Implementazione dei requisiti di privacy

Last reviewed 2023-08-08 UTC

Questo documento nel Framework dell'architettura Google Cloud fornisce best practice per l'implementazione dei requisiti di privacy.

Le normative sulla privacy aiutano a definire in che modo ottenere, elaborare, archiviare e gestire dei tuoi utenti e i dati di Google Cloud. Molti controlli per la privacy (ad esempio, controlli per cookie, gestione delle sessioni e l'ottenimento dell'autorizzazione degli utenti) sono una tua responsabilità perché sei il proprietario dei tuoi dati (inclusi i dati che ricevi dai tuoi utenti).

Google Cloud include i seguenti controlli che promuovono la privacy:

  • Crