Ihre vorhandene Identitätsverwaltungsinfrastruktur erweitern Google Cloud und die Einmalanmeldung (SSO) für Nutzer aktivieren.
- Wenn Sie noch keinen IdP haben, können Sie Cloud Identity Premium oder Google Workspace verwenden.
- Eingeschränkte Berechtigungen für Dienstkonten: Verwenden Sie Dienstkonten mit Bedacht und beachten Sie den Grundsatz der geringsten Berechtigung.
- Gewähren Sie jedem Dienstkonto nur die erforderlichen Berechtigungen, um seine Aufgaben auszuführen.
- Verwenden Sie die Workload Identity-Föderation für Anwendungen, die in der Google Kubernetes Engine (GKE) oder außerhalb vonGoogle Cloud ausgeführt werden, um sicher auf Ressourcen zuzugreifen.
- Robuste Prozesse: Aktualisieren Sie Ihre Identitätsprozesse gemäß den Best Practices für die Cloud-Sicherheit.
- Um die Einhaltung gesetzlicher Anforderungen zu gewährleisten, sollten Sie Identity Governance implementieren, um Zugriffe, Risiken und Richtlinienverstöße zu verfolgen.
- Überprüfen und aktualisieren Sie Ihre vorhandenen Prozesse zum Gewähren und Prüfen von Rollen und Berechtigungen für die Zugriffssteuerung.
- Starke Authentifizierung: Implementieren Sie die Einmalanmeldung für die Nutzerauthentifizierung und die Multi-Faktor-Authentifizierung für privilegierte Konten.
- Google Cloud unterstützt verschiedene MFA-Methoden, einschließlich Titan-Sicherheitsschlüsseln, für einen verbesserten Schutz.
- Verwenden Sie für die Arbeitslastauthentifizierung OAuth 2.0 oder signierte JSON Web Tokens (JWTs).
- Grundsatz der geringsten Berechtigung: Minimieren Sie das Risiko von unbefugtem Zugriff und Datenpannen, indem Sie die Prinzipien der geringsten Berechtigung und der Aufgabentrennung erzwingen.
- Vermeiden Sie eine übermäßige Bereitstellung des Nutzerzugriffs.
- Für sensible Vorgänge sollten Sie den Just-in-Time-Zugriff implementieren.
- Logging: Aktivieren Sie das Audit-Logging für Administratoraktivitäten und Datenzugriff.
- Scannen Sie die Protokolle mit Security Command Center Enterprise oder Google Security Operations, um sie zu analysieren und Bedrohungen zu erkennen.
- Konfigurieren Sie geeignete Richtlinien für die Logaufbewahrung, um Sicherheitsanforderungen und Speicherkosten in Einklang zu bringen.
Netzwerk überwachen und warten
Diese Empfehlung ist für die folgenden Fokusbereiche relevant:
- Logging, Auditing und Monitoring
- Anwendungssicherheit
- Sicherheitsabläufe (SecOps)
- Sichere Infrastruktur
Gehen Sie bei der Planung und Implementierung von Sicherheitsmaßnahmen davon aus, dass sich ein Angreifer bereits in Ihrer Umgebung befindet. Dieser proaktive Ansatz umfasst die folgenden Tools und Verfahren, um Transparenz in Ihrem Netzwerk zu schaffen:
Zentrales Logging und Monitoring: Sicherheitsprotokolle aus allen Ihren Cloud-Ressourcen werden mithilfe von zentralem Logging und Monitoring erfasst und analysiert.
- Referenzwerte für das normale Netzwerkverhalten festlegen, Anomalien erkennen und potenzielle Bedrohungen identifizieren.
- Netzwerkverkehrsflüsse werden kontinuierlich analysiert, um verdächtige Muster und potenzielle Angriffe zu erkennen.
Statistiken zur Netzwerkleistung und -sicherheit: Verwenden Sie Tools wie den Network Analyzer. Der Traffic wird auf ungewöhnliche Protokolle, unerwartete Verbindungen oder plötzliche Spitzen bei der Datenübertragung überwacht, die auf schädliche Aktivitäten hinweisen könnten.
Sicherheitslücken-Scan und -Behebung: Scannen Sie Ihr Netzwerk und Ihre Anwendungen regelmäßig auf Sicherheitslücken.
- Mit dem Web Security Scanner können Sie automatisch Sicherheitslücken in Ihren Compute Engine-Instanzen, Containern und GKE-Clustern erkennen.
- Priorisieren Sie die Behebung anhand des Schweregrads der Sicherheitslücken und ihrer potenziellen Auswirkungen auf Ihre Systeme.
Einbruchserkennung: Mit Cloud IDS und dem Cloud NGFW-Dienst zur Einbruchsprävention können Sie den Netzwerkverkehr auf schädliche Aktivitäten überwachen und verdächtige Ereignisse automatisch blockieren oder Benachrichtigungen erhalten.
Sicherheitsanalyse: Sie können Google SecOps implementieren, um Sicherheitsereignisse aus verschiedenen Quellen zu korrelieren, Sicherheitswarnungen in Echtzeit zu analysieren und die Reaktion auf Vorfälle zu erleichtern.
Einheitliche Konfigurationen: Mithilfe von Konfigurationsverwaltungstools können Sie für Ihr gesamtes Netzwerk einheitliche Sicherheitskonfigurationen sicherstellen.
Shift-Left-Sicherheit implementieren
Dieses Prinzip in der Sicherheitssäule des Google Cloud Well-Architected Framework hilft Ihnen, praktische Steuerelemente zu identifizieren, die Sie frühzeitig im Lebenszyklus der Softwareentwicklung implementieren können, um Ihre Sicherheitsposition zu verbessern. Es enthält Empfehlungen, die Ihnen helfen, vorbeugende Sicherheitsmaßnahmen und Sicherheitskontrollen nach der Bereitstellung zu implementieren.
Grundsatzübersicht
Shift-Left-Sicherheit bedeutet, Sicherheitspraktiken frühzeitig im Softwareentwicklungszyklus zu übernehmen. Dieses Prinzip hat folgende Ziele:
- Sicherheitslücken vermeiden, bevor Systemänderungen vorgenommen werden Implementieren Sie präventive Sicherheitsleitplanken und wenden Sie Praktiken wie Infrastruktur als Code (IaC), Richtlinien als Code und Sicherheitsprüfungen in der CI/CD-Pipeline an. Sie können auch andere plattformspezifische Funktionen wie den Organisationsrichtliniendienst und gehärtete GKE-Cluster in Google Cloudverwenden.
- Sicherheitsfehler frühzeitig, schnell und zuverlässig erkennen und beheben, nachdem Systemänderungen vorgenommen wurden. Verwenden Sie Verfahren wie Code Reviews, Sicherheitslückenscans nach der Bereitstellung und Sicherheitstests.
Die Sicherheitsprinzipien Sicherheit durch Design implementieren und „Shift-Left“ sind miteinander verwandt, unterscheiden sich aber hinsichtlich ihres Umfangs. Das Prinzip „Sicherheit durch Design“ hilft Ihnen, grundlegende Designfehler zu vermeiden, die eine Neuarchitektur des gesamten Systems erfordern würden. Eine Übung zum Bedrohungsmodellieren zeigt beispielsweise, dass das aktuelle Design keine Autorisierungsrichtlinie enthält und alle Nutzer ohne diese Richtlinie dieselbe Zugriffsebene hätten. Mit der Shift-Left-Sicherheit können Sie Implementierungsfehler (Fehler und Fehlkonfigurationen) vermeiden, bevor Änderungen angewendet werden, und nach der Bereitstellung schnelle, zuverlässige Fehlerkorrekturen vornehmen.
Empfehlungen
Wenn Sie das Prinzip „Shift-Left Security“ für Ihre Cloud-Arbeitslasten implementieren möchten, beachten Sie die Empfehlungen in den folgenden Abschnitten:
- Präventive Sicherheitsmaßnahmen ergreifen
- Bereitstellung und Verwaltung von Cloud-Ressourcen automatisieren
- Sichere Anwendungsreleases automatisieren
- Achten Sie darauf, dass beim Bereitstellen von Anwendungen genehmigte Prozesse eingehalten werden.
- Vor der Anwendungsbereitstellung nach bekannten Sicherheitslücken scannen
- Überwachen Sie den Anwendungscode hinsichtlich bekannter Sicherheitslücken.
Vorbeugende Sicherheitsmaßnahmen ergreifen
Diese Empfehlung ist für die folgenden Fokusbereiche relevant:
- Identitäts- und Zugriffsverwaltung
- Cloud-Governance, -Risiken und -Compliance
Präventive Sicherheitsmaßnahmen sind entscheidend für eine starke Sicherheitsposition in der Cloud. Mit diesen Steuerelementen können Sie Risiken proaktiv minimieren. So können Sie Fehlkonfigurationen und unbefugten Zugriff auf Ressourcen verhindern, Entwicklern effizientes Arbeiten ermöglichen und die Einhaltung von Branchenstandards und internen Richtlinien unterstützen.
Präventive Sicherheitskontrollen sind effektiver, wenn sie mithilfe von Infrastructure as Code (IaC) implementiert werden. Bei IaC können präventive Sicherheitsmaßnahmen benutzerdefiniertere Prüfungen des Infrastrukturcodes vor der Bereitstellung von Änderungen umfassen. In Kombination mit Automatisierung können präventive Sicherheitskontrollen als Teil der automatischen Prüfungen Ihrer CI/CD-Pipeline ausgeführt werden.
Die folgenden Produkte und Google Cloud Funktionen können Ihnen dabei helfen, vorbeugende Maßnahmen in Ihrer Umgebung zu implementieren:
- Einschränkungen des Organisationsrichtliniendiensts: Sie können vordefinierte und benutzerdefinierte Einschränkungen mit zentraler Steuerung konfigurieren.
- VPC Service Controls: Mit dieser Funktion können Sie Perimeter um Ihre Google Cloud Dienste erstellen.
- Identity and Access Management (IAM), Privileged Access Manager und Richtlinien für die Zugriffsgrenze des Hauptzugriffs: Beschränken den Zugriff auf Ressourcen.
- Policy Controller und Open Policy Agent (OPA): Mit diesen Tools können Sie IaC-Einschränkungen in Ihrer CI/CD-Pipeline erzwingen und Fehlkonfigurationen in der Cloud vermeiden.
Mit IAM können Sie autorisieren, wer auf der Grundlage von Berechtigungen Aktionen für bestimmte Ressourcen ausführen darf. Weitere Informationen finden Sie unter Zugriffssteuerung für Organisationsressourcen mit IAM.
Mit dem Organisationsrichtliniendienst können Sie Einschränkungen für Ressourcen festlegen, um anzugeben, wie diese konfiguriert werden können. Mit einer Organisationsrichtlinie können Sie beispielsweise Folgendes tun:
- Beschränken der Ressourcenfreigabe auf Grundlage der Domain.
- Nutzung von Dienstkonten einschränken.
- Beschränken des physischen Standorts neu erstellter Ressourcen.
Zusätzlich zur Verwendung von Organisationsrichtlinien können Sie den Zugriff auf Ressourcen mit einer der folgenden Methoden einschränken:
- Tags mit IAM: Sie weisen einer Gruppe von Ressourcen ein Tag zu und legen dann die Zugriffsdefinition für das Tag selbst fest, anstatt die Zugriffsberechtigungen für jede Ressource zu definieren.
- IAM-Bedingungen: Mit dieser Funktion können Sie eine bedingte, attributbasierte Zugriffssteuerung für Ressourcen definieren.
- Gestaffelte Sicherheitsebenen: Mit VPC Service Controls können Sie den Zugriff auf Ressourcen weiter einschränken.
Weitere Informationen zur Ressourcenverwaltung finden Sie unter Ressourcenhierarchie für Ihre Google Cloud Landing-Zone auswählen.
Bereitstellung und Verwaltung von Cloud-Ressourcen automatisieren
Diese Empfehlung ist für die folgenden Fokusbereiche relevant:
- Anwendungssicherheit
- Cloud-Governance, -Risiken und -Compliance
Die Automatisierung der Bereitstellung und Verwaltung von Cloud-Ressourcen und ‑Arbeitslasten ist effektiver, wenn Sie deklarative IaC anstelle imperativer Scripts verwenden. IaC ist kein Sicherheitstool oder -verfahren, sondern hilft Ihnen, die Sicherheit Ihrer Plattform zu verbessern. Wenn Sie IaC verwenden, können Sie eine wiederholbare Infrastruktur erstellen und Ihrem Betriebsteam einen als fehlerfrei bekannten Zustand zur Verfügung stellen. IaC verbessert auch die Effizienz von Rollbacks, Änderungen bei der Prüfung und Fehlerbehebung.
In Kombination mit CI/CD-Pipelines und Automatisierung können Sie mit IaC auch Praktiken wie Richtlinien als Code mit Tools wie OPA anwenden. Sie können Infrastrukturänderungen im Zeitverlauf prüfen und automatische Prüfungen des Infrastrukturcodes ausführen, bevor Änderungen bereitgestellt werden.
Zur Automatisierung der Infrastrukturbereitstellung können Sie Tools wie Config Controller, Terraform, Jenkins und Cloud Build verwenden. Damit Sie eine sichere Anwendungsumgebung mit IaC und Automatisierung erstellen können, bietetGoogle Cloud den Blueprint zu Unternehmensgrundlagen. Dieser Blueprint ist das von Google empfohlene Design, das allen unseren Best Practices und Konfigurationen entspricht. Der Blueprint enthält eine detaillierte Anleitung zum Konfigurieren und Bereitstellen Ihrer Google Cloud -Topologie mit Terraform und Cloud Build.
Sie können die Scripts des Blueprints zu Unternehmensgrundlagen ändern, um eine Umgebung zu konfigurieren, die den Empfehlungen von Google entspricht und Ihre eigenen Sicherheitsanforderungen erfüllt. Sie können mit zusätzlichen Blueprints auf dem Blueprint aufbauen oder Ihre eigene Automatisierung entwerfen. DasGoogle Cloud Architecture Center bietet weitere Blueprints, die zusätzlich zum Blueprint für Unternehmensgrundlagen implementiert werden können. Im Folgenden finden Sie einige Beispiele für diese Blueprints:
- Entwicklerplattform für Unternehmen in Google Cloud bereitstellen
- Mit Cloud Run eine sichere serverlose Architektur bereitstellen
- Modelle für generative KI und maschinelles Lernen in einem Unternehmen erstellen und bereitstellen
- Daten aus Google Cloud in ein gesichertes BigQuery-Data Warehouse importieren
- Netzwerk-Monitoring- und Telemetriefunktionen in Google Cloud bereitstellen
Sichere Anwendungsreleases automatisieren
Diese Empfehlung bezieht sich auf den folgenden Fokusbereich: Anwendungssicherheit.
Ohne automatisierte Tools kann es schwierig sein, komplexe Anwendungsumgebungen bereitzustellen, zu aktualisieren und zu patchen, um konsistente Sicherheitsanforderungen zu erfüllen. Wir empfehlen Ihnen, automatisierte CI/CD-Pipelines für Ihren Softwareentwicklungslebenszyklus (Software Development Life Cycle, SDLC) zu erstellen. Automatisierte CI/CD-Pipelines helfen Ihnen, manuelle Fehler zu beseitigen, standardisierte Entwicklungs-Feedbackschleifen bereitzustellen und effiziente Produktiterationen zu ermöglichen. Die kontinuierliche Bereitstellung ist eine der Best Practices, die im DORA-Framework empfohlen werden.
Wenn Sie Anwendungsveröffentlichungen mithilfe von CI/CD-Pipelines automatisieren, können Sie Sicherheitslücken frühzeitig, schnell und zuverlässig erkennen und beheben. So können Sie beispielsweise beim Erstellen von Artefakten automatisch nach Sicherheitslücken suchen, den Umfang der Sicherheitsüberprüfungen eingrenzen und zu einer bekannten und sicheren Version zurückkehren. Sie können auch Richtlinien für verschiedene Umgebungen (z. B. Entwicklungs-, Test- oder Produktionsumgebungen) definieren, damit nur verifizierte Artefakte bereitgestellt werden.
Um die Bereitstellung von Anwendungen zu automatisieren und Sicherheitsprüfungen in Ihre CI/CD-Pipeline einzubetten, bietet Google Cloud verschiedene Tools wie Cloud Build, Cloud Deploy, Web Security Scanner und Binary Authorization.
Verwenden Sie das von Google definierte Framework Supply-chain Levels for Software Artifacts (SLSA), um einen Prozess einzurichten, mit dem mehrere Sicherheitsanforderungen in Ihrem SDLC überprüft werden. SLSA erfordert Sicherheitsprüfungen für Quellcode, Build-Prozess und Codeherkunft. Viele dieser Anforderungen können in eine automatisierte CI/CD-Pipeline aufgenommen werden. Wie Google diese Praktiken intern umsetzt, erfahren Sie unter Herangehensweise vonGoogle Cloudan Veränderungen.
Sorgen Sie dafür, dass beim Bereitstellen von Anwendungen genehmigte Prozesse eingehalten werden.
Diese Empfehlung bezieht sich auf den folgenden Fokusbereich: Anwendungssicherheit.
Wenn ein Angreifer Ihre CI/CD-Pipeline manipuliert, kann sich dies auf Ihren gesamten Anwendungsstack auswirken. Zum Sichern der Pipeline sollten Sie einen festgelegten Genehmigungsprozess erzwingen, bevor Sie den Code in der Produktion bereitstellen.
Wenn Sie Google Kubernetes Engine (GKE), GKE Enterprise oder Cloud Run verwenden, können Sie mithilfe der Binärautorisierung einen Genehmigungsprozess einrichten. Die Binärautorisierung hängt konfigurierbare Signaturen an Container-Images an. Diese Signaturen (auch Attestierungen genannt) helfen, das Image zu validieren. Beim Deployment verwendet die Binärautorisierung diese Attestierungen, um zu ermitteln, ob ein Prozess abgeschlossen wurde. Sie können die Binärautorisierung beispielsweise für Folgendes verwenden:
- Prüfen Sie, ob ein bestimmtes Build-System oder eine bestimmte CI-Pipeline (Continuous Integration) ein Container-Image erstellt hat.
- Prüfen Sie, ob ein Container-Image mit einer Signaturrichtlinie für Sicherheitslücken kompatibel ist.
- Prüfen Sie, ob ein Container-Image die Kriterien für das Hochstufen in die nächste Bereitstellungsumgebung erfüllt, z. B. von Entwicklung zu QA.
Mit der Binärautorisierung können Sie erzwingen, dass auf Ihren Zielplattformen nur vertrauenswürdiger Code ausgeführt wird.
Vor der Anwendungsbereitstellung nach bekannten Sicherheitslücken scannen
Diese Empfehlung bezieht sich auf den folgenden Fokusbereich: Anwendungssicherheit.
Wir empfehlen, automatisierte Tools zu nutzen, die kontinuierlich auf Sicherheitslücken für Anwendungsartefakte scannen können, bevor sie für die Produktion bereitgestellt werden.
Verwenden Sie für containerisierte Anwendungen die Artefaktanalyse, um automatisch Sicherheitslückenscans für Container-Images auszuführen. Artefaktanalyse scannt neue Images, sobald sie in Artifact Registry hochgeladen werden. Bei diesem Scan werden Informationen zu den Systempaketen im Container extrahiert. Nach dem ersten Scan überwacht Artefaktanalyse kontinuierlich die Metadaten gescannter Images in Artifact Registry auf neue Sicherheitslücken. Wenn Artefaktanalyse neue und aktualisierte Informationen zu Sicherheitslücken aus den entsprechenden Quellen erhält, führt es folgende Schritte aus:
- Aktualisiert die Metadaten der gescannten Bilder, um sie auf dem neuesten Stand zu halten.
- Erstellt neue Vorkommen von Sicherheitslücken für neue Hinweise.
- Löscht Vorkommen von Sicherheitslücken, die nicht mehr gültig sind.
Überwachen Sie den Anwendungscode hinsichtlich bekannter Sicherheitslücken.
Diese Empfehlung bezieht sich auf den folgenden Fokusbereich: Anwendungssicherheit.
Verwenden Sie automatisierte Tools, um Ihren Anwendungscode ständig auf bekannte Sicherheitslücken wie die OWASP Top 10 zu überwachen. Weitere Informationen zu Google Cloud Produkten und Funktionen, die OWASP-Top-10-Abhilfemaßnahmen unterstützen, finden Sie unter OWASP-Top-10-Abhilfemaßnahmen in Google Cloud.
Mit dem Web Security Scanner können Sie Sicherheitslücken in Ihren App Engine-, Compute Engine- und GKE-Webanwendungen identifizieren. Der Scanner durchsucht Ihre Anwendung, folgt dabei allen Links im Bereich der Start-URLs und versucht, so viele Nutzereingaben und Event-Handler wie möglich anzuwenden. Er kann automatisch nach allgemeinen Sicherheitslücken suchen und diese erkennen, einschließlich Cross-Site-Scripting, Code Injection, gemischten Inhalten und veralteter oder unsicherer Bibliotheken. Der Web Security Scanner ermöglicht eine frühzeitige Identifizierung solcher Sicherheitslücken, ohne dass Sie von falsch positiven Ergebnissen abgelenkt werden.
Wenn Sie GKE Enterprise zum Verwalten von Flotten von Kubernetes-Clustern verwenden, enthält das Dashboard für den Sicherheitsstatus außerdem fundierte, umsetzbare Empfehlungen zur Verbesserung des Sicherheitsstatus Ihrer Flotte.
Proaktive Cyberabwehr implementieren
Dieses Prinzip in der Sicherheitssäule des Google Cloud Well-Architected Framework enthält Empfehlungen zum Erstellen robuster Cyberabwehrprogramme als Teil Ihrer allgemeinen Sicherheitsstrategie.
Dieses Prinzip betont die Verwendung von Bedrohungsinformationen, um Ihre Bemühungen proaktiv auf die wichtigsten Funktionen der Cyberabwehr auszurichten, wie in Intelligente Cyberabwehr: Ein Leitfaden definiert.
Grundsatzübersicht
Wenn Sie Ihr System gegen Cyberangriffe verteidigen, haben Sie einen erheblichen, aber wenig genutzten Vorteil gegenüber den Angreifern. Wie der Gründer von Mandiant sagt: „Sie sollten mehr über Ihr Unternehmen, Ihre Systeme, Ihre Topologie und Ihre Infrastruktur wissen als jeder Angreifer. Das ist ein unglaublicher Vorteil.“ Um Ihnen dabei zu helfen, diesen Vorteil zu nutzen, enthält dieses Dokument Empfehlungen zu proaktiven und strategischen Cyberabwehrpraktiken, die dem Defender's Advantage-Konzept zugeordnet sind.
Empfehlungen
Beachten Sie die Empfehlungen in den folgenden Abschnitten, um eine proaktive Cyberabwehr für Ihre Cloud-Arbeitslasten zu implementieren:
- Funktionen der Cyberabwehr integrieren
- Die Intelligence-Funktion in allen Aspekten der Cyberabwehr einsetzen
- Vorteile der Verteidigungsmöglichkeiten nutzen
- Ihre Abwehrmaßnahmen kontinuierlich prüfen und verbessern
- Cyberabwehrmaßnahmen verwalten und koordinieren
Funktionen der Cyberabwehr integrieren
Diese Empfehlung gilt für alle Fokusbereiche.
Das Defender's Advantage-Framework identifiziert sechs kritische Funktionen der Cyberabwehr: Intelligence (Erkenntnisse), Detect (Erkennen), Respond (Reagieren), Validate (Validieren), Hunt (Suchen) und Mission Control (Missionssteuerung). Jede Funktion konzentriert sich auf einen bestimmten Teil der Cyberabwehr, aber diese Funktionen müssen gut koordiniert sein und zusammenarbeiten, um eine effektive Abwehr zu ermöglichen. Konzentrieren Sie sich darauf, ein robustes und integriertes System zu entwickeln, in dem jede Funktion die anderen unterstützt. Wenn Sie einen mehrstufigen Ansatz für die Einführung benötigen, sollten Sie die folgende Reihenfolge in Betracht ziehen. Je nach aktueller Cloud-Reife, Ressourcentopologie und spezifischer Bedrohungslandschaft sollten Sie bestimmte Funktionen priorisieren.
- Intelligenz: Die Funktion „Intelligenz“ steuert alle anderen Funktionen. Das Verständnis der Bedrohungslandschaft – einschließlich der wahrscheinlichsten Angreifer, ihrer Taktiken, Techniken und Verfahren (TTPs) sowie der potenziellen Auswirkungen – ist entscheidend, um Maßnahmen im gesamten Programm zu priorisieren. Die Intelligence-Funktion ist für die Identifizierung von Stakeholdern, die Definition von Intelligence-Anforderungen, die Datenerhebung, -analyse und -weitergabe, die Automatisierung und die Erstellung eines Cyberbedrohungsprofils verantwortlich.
- Erkenne und reagiere: Diese Funktionen bilden den Kern der aktiven Verteidigung, bei der böswillige Aktivitäten erkannt und behoben werden. Diese Funktionen sind erforderlich, um auf die Informationen zu reagieren, die von der Intelligence-Funktion erfasst werden. Die Funktion „Erkennung“ erfordert einen methodischen Ansatz, der die Erkennungen an die TTPs der Angreifer anpasst und für eine robuste Protokollierung sorgt. Der Schwerpunkt der Funktion „Reagieren“ muss auf der Erstbewertung, der Datenerhebung und der Behebung von Vorfällen liegen.
- Validieren: Die Validierung ist ein kontinuierlicher Prozess, der dafür sorgt, dass Ihr Sicherheitskontrollsystem auf dem neuesten Stand ist und wie vorgesehen funktioniert. So kann Ihr Unternehmen die Angriffsfläche nachvollziehen, Sicherheitslücken erkennen und die Effektivität von Kontrollen messen. Die Sicherheitsüberprüfung ist auch eine wichtige Komponente des Lebenszyklus der Erkennungsentwicklung und muss verwendet werden, um Lücken bei der Erkennung zu identifizieren und neue Erkennungen zu erstellen.
- Hunt: Bei der Hunt-Funktion wird proaktiv nach aktiven Bedrohungen in einer Umgebung gesucht. Diese Funktion muss implementiert werden, wenn Ihre Organisation eine gewisse Reife in den Funktionen „Erkennung“ und „Reaktion“ erreicht hat. Die Suche erweitert die Erkennungsfunktionen und hilft, Lücken und Schwächen in den Steuerelementen zu erkennen. Die Hunt-Funktion muss auf bestimmten Bedrohungen basieren. Diese erweiterte Funktion basiert auf robusten Funktionen für Informationen, Erkennung und Reaktion.
- Mission Control: Die Mission Control-Funktion dient als zentraler Hub, der alle anderen Funktionen verbindet. Diese Funktion ist für Strategie, Kommunikation und entscheidende Maßnahmen im Rahmen Ihres Cyberabwehrprogramms verantwortlich. So wird sichergestellt, dass alle Funktionen zusammenarbeiten und mit den Geschäftszielen Ihrer Organisation übereinstimmen. Sie müssen sich ein klares Bild vom Zweck der Mission Control-Funktion machen, bevor Sie sie verwenden, um die anderen Funktionen zu verbinden.
Die Intelligence-Funktion in allen Aspekten der Cyberabwehr nutzen
Diese Empfehlung gilt für alle Fokusbereiche.
In dieser Empfehlung wird die Intelligence-Funktion als zentraler Bestandteil eines starken Cyberabwehrprogramms hervorgehoben. Bedrohungsinformationen liefern Informationen zu Bedrohungsakteuren, ihren TTPs und Indikatoren für Manipulationen (IOCs). Dieses Wissen sollte die Maßnahmen in allen Funktionen der Cyberabwehr informieren und priorisieren. Ein datengetriebener Ansatz hilft Ihnen, Ihre Abwehrmaßnahmen auf die Bedrohungen auszurichten, die Ihre Organisation am ehesten treffen. Dieser Ansatz trägt auch zur effizienten Zuweisung und Priorisierung von Ressourcen bei.
Mit den folgenden Google Cloud Produkten und Funktionen können Sie Bedrohungsinformationen nutzen, um Ihre Sicherheitsabläufe zu steuern. Mit diesen Funktionen können Sie potenzielle Bedrohungen, Sicherheitslücken und Risiken identifizieren und priorisieren und dann entsprechende Maßnahmen planen und implementieren.
Google Security Operations (Google SecOps) unterstützt Sie dabei, Sicherheitsdaten zentral zu speichern und zu analysieren. Mit Google SecOps können Sie Logs einem gemeinsamen Modell zuordnen, sie anreichern und mit Zeitachsen verknüpfen, um eine umfassende Übersicht über Angriffe zu erhalten. Außerdem können Sie Erkennungsregeln erstellen, den Abgleich von Kompromittierungsindikatoren einrichten und Aktivitäten zur Bedrohungssuche ausführen. Die Plattform bietet auch ausgewählte Erkennungen, d. h. vordefinierte und verwaltete Regeln, mit denen sich Bedrohungen leichter erkennen lassen. Google SecOps kann auch mit Mandiant Frontline Intelligence integriert werden. Google SecOps kombiniert branchenführende KI mit Bedrohungsinformationen von Mandiant und Google VirusTotal. Diese Integration ist entscheidend für die Bedrohungsbewertung und um zu verstehen, wer auf Ihr Unternehmen abzielt und welche potenziellen Auswirkungen dies hat.
Mit Security Command Center Enterprise, das auf der KI von Google basiert, können Sicherheitsexperten Sicherheitsprobleme in mehreren Cloud-Umgebungen effizient bewerten, untersuchen und beheben. Zu den Sicherheitsexperten, die von Security Command Center profitieren können, gehören SOC-Analysten (Security Operations Center), Sicherheits- und Risikoanalysten sowie Compliance-Manager. Security Command Center Enterprise ergänzt Sicherheitsdaten, bewertet Risiken und priorisiert Sicherheitslücken. Diese Lösung bietet Teams die Informationen, die sie benötigen, um Sicherheitslücken mit hohem Risiko anzugehen und aktive Bedrohungen zu beheben.
Chrome Enterprise Premium bietet Funktionen für den Schutz vor Bedrohungen und den Datenschutz, die Nutzer vor Exfiltrationsrisiken schützen und verhindern, dass Malware auf vom Unternehmen verwalteten Geräten gelangt. Chrome Enterprise Premium bietet außerdem Informationen zu unsicheren oder potenziell unsicheren Aktivitäten, die im Browser stattfinden können.
Mithilfe von Tools wie dem Network Intelligence Center können Sie die Netzwerkleistung im Blick behalten. Mithilfe des Netzwerkmonitorings können Sie auch ungewöhnliche Traffic-Muster oder Datenübertragungsmengen erkennen, die auf einen Angriff oder einen Versuch zur Datenexfiltration hinweisen könnten.
Den Vorteil des Verteidigers verstehen und nutzen
Diese Empfehlung gilt für alle Fokusbereiche.
Wie bereits erwähnt, haben Sie einen Vorteil gegenüber Angreifern, wenn Sie Ihr Unternehmen, Ihre Systeme, Ihre Topologie und Ihre Infrastruktur genau kennen. Nutzen Sie diese Daten zu Ihren Umgebungen bei der Planung der Cyberabwehr, um diesen Wissensvorteil zu nutzen.
Google Cloud bietet die folgenden Funktionen, mit denen Sie proaktiv Transparenz gewinnen, Bedrohungen erkennen, Risiken verstehen und zeitnah reagieren können, um potenzielle Schäden zu begrenzen:
Mit Chrome Enterprise Premium können Sie die Sicherheit von Unternehmensgeräten verbessern, indem Sie Nutzer vor Exfiltrationsrisiken schützen. Er erweitert die Dienste zum Schutz sensibler Daten in den Browser und verhindert Malware. Außerdem bietet es Funktionen wie den Schutz vor Malware und Phishing, um die Gefahr von unsicheren Inhalten zu verringern. Außerdem können Sie die Installation von Erweiterungen steuern, um unsichere oder nicht überprüfte Erweiterungen zu verhindern. Mit diesen Funktionen können Sie eine sichere Grundlage für Ihre Abläufe schaffen.
Security Command Center Enterprise bietet eine kontinuierliche Risiko-Engine, die eine umfassende und fortlaufende Risikoanalyse und -verwaltung ermöglicht. Die Risikoengine-Funktion ergänzt Sicherheitsdaten, bewertet Risiken und priorisiert Sicherheitslücken, um Probleme schnell zu beheben. Mit dem Security Command Center kann Ihr Unternehmen Schwachstellen proaktiv erkennen und Maßnahmen zur Risikominimierung ergreifen.
Google SecOps zentralisiert Sicherheitsdaten und stellt erweiterte Protokolle mit Zeitleisten bereit. So können Sicherheitsteams aktive Manipulationen proaktiv erkennen und die Abwehrmaßnahmen anhand des Verhaltens der Angreifer anpassen.
Mit dem Netzwerkmonitoring können Sie unregelmäßige Netzwerkaktivitäten erkennen, die auf einen Angriff hindeuten könnten. Außerdem erhalten Sie frühzeitige Hinweise, auf die Sie reagieren können. Um Ihre Daten proaktiv vor Diebstahl zu schützen, sollten Sie die Datenexfiltration kontinuierlich überwachen und die bereitgestellten Tools verwenden.
Abwehrmaßnahmen kontinuierlich prüfen und verbessern
Diese Empfehlung gilt für alle Fokusbereiche.
Diese Empfehlung unterstreicht die Bedeutung gezielter Tests und der kontinuierlichen Validierung von Kontrollen, um Stärken und Schwächen auf der gesamten Angriffsfläche zu ermitteln. Dazu gehört auch die Überprüfung der Wirksamkeit von Kontrollen, Abläufen und Mitarbeitern mithilfe von Methoden wie den folgenden:
- Penetrationstests
- Rot-Blau-Team- und Lila-Team-Übungen
- Theoretische Übungen
Sie müssen auch aktiv nach Bedrohungen suchen und die Ergebnisse verwenden, um die Erkennung und Sichtbarkeit zu verbessern. Mit den folgenden Tools können Sie Ihre Abwehrmaßnahmen kontinuierlich auf reale Bedrohungen testen und validieren:
Security Command Center Enterprise bietet eine kontinuierliche Risiko-Engine, mit der Sicherheitslücken bewertet und Maßnahmen zur Behebung priorisiert werden können. So lässt sich die allgemeine Sicherheitslage kontinuierlich bewerten. Durch die Priorisierung von Problemen können Sie mit Security Command Center Enterprise dafür sorgen, dass Ressourcen effektiv genutzt werden.
Google SecOps bietet Threat-Hunting und ausgewählte Erkennungen, mit denen Sie Schwachstellen in Ihren Kontrollen proaktiv erkennen können. So können Sie Ihre Fähigkeit, Bedrohungen zu erkennen, kontinuierlich testen und verbessern.
Chrome Enterprise Premium bietet Funktionen für den Schutz vor Bedrohungen und den Datenschutz, mit denen Sie neue und sich entwickelnde Bedrohungen bekämpfen und Ihre Abwehrmaßnahmen gegen Exfiltrationsrisiken und Malware kontinuierlich aktualisieren können.
Cloud Next Generation Firewall (Cloud NGFW) bietet Netzwerküberwachung und Überwachung der Datenexfiltration. Mit diesen Funktionen können Sie die Effektivität Ihres aktuellen Sicherheitsstatus prüfen und potenzielle Schwachstellen erkennen. Mithilfe der Überwachung der Datenexfiltration können Sie die Stärke der Datenschutzmechanismen Ihrer Organisation prüfen und bei Bedarf proaktive Anpassungen vornehmen. Wenn Sie Bedrohungsergebnisse aus Cloud NGFW in Security Command Center und Google SecOps einbinden, können Sie die netzwerkbasierte Bedrohungserkennung, die Bedrohungsabwehr und die Automatisierung von Playbooks optimieren. Weitere Informationen zu dieser Integration finden Sie unter Cloud-Sicherheitsmechanismen kombinieren: Security Command Center und Cloud NGFW Enterprise.
Cyberabwehrmaßnahmen verwalten und koordinieren
Diese Empfehlung gilt für alle Fokusbereiche.
Wie bereits im Abschnitt Funktionen der Cyberabwehr integrieren beschrieben, verbindet die Mission Control-Funktion die anderen Funktionen des Cyberabwehrprogramms miteinander. Diese Funktion ermöglicht die Koordination und einheitliche Verwaltung im gesamten Programm. Außerdem können Sie so besser mit anderen Teams zusammenarbeiten, die nicht mit der Internetsicherheit befasst sind. Die Mission Control-Funktion fördert Eigenverantwortung und Verantwortlichkeit, fördert Agilität und Fachwissen und fördert Verantwortung und Transparenz.
Die folgenden Produkte und Funktionen können Ihnen bei der Implementierung der Mission Control-Funktion helfen:
- Security Command Center Enterprise dient als zentraler Hub für die Koordination und Verwaltung Ihrer Cyberabwehrmaßnahmen. Es vereint Tools, Teams und Daten sowie die integrierten Abwehrfunktionen von Google SecOps. Das Security Command Center bietet einen klaren Überblick über den Sicherheitsstatus Ihrer Organisation und ermöglicht die Identifizierung von Sicherheitskonfigurationsfehlern in verschiedenen Ressourcen.
- Google SecOps bietet eine Plattform, mit der Teams auf Bedrohungen reagieren können, indem sie Protokolle zuordnen und Zeitpläne erstellen. Sie können auch Erkennungsregeln definieren und nach Bedrohungen suchen.
- Mit Google Workspace und Chrome Enterprise Premium können Sie den Zugriff von Endnutzern auf sensible Ressourcen verwalten und steuern. Sie können detaillierte Zugriffssteuerungen basierend auf der Nutzeridentität und dem Kontext einer Anfrage definieren.
- Das Netzwerkmonitoring bietet Einblicke in die Leistung der Netzwerkressourcen. Sie können Statistiken zur Netzwerküberwachung in Security Command Center und Google SecOps importieren, um sie zentral zu überwachen und mit anderen zeitachsebasierten Datenpunkten zu korrelieren. Mit dieser Integration können Sie potenzielle Änderungen der Netzwerknutzung erkennen und auf schädliche Aktivitäten reagieren.
- Das Monitoring der Datenexfiltration hilft, mögliche Datenverluste zu erkennen. Mit dieser Funktion können Sie ein Incident-Response-Team effizient mobilisieren, Schäden bewerten und eine weitere Datenexfiltration einschränken. Sie können auch die aktuellen Richtlinien und Einstellungen verbessern, um den Datenschutz zu gewährleisten.
Produktübersicht
In der folgenden Tabelle sind die in diesem Dokument beschriebenen Produkte und Funktionen aufgeführt und den zugehörigen Empfehlungen und Sicherheitsfunktionen zugeordnet.
Google Cloud Produkt | Anwendbare Empfehlungen |
---|---|
Google SecOps |
Die Intelligence-Funktion in allen Aspekten der Cyberabwehr verwenden:
Ermöglicht das Aufspüren von Bedrohungen und das Abgleichen von IoCs und lässt sich für eine umfassende Bedrohungsbewertung in Mandiant einbinden.
Vorteile der Rolle des Verteidigers nutzen: Bietet ausgewählte Erkennungen und zentralisiert Sicherheitsdaten zur proaktiven Identifizierung von Systemausfällen. Sicherheitsmechanismen kontinuierlich validieren und verbessern: Ermöglicht kontinuierliches Testen und Verbessern der Bedrohungserkennung.Cyberabwehrmaßnahmen über Mission Control verwalten und koordinieren: Bietet eine Plattform für die Reaktion auf Bedrohungen, die Protokollanalyse und die Erstellung von Zeitachsen. |
Security Command Center Enterprise |
Die Intelligence-Funktion in allen Aspekten der Cyberabwehr verwenden: Mithilfe von KI werden Risiken bewertet, Sicherheitslücken priorisiert und umsetzbare Informationen zur Behebung bereitgestellt.
Vorteil des Verteidigers nutzen: Bietet eine umfassende Risikoanalyse, Priorisierung von Sicherheitslücken und proaktive Erkennung von Schwachstellen. Kontinuierliche Validierung und Verbesserung Ihrer Abwehrmaßnahmen: Bietet eine fortlaufende Bewertung der Sicherheitslage und Priorisierung von Ressourcen.Cyberabwehrmaßnahmen über Mission Control verwalten und koordinieren: Die Mission Control dient als zentraler Hub für die Verwaltung und Koordination von Cyberabwehrmaßnahmen. |
Chrome Enterprise Premium |
Die Intelligence-Funktion in allen Aspekten der Cyberabwehr verwenden:
Schützt Nutzer vor Exfiltrationsrisiken, verhindert Malware und bietet Einblicke in unsichere Browseraktivitäten.
Vorteile des Schutzes nutzen: Verbessert die Sicherheit von Unternehmensgeräten durch Datenschutz, Malware-Prävention und Kontrolle über Erweiterungen. Schutzmaßnahmen kontinuierlich prüfen und verbessern: Neue und sich entwickelnde Bedrohungen werden durch kontinuierliche Updates der Schutzmaßnahmen gegen Exfiltrationsrisiken und Malware bekämpft.Cyberabwehrmaßnahmen über Mission Control verwalten und koordinieren: Verwalten und steuern Sie den Zugriff von Endnutzern auf vertrauliche Ressourcen, einschließlich detaillierter Zugriffssteuerungen. |
Google Workspace | Cyberabwehrmaßnahmen über Mission Control verwalten und koordinieren: Verwalten und steuern Sie den Zugriff von Endnutzern auf vertrauliche Ressourcen, einschließlich detaillierter Zugriffssteuerungen. |
Network Intelligence Center | Verwenden Sie die Intelligence-Funktion in allen Aspekten der Cyberabwehr: Sie bietet Transparenz in Bezug auf die Netzwerkleistung und erkennt ungewöhnliche Trafficmuster oder Datenübertragungen. |
Cloud NGFW | Ihre Abwehr kontinuierlich validieren und verbessern: Optimiert die netzwerkbasierte Bedrohungserkennung und -abwehr durch die Einbindung in Security Command Center und Google SecOps. |
KI sicher und verantwortungsvoll einsetzen
Dieses Prinzip in der Sicherheitssäule des Google Cloud Well-Architected Framework enthält Empfehlungen zur Sicherung Ihrer KI-Systeme. Diese Empfehlungen stimmen mit dem Secure AI Framework (SAIF) von Google überein, das einen praktischen Ansatz zur Bewältigung der Sicherheits- und Risikoaspekte von KI-Systemen bietet. Das SAIF ist ein konzeptionelles Framework, das branchenweite Standards für die verantwortungsvolle Entwicklung und Nutzung von KI-Systemen bieten soll.
Grundsatzübersicht
Damit Ihre KI-Systeme Ihre Sicherheits-, Datenschutz- und Compliance-Anforderungen erfüllen, müssen Sie eine ganzheitliche Strategie verfolgen, die vom ersten Design bis zur Bereitstellung und zum Betrieb reicht. Sie können diese ganzheitliche Strategie umsetzen, indem Sie die sechs zentralen Elemente des SAIF anwenden.
Google nutzt KI, um Sicherheitsmaßnahmen zu verbessern, z. B. Bedrohungen zu erkennen, Sicherheitsaufgaben zu automatisieren und Erkennungsfunktionen zu verbessern. Bei wichtigen Entscheidungen bleiben jedoch immer Menschen involviert.
Google setzt auf einen kooperativen Ansatz, um die KI-Sicherheit voranzutreiben. Dabei arbeiten wir mit Kunden, Branchen und Behörden zusammen, um die SAIF-Richtlinien zu verbessern und praktische, umsetzbare Ressourcen anzubieten.
Die Empfehlungen zur Implementierung dieses Prinzips sind in den folgenden Abschnitten gruppiert:
Empfehlungen für die sichere Nutzung von KI
Für die sichere Nutzung von KI sind sowohl grundlegende Sicherheitskontrollen als auch KI-spezifische Sicherheitskontrollen erforderlich. In diesem Abschnitt finden Sie Empfehlungen, mit denen Sie dafür sorgen können, dass Ihre KI- und ML-Implementierungen die Sicherheits-, Datenschutz- und Compliance-Anforderungen Ihrer Organisation erfüllen. Eine Übersicht über architektonische Prinzipien und Empfehlungen, die speziell für KI- und ML-Arbeitslasten in Google Cloudgelten, finden Sie im Well-Architected Framework unter KI und ML.
Klare Ziele und Anforderungen für die Nutzung von KI definieren
Diese Empfehlung ist für die folgenden Fokusbereiche relevant:
- Cloud-Governance, -Risiken und -Compliance
- Sicherheit bei KI und ML
Diese Empfehlung entspricht dem SAIF-Element zur Kontextualisierung von KI-Systemrisiken in den zugehörigen Geschäftsprozessen. Wenn Sie KI-Systeme entwerfen und weiterentwickeln, ist es wichtig, Ihre spezifischen Geschäftsziele, Risiken und Compliance-Anforderungen zu kennen.
Daten schützen und Verlust oder Missbrauch verhindern
Diese Empfehlung ist für die folgenden Fokusbereiche relevant:
- Sichere Infrastruktur
- Identitäts- und Zugriffsverwaltung
- Datensicherheit
- Anwendungssicherheit
- Sicherheit bei KI und ML
Diese Empfehlung entspricht den folgenden SAIF-Elementen:
- Bewährte Sicherheitsgrundlagen auf das KI-Ökosystem ausweiten Dieses Element umfasst die Datenerhebung, -speicherung, Zugriffssteuerung und den Schutz vor Datenmanipulation.
- Kontextualisierung von KI‑Sicherheitsrisiken Betonen Sie die Datensicherheit, um Geschäftsziele und Compliance zu unterstützen.
KI-Pipelines sicher und manipulationssicher machen
Diese Empfehlung ist für die folgenden Fokusbereiche relevant:
- Sichere Infrastruktur
- Identitäts- und Zugriffsverwaltung
- Datensicherheit
- Anwendungssicherheit
- Sicherheit bei KI und ML
Diese Empfehlung entspricht den folgenden SAIF-Elementen:
- Bewährte Sicherheitsgrundlagen auf das KI-Ökosystem ausweiten Ein wichtiger Schritt zum Aufbau eines sicheren KI-Systems ist der Schutz von Code- und Modellartefakten.
- Anpassung der Einstellungen für schnellere Feedbackschleifen Es ist wichtig, Ihre Assets und Pipelineausführungen im Blick zu behalten, um Maßnahmen zur Risikobewältigung und Reaktion auf Vorfälle zu ergreifen.
Apps mit sicheren Tools und Artefakten auf sicheren Systemen bereitstellen
Diese Empfehlung ist für die folgenden Fokusbereiche relevant:
- Sichere Infrastruktur
- Identitäts- und Zugriffsverwaltung
- Datensicherheit
- Anwendungssicherheit
- Sicherheit bei KI und ML
Die Verwendung sicherer Systeme und validierter Tools und Artefakte in KI-basierten Anwendungen entspricht dem SAIF-Element zur Ausweitung starker Sicherheitsgrundlagen auf das KI-Ökosystem und die Lieferkette. So können Sie diese Empfehlung umsetzen:
- Sichere Umgebung für das Training und die Bereitstellung von ML-Modellen implementieren
- Validierte Container-Images verwenden
- Richtlinien für Supply Chain Levels for Software Artifacts (SLSA) anwenden
Eingaben schützen und überwachen
Diese Empfehlung ist für die folgenden Fokusbereiche relevant:
- Logging, Auditing und Monitoring
- Sicherheitsabläufe
- Sicherheit bei KI und ML
Diese Empfehlung entspricht dem SAIF-Element zur Ausweitung der Erkennung und Reaktion, um KI in das Bedrohungsumfeld eines Unternehmens einzubinden. Um Probleme zu vermeiden, ist es wichtig, Prompts für generative KI-Systeme zu verwalten, Eingaben zu überwachen und den Nutzerzugriff zu steuern.
Empfehlungen für die KI-Governance
Alle Empfehlungen in diesem Abschnitt sind für den folgenden Fokusbereich relevant: Cloud-Governance, Risiko und Compliance.
Google Cloud bietet eine Reihe robuster Tools und Dienste, mit denen Sie verantwortungsbewusste und ethische KI-Systeme entwickeln können. Außerdem bieten wir ein Rahmenwerk mit Richtlinien, Verfahren und ethischen Überlegungen, die bei der Entwicklung, Bereitstellung und Verwendung von KI-Systemen als Orientierung dienen können.
Wie in unseren Empfehlungen zum Ausdruck kommt, orientiert sich der Ansatz von Google für die KI-Governance an den folgenden Grundsätzen:
- Fairness
- Transparenz
- Rechenschaftspflicht
- Datenschutz
- Sicherheit
Fairness-Indikatoren verwenden
Mit Vertex AI können Sie Verzerrungen während der Datenerhebung oder der Bewertung nach dem Training erkennen. Vertex AI bietet Messwerte für die Modellbewertung wie Datenverzerrung und Modellverzerrung, mit denen Sie Ihr Modell auf Verzerrungen prüfen können.
Diese Messwerte beziehen sich auf Fairness in verschiedenen Kategorien wie Rasse, Geschlecht und sozialer Schicht. Die Interpretation statistischer Abweichungen ist jedoch nicht ganz einfach, da Unterschiede zwischen Kategorien nicht unbedingt auf Voreingenommenheit oder auf einen Schaden zurückzuführen sind.
Vertex Explainable AI verwenden
Mit Vertex Explainable AI können Sie nachvollziehen, wie die KI-Modelle Entscheidungen treffen. Mit dieser Funktion können Sie potenzielle Verzerrungen erkennen, die in der Logik des Modells verborgen sein könnten.
Diese Erklärbarkeitsfunktion ist in BigQuery ML und Vertex AI integriert, die datenbasierte Erklärungen liefern. Sie können die Erklärbarkeit entweder in BigQuery ML oder in Vertex AI registrieren und dann in Vertex AI analysieren.
Datenherkunft verfolgen
Ursprung und Transformation von Daten in Ihren KI-Systemen verfolgen So können Sie den Weg der Daten nachvollziehen und potenzielle Quellen von Verzerrungen oder Fehlern identifizieren.
Die Datenherkunft ist eine Dataplex-Funktion, mit der Sie verfolgen können, wie sich Daten durch Ihre Systeme bewegen – woher sie kommen, wohin sie übergeben werden und welche Transformationen auf sie angewendet werden.
Verantwortlichkeit schaffen
Legen Sie eine klare Verantwortung für die Entwicklung, Implementierung und Ergebnisse Ihrer KI-Systeme fest.
Verwenden Sie Cloud Logging, um wichtige Ereignisse und Entscheidungen Ihrer KI-Systeme zu protokollieren. Die Protokolle dienen als Prüfpfad, mit dem Sie die Leistung des Systems nachvollziehen und Verbesserungsmöglichkeiten erkennen können.
Mit Error Reporting können Sie Fehler, die von den KI-Systemen gemacht werden, systematisch analysieren. Diese Analyse kann Muster aufzeigen, die auf zugrunde liegende Voreingenommenheiten oder Bereiche hinweisen, in denen das Modell weiter optimiert werden muss.
Differential Privacy implementieren
Fügen Sie während des Modelltrainings Rauschen zu den Daten hinzu, um die Identifizierung einzelner Datenpunkte zu erschweren, aber das Modell trotzdem effektiv lernen zu lassen. Mit SQL in BigQuery können Sie die Ergebnisse einer Abfrage mit differenziell privaten Aggregationen transformieren.
KI für Sicherheit nutzen
Dieses Prinzip in der Sicherheitssäule des Google Cloud Well-Architected Framework enthält Empfehlungen zur Verwendung von KI, um die Sicherheit Ihrer Cloud-Arbeitslasten zu verbessern.
Aufgrund der steigenden Anzahl und Raffinesse von Cyberangriffen ist es wichtig, das Potenzial von KI zu nutzen, um die Sicherheit zu verbessern. KI kann dazu beitragen, die Anzahl der Bedrohungen zu reduzieren, den manuellen Aufwand für Sicherheitsfachleute zu verringern und den Mangel an Experten im Bereich Internetsicherheit auszugleichen.
Grundsatzübersicht
Mit KI-Funktionen Ihre bestehenden Sicherheitssysteme und ‑prozesse verbessern Sie können Gemini in Security sowie die in den Google Cloud -Diensten integrierten KI-Funktionen verwenden.
Diese KI-Funktionen können die Sicherheit revolutionieren, da sie in jeder Phase des Sicherheitslebenszyklus Unterstützung bieten. Sie können KI beispielsweise für Folgendes verwenden:
- Potenziell schädlichen Code analysieren und erklären, ohne ihn zurückentwickeln zu müssen.
- Reduzierung sich wiederholender Aufgaben für Cybersicherheitsexperten
- Sie können Abfragen in natürlicher Sprache generieren und mit Sicherheitsereignisdaten interagieren.
- Kontextinformationen anzeigen
- Sie können Empfehlungen für schnelle Antworten geben.
- Hilft bei der Behebung von Ereignissen.
- Fassen Sie Benachrichtigungen mit hoher Priorität zu Fehlkonfigurationen und Sicherheitslücken zusammen, heben Sie potenzielle Auswirkungen hervor und empfehlen Sie Maßnahmen zur Risikobewältigung.
Sicherheitsautonomie
KI und Automatisierung können Ihnen helfen, bessere Sicherheitsergebnisse zu erzielen, wenn Sie mit sich ständig weiterentwickelnden Cybersicherheitsbedrohungen konfrontiert sind. Wenn Sie KI für die Sicherheit nutzen, können Sie Bedrohungen besser erkennen und verhindern und so Ihre allgemeine Sicherheitslage verbessern. Google definiert vier Stufen der Autonomie bei der Verwendung von KI für die Sicherheit und beschreibt die zunehmende Rolle von KI bei der Unterstützung und letztendlich bei der Leitung von Sicherheitsaufgaben:
- Manuell: Alle Sicherheitsaufgaben (Verhindern, Erkennen, Priorisieren und Reagieren) werden während des gesamten Sicherheitslebenszyklus von Menschen ausgeführt.
- Unterstützung: KI-Tools wie Gemini steigern die Produktivität von Menschen, indem sie Informationen zusammenfassen, Erkenntnisse gewinnen und Empfehlungen geben.
- Semi-autonom: KI trägt die Hauptverantwortung für viele Sicherheitsaufgaben und delegiert nur bei Bedarf an Menschen.
- Autonom: KI fungiert als vertrauenswürdiger Assistent, der den Sicherheitslebenszyklus basierend auf den Zielen und Präferenzen Ihrer Organisation mit minimaler menschlicher Intervention steuert.
Empfehlungen
In den folgenden Abschnitten werden die Empfehlungen zur Verwendung von KI für die Sicherheit beschrieben. In den Abschnitten wird auch angegeben, inwiefern die Empfehlungen mit den Grundelementen des Secure AI Framework (SAIF) von Google übereinstimmen und wie sie für die Sicherheitsautonomiestufen relevant sind.
- Bedrohungserkennung und ‑abwehr mit KI verbessern
- Sicherheit für Experten und Nicht-Experten gleichermaßen vereinfachen
- Zeitaufwendige Sicherheitsaufgaben mit KI automatisieren
- KI in Risikomanagement- und Governance-Prozesse einbinden
- Praktiken für die sichere Entwicklung von KI-Systemen implementieren
Bedrohungserkennung und ‑abwehr mit KI verbessern
Diese Empfehlung ist für die folgenden Fokusbereiche relevant:
- Sicherheitsabläufe (SecOps)
- Logging, Auditing und Monitoring
KI kann große Mengen an Sicherheitsdaten analysieren, Einblicke in das Verhalten von Bedrohungsakteuren bieten und die Analyse potenziell schädlichen Codes automatisieren. Diese Empfehlung entspricht den folgenden SAIF-Elementen:
- Erweitern Sie die Erkennung und Abwehr, um KI in die Bedrohungslandschaft Ihres Unternehmens einzubringen.
- Schutzmaßnahmen gegen bestehende und sich ständig weiterentwickelnde Bedrohungen automatisieren
Je nach Implementierung kann diese Empfehlung für die folgenden Autonomiestufen relevant sein:
- Unterstützt: KI unterstützt bei der Bedrohungsanalyse und -erkennung.
- Halbautonom: Die KI übernimmt mehr Verantwortung für die Sicherheitsaufgabe.
Google Threat Intelligence, bei dem das Verhalten von Bedrohungsakteuren und schädlicher Code mithilfe von KI analysiert wird, kann Ihnen bei der Umsetzung dieser Empfehlung helfen.
Sicherheit für Experten und Nicht-Experten vereinfachen
Diese Empfehlung ist für die folgenden Fokusbereiche relevant:
- Sicherheitsabläufe (SecOps)
- Cloud-Governance, -Risiken und -Compliance
KI-gestützte Tools können Benachrichtigungen zusammenfassen und Maßnahmen zur Risikobewältigung empfehlen. Diese Funktionen können die Sicherheit für ein breiteres Spektrum an Mitarbeitern zugänglicher machen. Diese Empfehlung entspricht den folgenden SAIF-Elementen:
- Schutzmaßnahmen gegen bestehende und sich ständig weiterentwickelnde Bedrohungen automatisieren
- Einstellungen auf Plattformebene optimieren, um die Sicherheit im gesamten Unternehmen zu verbessern
Je nach Implementierung kann diese Empfehlung für die folgenden Autonomiestufen relevant sein:
- Unterstützt: KI hilft Ihnen, die Barrierefreiheit von Sicherheitsinformationen zu verbessern.
- Halbautonom: KI trägt dazu bei, Sicherheitspraktiken für alle Nutzer effektiver zu gestalten.
Gemini in Security Command Center kann Zusammenfassungen von Benachrichtigungen zu Fehlkonfigurationen und Sicherheitslücken bereitstellen.
Zeitaufwendige Sicherheitsaufgaben mit KI automatisieren
Diese Empfehlung ist für die folgenden Fokusbereiche relevant:
- Sichere Infrastruktur
- Sicherheitsabläufe (SecOps)
- Anwendungssicherheit
KI kann Aufgaben wie die Analyse von Malware, das Erstellen von Sicherheitsregeln und das Erkennen von Fehlkonfigurationen automatisieren. Diese Funktionen können dazu beitragen, die Arbeitsbelastung der Sicherheitsteams zu reduzieren und die Reaktionszeiten zu verkürzen. Diese Empfehlung entspricht dem SAIF-Element zur Automatisierung von Schutzmaßnahmen, um mit bestehenden und neuen Bedrohungen Schritt zu halten.
Je nach Implementierung kann diese Empfehlung für die folgenden Autonomiestufen relevant sein:
- Unterstützend: KI hilft Ihnen, Aufgaben zu automatisieren.
- Semi-autonom: Die KI trägt die Hauptverantwortung für Sicherheitsaufgaben und fordert nur bei Bedarf menschliche Unterstützung an.
Mit Gemini in Google SecOps lassen sich zeitaufwendige Aufgaben automatisieren, indem Analysten unterstützt, relevanter Kontext abgerufen und Empfehlungen für die nächsten Schritte gegeben werden.
KI in Risikomanagement- und Governance-Prozesse einbinden
Diese Empfehlung bezieht sich auf den folgenden Fokusbereich: Cloud-Governance, Risiko und Compliance.
Mithilfe von KI können Sie ein Modellinventar und Risikoprofile erstellen. Sie können KI auch verwenden, um Richtlinien für Datenschutz, Cyberrisiken und Risiken von Drittanbietern zu implementieren. Diese Empfehlung entspricht dem SAIF-Element zur Kontextualisierung von KI-Sicherheitsrisiken für zusammenhängende Geschäftsprozesse.
Je nach Implementierung kann diese Empfehlung für den semi-autonomen Autonomiegrad relevant sein. Auf dieser Ebene kann KI Sicherheitsagenten orchestrieren, die Prozesse ausführen, um Ihre benutzerdefinierten Sicherheitsziele zu erreichen.
Sichere Entwicklungspraktiken für KI-Systeme implementieren
Diese Empfehlung ist für die folgenden Fokusbereiche relevant:
- Anwendungssicherheit
- Sicherheit bei KI und ML
Sie können KI für sicheres Codieren, Bereinigen von Trainingsdaten und Validieren von Tools und Artefakten verwenden. Diese Empfehlung entspricht dem SAIF-Element zur Ausweitung starker Sicherheitsgrundlagen auf das KI-Ökosystem.
Diese Empfehlung kann für alle Ebenen der Autonomie der Sicherheit relevant sein, da ein sicheres KI-System vorhanden sein muss, bevor KI effektiv für die Sicherheit eingesetzt werden kann. Die Empfehlung ist am relevantesten für den unterstützten Modus, in dem Sicherheitspraktiken durch KI ergänzt werden.
Folgen Sie zum Implementieren dieser Empfehlung den Richtlinien für KI-Artefakte von Supply-chain Levels for Software Artifacts (SLSA) und verwenden Sie validierte Container-Images.
Gesetzliche, Compliance- und Datenschutzanforderungen erfüllen
Dieses Prinzip in der Sicherheitssäule des Google Cloud Well-Architected Framework hilft Ihnen, rechtliche, Compliance- und Datenschutzanforderungen für Cloud-Bereitstellungen zu identifizieren und einzuhalten. Diese Anforderungen beeinflussen viele der Entscheidungen, die Sie hinsichtlich der Sicherheitskontrollen treffen müssen, die für Ihre Arbeitslasten inGoogle Cloudverwendet werden müssen.
Grundsatzübersicht
Die Einhaltung von behördlichen, Compliance- und Datenschutzanforderungen ist für alle Unternehmen eine unvermeidliche Herausforderung. Die aufsichtsrechtlichen Anforderungen an die Cloud hängen von mehreren Faktoren ab, darunter:
- Die Gesetze und Bestimmungen, die für die physischen Standorte Ihrer Organisation gelten
- Die Gesetze und Bestimmungen, die für die physischen Standorte Ihrer Kunden gelten
- Die aufsichtsrechtlichen Anforderungen Ihrer Branche
Datenschutzbestimmungen definieren, wie Sie die Daten Ihrer Nutzer abrufen, verarbeiten, speichern und verwalten dürfen. Ihre Daten gehören Ihnen, einschließlich der Daten, die Sie von Ihren Nutzern erhalten. Daher liegen viele Datenschutzeinstellungen in Ihrer Verantwortung, einschließlich Steuerelementen für Cookies, Sitzungsverwaltung und Erhalt von Nutzerberechtigungen.
Die Empfehlungen zur Implementierung dieses Prinzips sind in den folgenden Abschnitten zusammengefasst:
- Empfehlungen zur Behebung von organisatorischen Risiken
- Empfehlungen zur Einhaltung gesetzlicher Auflagen und Compliance-Anforderungen
- Empfehlungen zum Verwalten der Datenhoheit
- Empfehlungen zur Erfüllung der Datenschutzanforderungen
Empfehlungen zur Behebung von organisatorischen Risiken
In diesem Abschnitt finden Sie Empfehlungen, wie Sie Risiken für Ihre Organisation erkennen und beheben können.
Risiken für Ihre Organisation erkennen
Diese Empfehlung bezieht sich auf den folgenden Fokusbereich: Cloud-Governance, Risiko und Compliance.
Bevor Sie Ressourcen in Google Clouderstellen und bereitstellen, führen Sie eine Risikobewertung durch. Bei dieser Bewertung sollten Sie die Sicherheitsfunktionen ermitteln, die Sie benötigen, um Ihre internen Sicherheitsanforderungen und externen rechtlichen Anforderungen zu erfüllen.
Die Risikobewertung liefert eine Auflistung aller relevanten unternehmensspezifischen Risiken und Informationen dazu, in welchem Maße Ihr Unternehmen in der Lage ist, Sicherheitsbedrohungen zu erkennen und ihnen entgegenzuwirken. Sie müssen sofort nach der Bereitstellung und bei Änderungen Ihrer geschäftlichen Anforderungen, behördlichen Auflagen oder Bedrohungen für Ihr Unternehmen eine Risikoanalyse durchführen.
Wie im Prinzip Sicherheit durch Design implementieren erwähnt, unterscheiden sich die Sicherheitsrisiken in einer Cloud-Umgebung von den Risiken vor Ort. Dieser Unterschied ist auf das Modell der geteilten Verantwortung in der Cloud zurückzuführen, das je nach Dienst (IaaS, PaaS oder SaaS) und Ihrer Nutzung variiert. Verwenden Sie ein cloudspezifisches Framework zur Risikobewertung, z. B. die Cloud Controls Matrix (CCM). Verwenden Sie Bedrohungsmodelle wie das OWASP-App-Bedrohungsmodell, um Sicherheitslücken zu identifizieren und zu beheben. Wenn Sie Hilfe bei Risikobewertungen benötigen, wenden Sie sich an Ihren Google Account Manager oder sehen Sie sich das Partnerverzeichnis von Google Cloudan.
Nachdem Sie die Risiken katalogisiert haben, müssen Sie festlegen, wie Sie auf diese reagieren möchten, d. h. ob Sie sie akzeptieren, vermeiden, übertragen oder minimieren möchten. Informationen zu den Risikominderungskontrollen, die Sie implementieren können, finden Sie im nächsten Abschnitt.
Risiken minimieren
Diese Empfehlung bezieht sich auf den folgenden Fokusbereich: Cloud-Governance, Risiko und Compliance.
Wenn Sie neue öffentliche Cloud-Dienste einführen, können Sie Risiken mithilfe von technischen Kontrollen, vertraglichen Schutzmaßnahmen sowie Prüfungen oder Attestierungen von Drittanbietern minimieren.
Technische Steuerelemente sind Funktionen und Technologien, mit denen Sie Ihre Umgebung schützen. Dazu gehören integrierte Cloud-Sicherheitskontrollen wie Firewalls und Logging. Technische Kontrollen können auch die Verwendung von Drittanbietertools umfassen, um Ihre Sicherheitsstrategie zu stärken oder zu unterstützen. Es gibt zwei Kategorien technischer Steuerelemente:
- Sie können die Sicherheitskontrollen von Google Cloudimplementieren, um die Risiken in Ihrer Umgebung zu minimieren. Sie können beispielsweise die Verbindung zwischen Ihren lokalen Netzwerken und Ihren Cloud-Netzwerken mit Cloud VPN und Cloud Interconnect schützen.
- Google umfasst robuste interne Kontrollmechanismen und Prüfungen, um den Zugriff auf Kundendaten durch Insider zu schützen. Unsere Audit-Logs bieten Ihnen echtzeitnahe Logs über den Google-Administratorzugriff auf Google Cloud.
Vertragliche Schutzmaßnahmen beziehen sich auf die rechtlichen Verpflichtungen, die wir in Bezug aufGoogle Cloud -Dienste eingehen. Google setzt sich für die Erhaltung und Erweiterung des Compliance-Portfolios ein. Im Zusatz zur Verarbeitung von Cloud-Daten sind unsere Verpflichtungen in Bezug auf die Verarbeitung und Sicherheit Ihrer Daten beschrieben. Außerdem werden darin die Zugriffssteuerungen beschrieben, mit denen der Zugriff der Google-Supporttechniker auf die Umgebungen der Kunden beschränkt wird. Dazu gehört auch das strenge Protokollierungs- und Genehmigungsverfahren. Wir empfehlen Ihnen, die vertraglichen Kontrollen von Google Cloudmit Ihren Rechts- und Regulierungsexperten zu prüfen und zu bestätigen, dass sie Ihren Anforderungen entsprechen. Weitere Informationen erhalten Sie von Ihrem technischen Kundenbetreuer.
Überprüfungen oder Bescheinigungen von Drittanbietern beziehen sich darauf, dass ein Drittanbieter den Cloud-Anbieter prüft, um sicherzustellen, dass der Anbieter die Compliance-Anforderungen erfüllt. Informationen zu Google Cloud Attestationen im Hinblick auf die ISO/IEC 27017-Richtlinien finden Sie unter ISO/IEC 27017 – Compliance. Die aktuellen Google Cloud Zertifizierungen und Bescheinigungen finden Sie im Center für Compliance-Ressourcen.
Empfehlungen zur Einhaltung gesetzlicher Auflagen und Compliance-Anforderungen
Ein typisches Compliance-Verfahren besteht aus drei Phasen: Bewertung, Lückenbeseitigung und kontinuierliches Monitoring. In diesem Abschnitt finden Sie Empfehlungen für jede dieser Phasen.
Compliance-Anforderungen ermitteln
Diese Empfehlung bezieht sich auf den folgenden Fokusbereich: Cloud-Governance, Risiko und Compliance.
Die Compliance-Bewertung beginnt mit einer gründlichen Prüfung aller regulatorischen Verpflichtungen und ihrer Implementierung in Ihrem Unternehmen. Verwenden Sie das Center für Compliance-Ressourcen, um Hilfe bei der Bewertung von Google Cloud Diensten zu erhalten. Auf dieser Website finden Sie Informationen zu folgenden Themen:
- Dienstunterstützung für verschiedene Vorschriften
- Google Cloud Zertifizierungen und Attestierungen
Wenn Sie mehr über den Compliance-Lebenszyklus bei Google und darüber erfahren möchten, wie Ihre Anforderungen erfüllt werden können, können Sie sich an das Vertriebsteam wenden, um Hilfe von einem Compliance-Experten von Google anzufordern. Alternativ können Sie sich an IhrenGoogle Cloud Account Manager wenden, um einen Compliance-Workshop anzufordern.
Weitere Informationen zu Tools und Ressourcen, mit denen Sie die Sicherheit und Compliance für Google Cloud Arbeitslasten verwalten können, finden Sie unter Compliance in der Cloud gewährleisten.
Implementierung von Complianceanforderungen automatisieren
Diese Empfehlung bezieht sich auf den folgenden Fokusbereich: Cloud-Governance, Risiko und Compliance.
Prüfen Sie, ob Sie die Einhaltung von Compliance-Anforderungen automatisieren können, um die Einhaltung von gesetzlichen Vorschriften zu gewährleisten. Sie können sowohl die Compliance-orientierten Funktionen von Google Cloud als auch Blueprints verwenden, die empfohlene Konfigurationen für ein bestimmtes Compliance-Regime verwenden.
Assured Workloads basiert auf den Einstellungen in Google Cloud und hilft Ihnen, Ihre Compliance-Anforderungen zu erfüllen. Assured Workloads bietet folgende Möglichkeiten:
- Wählen Sie Ihre Compliance-Richtlinie aus. Das Tool legt dann automatisch die grundlegenden Zugriffsrechte für Mitarbeiter für das ausgewählte Regime fest.
- Legen Sie den Speicherort für Ihre Daten mithilfe von Organisationsrichtlinien fest, damit Ihre ruhenden Daten und Ihre Ressourcen in dieser Region verbleiben.
- Wählen Sie die Option zur Schlüsselverwaltung (z. B. den Schlüsselrotationszeitraum) aus, die Ihren Sicherheits- und Compliance-Anforderungen am besten entspricht.
- Wählen Sie die Zugriffskriterien für Google-Supportmitarbeiter aus, um bestimmte rechtliche Bestimmungen wie FedRAMP Moderate zu erfüllen. Sie können beispielsweise festlegen, ob Google-Supportmitarbeiter die entsprechenden Zuverlässigkeitsüberprüfungen absolviert haben.
- Verwenden Sie Schlüssel, die Google gehören, Google-owned and Google-managed encryption key FIPS-140-2-konform sind und die FedRAMP Moderate-Compliance unterstützen. Für eine zusätzliche Kontrollebene und Aufgabentrennung können Sie vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEKs) verwenden. Weitere Informationen zu Schlüsseln finden Sie unter Ruhedaten und Daten in der Übertragung verschlüsseln.
Neben Assured Workloads können Sie Google CloudBlueprints verwenden, die für Ihre Compliance-Regelung relevant sind. Sie können diese Blueprints anpassen, um Ihre Sicherheitsrichtlinien in Ihre Infrastrukturbereitstellungen einzubinden.
Damit Sie eine Umgebung erstellen können, die Ihren Compliance-Anforderungen entspricht, enthalten die Blueprints und Lösungsleitfäden von Google empfohlene Konfigurationen und Terraform-Module. In der folgenden Tabelle sind Blueprints aufgeführt, die die Sicherheit und die Einhaltung von Compliance-Anforderungen betreffen.
Anforderung | Blueprints und Lösungsleitfäden |
---|---|
FedRAMP | |
HIPAA |
Compliance überwachen
Diese Empfehlung ist für die folgenden Fokusbereiche relevant:
- Cloud-Governance, -Risiken und -Compliance
- Logging, Überwachung und Prüfung
Bei den meisten Vorschriften müssen Sie bestimmte Aktivitäten überwachen, einschließlich Zugriffsaktivitäten. Folgendes können Sie beim Monitoring als Hilfe verwenden:
- Access Transparency: Sie können Logs nahezu in Echtzeit abrufen, wenn Google Cloud Administratoren auf Ihre Inhalte zugreifen.
- Logging von Firewallregeln: Mit dieser Funktion können Sie TCP- und UDP-Verbindungen in einem VPC-Netzwerk für alle Regeln aufzeichnen, die Sie erstellen. Diese Logs können nützlich sein, um den Netzwerkzugriff zu prüfen oder frühzeitig auf eine unzulässige Netzwerknutzung hinzuweisen.
- VPC-Fluss-Logs: zeichnen Netzwerktraffic-Flüsse auf, die von VM-Instanzen gesendet oder empfangen werden.
- Security Command Center Premium: Überwachung der Compliance mit verschiedenen Standards.
- OSSEC (oder ein anderes Open-Source-Tool): Logging der Aktivität von Personen mit Administratorzugriff auf die Umgebung.
- Key Access Justifications: Hier sehen Sie die Gründe für eine Schlüsselzugriffsanfrage.
- Security Command Center-Benachrichtigungen: Sie erhalten Benachrichtigungen, wenn Probleme mit der Compliance auftreten. Sie können beispielsweise Benachrichtigungen erhalten, wenn Nutzer die Bestätigung in zwei Schritten deaktivieren oder Dienstkonten zu viele Berechtigungen haben. Sie können auch die automatische Korrektur für bestimmte Benachrichtigungen einrichten.
Empfehlungen zur Verwaltung der Datenhoheit
Diese Empfehlung bezieht sich auf den folgenden Fokusbereich: Cloud-Governance, Risiko und Compliance.
Datenhoheit bietet Ihnen einen Mechanismus, durch den Google nicht auf Ihre Daten zugreifen kann. Sie genehmigen den Zugriff nur für Anbieterverhalten, dem Sie zustimmen. Beispielsweise können Sie Ihre Datenhoheit so verwalten:
- Verschlüsselungsschlüssel außerhalb der Cloud speichern und verwalten
- Gewähren Sie Zugriff auf diese Schlüssel basierend auf detaillierten Zugriffsbegründungen.
- Aktive Daten mit Confidential Computing schützen
Betriebshoheit verwalten
Diese Empfehlung bezieht sich auf den folgenden Fokusbereich: Cloud-Governance, Risiko und Compliance.
Die Betriebshoheit sorgt dafür, dass Google-Mitarbeiter Ihre Arbeitslasten nicht beeinträchtigen können. Beispielsweise können Sie die Betriebshoheit auf folgende Weise verwalten:
- Beschränken Sie die Bereitstellung neuer Ressourcen auf bestimmte Anbieterregionen.
- Beschränken Sie den Zugriff von Google-Mitarbeitern anhand vordefinierter Attribute wie der Staatsbürgerschaft oder dem geografischen Standort.
Softwarehoheit verwalten
Diese Empfehlung bezieht sich auf den folgenden Fokusbereich: Cloud-Governance, Risiko und Compliance.
Die Softwarehoheit bietet Ihnen die Sicherheit, dass Sie die Verfügbarkeit Ihrer Arbeitslasten steuern und sie überall ausführen können. Außerdem können Sie diese Kontrolle haben, ohne von einem einzelnen Cloud-Anbieter abhängig zu sein oder an ihn gebunden zu sein. Die Softwarehoheit umfasst die Fähigkeit, Ereignisse zu überstehen, bei denen Sie schnell ändern müssen, wo Ihre Arbeitslasten bereitgestellt werden und welches Maß an externer Verbindung zulässig ist.
Um Ihnen beispielsweise bei der Verwaltung Ihrer Softwaresouveränität zu helfen, unterstützt Google CloudHybrid- und Multi-Cloud-Bereitstellungen. Darüber hinaus können Sie mit GKE Enterprise Ihre Anwendungen sowohl in Cloud- als auch in lokalen Umgebungen verwalten und bereitstellen. Wenn Sie aus Gründen der Datensouveränität eine lokale Bereitstellung wählen, ist Google Distributed Cloud eine Kombination aus Hardware und Software, die Sie in Ihr Rechenzentrum einbinden. Google Cloud
Empfehlungen zur Erfüllung der Datenschutzanforderungen
Google Cloud umfasst die folgenden Kontrollen, die den Datenschutz fördern:
- Standardverschlüsselung aller Daten, wenn sie inaktiv sind, übertragen werden und während sie verarbeitet werden.
- Schutzmaßnahmen vor Insiderzugriffen.
- Unterstützung zahlreicher Datenschutzbestimmungen.
Die folgenden Empfehlungen beziehen sich auf zusätzliche Steuerelemente, die Sie implementieren können. Weitere Informationen finden Sie im Datenschutz-Center.
Datenstandort steuern
Diese Empfehlung bezieht sich auf den folgenden Fokusbereich: Cloud-Governance, Risiko und Compliance.
Mit Datenstandort wird beschrieben, wo Ihre inaktiven Daten gespeichert werden. Die Anforderungen an den Datenstandort hängen von den Zielsetzungen von Systemdesigns, branchenüblichen Vorschriften, nationalen Gesetzen, Steuerbelangen und sogar der Kultur ab.
Die Steuerung des Datenstandorts beginnt mit Folgendem:
- Datentyp und Speicherort ermitteln
- Bestimmen, welche Risiken für Ihre Daten bestehen und welche Gesetze und Vorschriften gelten
- Sie können festlegen, wo Ihre Daten gespeichert oder wohin sie übertragen werden.
Um die Anforderungen an den Datenstandort zu erfüllen,können Sie mit Google Cloud steuern, wo Ihre Daten gespeichert werden, wie auf sie zugegriffen wird und wie sie verarbeitet werden. Mit Richtlinien für Ressourcenstandorte können Sie einschränken, wo Ressourcen erstellt werden, und begrenzen, wo Daten zwischen Regionen repliziert werden. Mit dem Standortattribut einer Ressource lässt sich angeben, wo der Dienst bereitgestellt wird und wer ihn verwaltet. Weitere Informationen finden Sie unter Unterstützte Dienste für Ressourcenstandorte.
Vertrauliche Daten klassifizieren
Diese Empfehlung bezieht sich auf den folgenden Fokusbereich: Datensicherheit.
Sie müssen festlegen, welche Daten vertraulich sind, und dann dafür sorgen, dass diese ordnungsgemäß geschützt werden. Vertrauliche Daten können Kreditkartennummern, Adressen, Telefonnummern und andere personenidentifizierbare Informationen sein. Mit dem Schutz sensibler Daten können Sie geeignete Klassifizierungen einrichten. Sie können dann Ihre Daten taggen und tokenisieren, bevor Sie sie in Google Cloudspeichern. Darüber hinaus bietet Dataplex einen Katalogdienst, der eine Plattform zum Speichern, Verwalten und Abrufen von Metadaten bietet. Weitere Informationen und ein Beispiel für die Datenklassifizierung und De-Identifikation finden Sie unter Personenidentifizierbare Informationen mit dem Schutz sensibler Daten de-identifizieren und re-identifizieren.
Zugriff auf sensible Daten sperren
Diese Empfehlung ist für die folgenden Fokusbereiche relevant:
- Datensicherheit
- Identitäts- und Zugriffsverwaltung
Platzieren Sie vertrauliche Daten mit VPC Service Controls in einem eigenen Dienstperimeter. Mit VPC Service Controls verringern Sie das Risiko unerlaubten Kopierens oder unbefugten Übertragens von Daten (Daten-Exfiltration) aus von Google verwalteten Diensten. Mit VPC Service Controls können Sie Sicherheitsperimeter für die Ressourcen Ihrer von Google verwalteten Dienste konfigurieren und die Übertragung von Daten in und aus dem Perimeter steuern. Legen Sie für diese Daten die Zugriffssteuerung der Google Identitäts- und Zugriffsverwaltung (IAM) fest. Konfigurieren Sie die Multi-Faktor-Authentifizierung (MFA) für alle Nutzer, die Zugriff auf vertrauliche Daten benötigen.
Geteilte Verantwortung und Fate-Sharing in Google Cloud
In diesem Dokument werden die Unterschiede zwischen dem Modell der geteilten Verantwortung und dem Fate-Sharing in Google Cloudbeschrieben. Darin werden die Herausforderungen und Nuancen des Modells der geteilten Verantwortung erläutert. In diesem Dokument wird beschrieben, was Fate-Sharing ist und wie wir gemeinsam mit unseren Kunden an der Herausforderung der Cloud-Sicherheit arbeiten.
Das Modell der geteilten Verantwortung ist wichtig, um zu bestimmen, wie Sie Ihre Daten und Arbeitslasten in Google Cloudam besten schützen. Das Modell der geteilten Verantwortung beschreibt die Aufgaben, die Sie in puncto Sicherheit in der Cloud haben, und wie sich diese Aufgaben für Cloudanbieter unterscheiden.
Es ist jedoch nicht immer einfach, die geteilte Verantwortung zu verstehen. Das Modell erfordert ein umfassendes Verständnis jedes von Ihnen verwendeten Dienstes, die Konfigurationsoptionen, die jeder Dienst bereitstellt, und die Maßnahmen, die Google Cloudzum Schutz des Dienstes unternimmt. Jeder Dienst hat ein anderes Konfigurationsprofil und es kann schwierig sein, die beste Sicherheitskonfiguration zu ermitteln. Google ist der Meinung, dass das Modell der geteilten Verantwortung nicht hilft, Cloud-Kunden dabei zu unterstützen, bessere Sicherheitsergebnisse zu erzielen. Anstelle von geteilter Verantwortung setzen wir auf Fate-Sharing.
Fate-Sharing umfasst das Erstellen und Betreiben einer vertrauenswürdigen Cloud-Plattform für Ihre Arbeitslasten. Wir bieten Best Practice-Anleitungen und sicheren, bestätigten Infrastrukturcode, mit dem Sie Ihre Arbeitslasten sicher bereitstellen können. Wir veröffentlichen Lösungen, die verschiedene Google Cloud Dienste kombinieren, um komplexe Sicherheitsprobleme zu beheben. Darüber hinaus bieten wir innovative Versicherungsoptionen, mit denen Sie die zu akzeptierenden Risiken messen und minimieren können. Fate-Sharing erfordert eine engere Interaktion mit Ihnen, wenn Sie Ihre Ressourcen inGoogle Cloudschützen.
Geteilte Verantwortung
Sie sind der Experte für die Sicherheits- und behördlichen Anforderungen an Ihr Unternehmen und für die Anforderungen zum Schutz vertraulicher Daten und Ressourcen. Wenn Sie Ihre Arbeitslasten in Google Cloudausführen, müssen Sie die Sicherheitskontrollen ermitteln, die Sie in Google Cloud konfigurieren müssen, um Ihre vertraulichen Daten und jede Arbeitslast zu schützen. Um zu entscheiden, welche Sicherheitskontrollen implementiert werden sollen, müssen Sie die folgenden Faktoren berücksichtigen:
- Die für Sie geltenden gesetzlichen Vorschriften
- Sicherheitsstandards und Risikomanagementplan Ihrer Organisation
- Sicherheitsanforderungen Ihrer Kunden und Anbieter
Durch Arbeitslasten definiert
Üblicherweise werden Verantwortlichkeiten basierend auf der Art der ausgeführten Arbeitslast und den erforderlichen Cloud-Diensten definiert. Cloud-Dienste umfassen die folgenden Kategorien:
Clouddienst | Beschreibung |
---|---|
Infrastructure as a Service (IaaS) | Zu den IaaS-Diensten gehören Compute Engine, Cloud Storage sowie Netzwerkdienste wie Cloud VPN, Cloud-Load-Balancing undCloud DNS.
IaaS bietet Computing-, Speicher- und Netzwerkdienste on demand mit „Pay as you go“-Preise. Sie können IaaS verwenden, wenn Sie eine vorhandene lokale Arbeitslast mithilfe von Lift-and-Shift zur Cloud migrieren möchten oder wenn Sie Ihre Anwendung auf bestimmten VMs mit bestimmten Datenbanken oder Netzwerkkonfigurationen ausführen möchten. Bei IaaS liegt der Großteil der Sicherheitsaufgaben bei Ihnen und unsere Verantwortlichkeiten konzentrieren sich auf die zugrunde liegende Infrastruktur und physische Sicherheit. |
Platform as a service (PaaS) | Zu den PaaS-Diensten gehören App Engine, Google Kubernetes Engine (GKE) und BigQuery.
PaaS bietet die Laufzeitumgebung, in der Sie Anwendungen entwickeln und ausführen können. Sie können PaaS verwenden, wenn Sie eine Anwendung erstellen (z. B. eine Website) und sich auf die Entwicklung statt auf die zugrunde liegende Infrastruktur konzentrieren möchten. Bei PaaS sind wir für mehr Kontrolle als bei IaaS verantwortlich. Das hängt in der Regel von den von Ihnen verwendeten Diensten und Funktionen ab. Sie übernehmen die Verantwortung für Kontrollen auf Anwendungsebene und für die IAM-Verwaltung. Sie sind für die Datensicherheit und den Clientschutz verantwortlich. |
Software as a Service (SaaS) | SaaS-Anwendungen umfassen Google Workspace, Google Security Operations und SaaS-Anwendungen von Drittanbietern im Google Cloud Marketplace.
SaaS stellt Onlineanwendungen bereit, die Sie abonnieren oder bezahlen können. Sie können SaaS-Anwendungen verwenden, wenn Ihr Unternehmen nicht die internen Fachkenntnisse oder die Geschäftsanforderungen zum Erstellen der Anwendung hat, aber die Möglichkeit erfordert, Arbeitslasten zu verarbeiten. Bei SaaS sind wir für den Großteil der Sicherheitsaufgaben zuständig. Sie sind weiterhin für Ihre Zugriffssteuerung und die Daten verantwortlich, die Sie in der Anwendung speichern. |
FaaS (Function as a Service) oder serverlos | FaaS bietet Entwicklern eine Plattform für die Ausführung kleiner Codefunktionen (Funktionen), die als Reaktion auf bestimmte Ereignisse ausgeführt werden. Sie verwenden FaaS, wenn Sie bestimmte Funktionen basierend auf einem bestimmten Ereignis ausführen möchten. Sie können beispielsweise eine Funktion erstellen, die bei jedem Hochladen von Daten in Cloud Storage ausgeführt wird, damit die Daten klassifiziert werden können. FaaS hat eine ähnliche Liste geteilter Verantwortung wie SaaS. Cloud Run Functions ist eine FaaS-Anwendung. |
Das folgende Diagramm zeigt die Clouddienste und definiert, wie die Zuständigkeiten zwischen dem Cloudanbieter und dem Kunden geteilt werden.
Wie das Diagramm zeigt, bleibt der Cloud-Anbieter immer für das zugrunde liegende Netzwerk und die zugrunde liegende Infrastruktur verantwortlich und die Kunden sind immer für ihre Zugriffsrichtlinien und Daten verantwortlich.
Nach Branchen- und behördlichen Rahmenbedingungen definiert
Verschiedene Branchen haben rechtliche Rahmenbedingungen, die die Sicherheitskontrollen definieren, die vorhanden sein müssen. Wenn Sie Ihre Arbeitslasten in die Cloud verschieben, müssen Sie Folgendes verstehen:
- Welche Sicherheitskontrollen liegen in Ihrer Verantwortung
- Welche Sicherheitskontrollen sind im Rahmen des Cloud-Angebots verfügbar
- Welche Standard-Sicherheitskontrollen werden übernommen
Übernommene Sicherheitskontrollen (z. B. unsere Standardverschlüsselung und Infrastrukturkontrollen) sind Steuerelemente, die Sie als Teil der Beweisführung zu Ihrem Sicherheitsstatus bei Prüfern und Aufsichtsbehörden bereitstellen können. Zum Beispiel definiert der Datensicherheitsstandard der Zahlungskartenindustrie (Payment Card Industry Data Security Standard, PCI DSS) Vorschriften für Zahlungsabwickler. Wenn Sie Ihr Unternehmen in die Cloud verschieben, werden diese Vorschriften zwischen Ihnen und Ihrem CSP aufgeteilt. Informationen dazu, wie die Verantwortlichkeiten aus dem PCI DSS zwischen Ihnen undGoogle Cloudgeteilt werden, finden Sie unter Google Cloud: Matrix der geteilten Verantwortung (PCI-DSS).
Ein weiteres Beispiel in den USA ist der Health Insurance Portability and Accountability Act (HIPAA), der Standards zur Verarbeitung elektronischer Gesundheitsdaten (Personal Health Information, PHI) festlegt. Diese Verantwortlichkeiten werden auch zwischen dem CSP und Ihnen aufgeteilt. Weitere Informationen dazu, wie wir unsere Verpflichtungen gemäß HIPAA erfüllen, finden Sie unter HIPAA-Compliance. Google Cloud
Andere Branchen (z. B. Finanzen oder Fertigung) haben auch Vorschriften, die festlegen, wie Daten erfasst, verarbeitet und gespeichert werden können. Weitere Informationen zu diesen Aufgaben und dazu, wieGoogle Cloud unsere Verpflichtungen erfüllt, finden Sie im Center für Compliance-Ressourcen.
Nach Standort definiert
Abhängig von Ihrem Geschäftsszenario müssen Sie möglicherweise Ihre Verantwortlichkeiten anhand des Standorts Ihrer Geschäftsstellen, Ihrer Kunden und Ihrer Daten berücksichtigen. In verschiedenen Ländern und Regionen gibt es Bestimmungen, mit denen festgelegt wird, wie Sie die Daten Ihrer Kunden verarbeiten und speichern können. Wenn Ihr Unternehmen beispielsweise Kunden hat, die in der Europäischen Union wohnen, muss Ihr Unternehmen möglicherweise die Anforderungen der Datenschutz-Grundverordnung (DSGVO) erfüllen und Sie sind möglicherweise verpflichtet, Ihre Kundendaten in der EU selbst aufzubewahren. In diesem Fall sind Sie dafür verantwortlich, dass die erfassten Daten in den Google Cloud -Regionen in der EU verbleiben. Weitere Informationen dazu, wie wir unsere Verpflichtungen nach der DSGVO erfüllen, finden Sie unter DSGVO und Google Cloud.
Informationen zu den Anforderungen in Ihrer Region finden Sie unter Compliance-Angebote. Wenn Ihr Szenario besonders kompliziert ist, empfehlen wir Ihnen, sich an unser Vertriebsteam oder einen unserer Partner zu wenden, um die Evaluierung Ihrer Sicherheitsaufgaben vorzunehmen.
Herausforderungen für die gemeinsame Verantwortung
Obwohl die gemeinsame Verantwortung die Definition der Sicherheitsrollen ermöglicht, die Sie oder der Cloudanbieter haben, kann die gemeinsame Verantwortung weiterhin Herausforderungen schaffen. Sehen Sie sich die folgenden Szenarien an:
- Die meisten Verstöße gegen die Cloud-Sicherheit sind das direkte Ergebnis einer Fehlkonfiguration (siehe Nummer 3 im Pandemic 11-Bericht der Cloud Security Alliance) und dieser Trend wird voraussichtlich zunehmen. Cloud-Produkte ändern sich ständig und neue werden kontinuierlich eingeführt. Mit den ständigen Veränderungen Schritt zu halten, kann überwältigend erscheinen. Kunden benötigen Cloud-Anbieter, um ihnen bewährte Best Practices zur Verfügung zu stellen und mit den Änderungen Schritt zu halten. Dabei beginnen sie standardmäßig mit Best Practices und haben eine grundlegende Basiskonfiguration.
- Obwohl die Aufteilung von Elementen nach Cloud-Diensten hilfreich ist, haben viele Unternehmen Arbeitslasten, für die mehrere Cloud-Diensttypen erforderlich sind. In diesem Fall müssen Sie berücksichtigen, wie verschiedene Sicherheitskontrollen für diese Dienste interagieren, einschließlich der Frage, ob sie sich zwischen Diensten überschneiden. Sie könnten beispielsweise eine lokale Anwendung haben, die Sie zu Compute Engine migrieren, Google Workspace für geschäftliche E-Mail-Adressen verwenden und BigQuery zur Analyse von Daten ausführen, um Ihre Produkte zu verbessern.
- Ihr Unternehmen und Ihre Märkte verändern sich ständig, durch Änderungen der Vorschriften, wenn Sie an neuen Märkten teilnehmen oder beim Erwerb anderer Unternehmen. In Ihren neuen Märkten gelten möglicherweise andere Anforderungen und Ihre neue Akquisition kann ihre Arbeitslasten in einer anderen Cloud hosten. Um die konstanten Änderungen zu verwalten, müssen Sie Ihr Risikoprofil ständig neu bewerten und in der Lage sein, neue Kontrollen schnell zu implementieren.
- Wie und wo Sie Ihre Datenverschlüsselungsschlüssel verwalten, ist eine wichtige Entscheidung, die mit Ihren Verantwortlichkeiten zum Schutz Ihrer Daten zusammenhängt. Welche Option Sie auswählen, hängt von Ihren rechtlichen Anforderungen ab, unabhängig davon, ob Sie eine Hybrid-Cloud-Umgebung ausführen oder noch eine lokale Umgebung haben, ebenso wie von der Vertraulichkeit der verarbeiteten und gespeicherten Daten.
- Das Vorfallmanagement ist ein wichtiger und häufig übersehener Bereich, in dem Ihre Verantwortlichkeiten und die Verantwortlichkeiten des Cloudanbieters nicht einfach definiert sind. Viele Vorfälle erfordern eine enge Zusammenarbeit und Unterstützung vom Cloudanbieter, um sie zu untersuchen und zu beheben. Andere Vorfälle können durch falsch konfigurierte Cloud-Ressourcen oder gestohlene Anmeldedaten verursacht werden. Es kann recht schwierig sein, die Best Practices für den Schutz Ihrer Ressourcen und Konten zu erfüllen.
- Erweiterte persistente Bedrohungen (APT) und neue Sicherheitslücken können sich in einer Weise auf Ihre Arbeitslasten auswirken, ohne die beim Start der Cloud-Transformation vielleicht noch nicht absehbar war. Es ist schwierig, in der sich ändernden Umgebung immer auf dem Laufenden zu bleiben und zu wissen, wer für die Mitigation von Bedrohungen verantwortlich ist, insbesondere wenn Ihr Unternehmen kein großes Sicherheitsteam hat.
Geteiltes Schicksal
Wir haben für Google Cloud das Fate-Sharing entwickelt, um die Herausforderungen zu meistern, denen das Modell der geteilten Verantwortung nicht gerecht wird. Fate-Sharing konzentriert sich darauf, wie alle Parteien besser interagieren können, um die Sicherheit kontinuierlich zu verbessern. Fate-Sharing basiert auf dem Modell der geteilten Verantwortung, da es die Beziehung zwischen Cloud-Anbieter und Kunden als laufende Partnerschaft zur Verbesserung der Sicherheit betrachtet.
Beim Fate-Sharing geht es darum, dass wir die Verantwortung dafür übernehmen, Google Cloud sicherer zu machen. Fate-Sharing umfasst den Einstieg in eine gesicherte Landing Zone und eine klare und transparente Darstellung der empfohlenen Sicherheitskontrollen, -einstellungen und der zugehörigen Best Practices. Es hilft Ihnen mithilfe des Risikoschutzprogramms, Ihr Risiko bei der Cyberversicherung zu quantifizieren und zu verwalten. Unser Ziel ist es, das Standard-Framework für geteilte Verantwortung zu einem verbesserten Modell zu entwickeln, mit dem Sie Ihr Unternehmen schützen und Vertrauen in Google Cloudaufbauen können.
In den folgenden Abschnitten werden verschiedene Komponenten des Fate-Sharings beschrieben.
Hilfe beim Einstieg
Eine wichtige Komponente des Fate-Sharings sind die Ressourcen, die wir Ihnen zur Verfügung stellen, um Ihnen den Einstieg in eine sichere Konfiguration in Google Cloudzu erleichtern. Wenn Sie mit einer sicheren Konfiguration beginnen, verringert sich das Problem von Fehlkonfigurationen, die die Ursache der meisten Sicherheitsverstöße sind.
Zu unseren Ressourcen gehören:
- Blueprint für Unternehmensgrundlagen, in dem die wichtigsten Sicherheitsbedenken und unsere besten Empfehlungen behandelt werden.
Sichere Blueprints, mit denen Sie sichere Lösungen mit Infrastruktur als Code (IaC) bereitstellen und verwalten können. Für Blueprints sind unsere Sicherheitsempfehlungen standardmäßig aktiviert. Viele Blueprints werden von Google-Sicherheitsteams erstellt und als Produkte verwaltet. Dieser Support bedeutet, dass sie regelmäßig aktualisiert werden, einen strengen Testprozess durchlaufen und Attestierungen von Testgruppen von Drittanbietern erhalten. Blueprints umfassen Folgendes: Unternehmensgrundlagen – Blueprint und Gesichertes Data Warehouse – Blueprint.
Google Cloud Best Practices für das Well-Architected-Framework, um die wichtigsten Empfehlungen für die Einbindung von Sicherheit in Ihre Designs zu erfüllen. Das Well-Architected Framework umfasst einen Sicherheitsabschnitt und eine Community-Zone, über die Sie mit Experten und Peers kommunizieren können.
Leitfäden zur Navigation der Landing Zone führen Sie durch die wichtigsten Entscheidungen, die Sie treffen müssen, um eine sichere Grundlage für Ihre Arbeitslasten zu schaffen, einschließlich Ressourcenhierarchie, Onboarding von Identitäten, Sicherheit und Schlüsselverwaltung und Netzwerkstruktur.
Risk Protection Program
Fate-Sharing enthält auch das Risikoschutzprogramm (derzeit in der Vorschau), das Ihnen hilft, die Leistungsfähigkeit von Google Cloud als Plattform zu nutzen, um Risiken zu verwalten, anstatt Cloud-Arbeitslasten lediglich als weitere Risikoquelle zu sehen, die Sie verwalten müssen. Das Risikoschutzprogramm ist eine Zusammenarbeit von Google Cloud und zwei führenden Unternehmen im Bereich Cyberversicherungen, Munich Re und Allianz Global & Corporate Speciality.
Das Risikoschutzprogramm enthält den Risk Manager, der datengesteuerte Einblicke bietet, mit denen Sie Ihren Cloud-Sicherheitsstatus besser verstehen können. Wenn Sie nach einer Cyberversicherungsleistung suchen, können Sie diese Informationen von Risk Manager direkt mit unseren Versicherungspartnern teilen, um ein Angebot zu erhalten. Weitere Informationen finden Sie unter Google Cloud Risikoschutzprogramm jetzt in der Vorschau.
Hilfe bei der Bereitstellung und Governance
Fate-Sharing hilft auch bei der fortlaufenden Governance Ihrer Umgebung. Beispielsweise konzentrieren wir uns auf Produkte wie die folgenden:
- Assured Workloads: So können Sie Ihre Compliance-Anforderungen erfüllen.
- Security Command Center Premium, das Bedrohungsinformationen, Bedrohungserkennung, Webscan und andere erweiterte Methoden zum Monitoring und Erkennen von Bedrohungen verwendet. Bietet auch die Möglichkeit, viele dieser Bedrohungen schnell und automatisch zu beheben.
- Mit Organisationsrichtlinien und Ressourceneinstellungen können Sie Richtlinien in Ihrer Hierarchie von Ordnern und Projekten konfigurieren.
- Policy Intelligence-Tools mit Informationen zum Zugriff auf Konten und Ressourcen.
- Confidential Computing, mit dem Sie aktive Daten verschlüsseln können.
- Steuerung der Datenhoheit durch Partner, die in bestimmten Ländern verfügbar ist und bei der Durchsetzung der Anforderungen an den Datenstandort hilft.
Gemeinsame Verantwortung und gemeinsames Fate in der Praxis
Berücksichtigen Sie im Rahmen des Planungsprozesses die folgenden Maßnahmen, um die geeigneten Sicherheitskontrollen zu verstehen und zu implementieren:
- Erstellen Sie eine Liste der Arbeitslasten, die Sie inGoogle Cloudhosten möchten, und ob diese IaaS-, PaaS- und SaaS-Dienste erfordern. Sie können das Diagramm der geteilten Verantwortung als Checkliste verwenden, um herauszufinden, welche Sicherheitskontrollen Sie berücksichtigen müssen.
- Erstellen Sie eine Liste der gesetzlichen Anforderungen, die Sie erfüllen müssen, und greifen Sie im Center für Compliance-Ressourcen auf Ressourcen zu, die sich auf diese Anforderungen beziehen.
- Überprüfen Sie die Liste der verfügbaren Blueprints und Architekturen im Architekturcenter für die Sicherheitskontrollen, die Sie für Ihre jeweiligen Arbeitslasten benötigen. Die Blueprints enthalten eine Liste empfohlener Steuerelemente und den IaC-Code, den Sie zum Bereitstellen dieser Architektur benötigen.
- Verwenden Sie die Dokumentation zu Landing-Zones und die Empfehlungen im Leitfaden zu Unternehmensgrundlagen, um eine Ressourcenhierarchie und eine Netzwerkarchitektur zu entwerfen, die Ihren Anforderungen entsprechen. Sie können die angegebenen Blueprints für Arbeitslasten, wie das gesicherte Data Warehouse, verwenden, um Ihren Entwicklungsprozess zu beschleunigen.
- Prüfen Sie nach der Bereitstellung Ihrer Arbeitslasten, ob Sie Ihre Sicherheitsaufgaben erfüllen, mit Diensten wie Risk Manager, Assured Workloads, Policy Intelligence-Tools und Security Command Center Premium.
Weitere Informationen finden Sie im CISO-Leitfaden zur Cloud-Transformation.
Nächste Schritte
- Sehen Sie sich die Grundlagen der Sicherheit an.
- Bleiben Sie mit Fate-Sharing-Ressourcen auf dem neuesten Stand.
- Machen Sie sich mit den verfügbaren Blueprints vertraut, einschließlich der Blueprints für Sicherheitsgrundlagen und Beispielen für Arbeitslasten wie dem gesicherten Data Warehouse.
- Weitere Informationen zum Fate-Sharing
- Informationen zu unserer zugrunde liegenden sicheren Infrastruktur finden Sie in der Übersicht über das Sicherheitsdesign der Infrastruktur von Google.
- Best Practices des NIST Cybersecurity Framework in Google Cloud (PDF) implementieren.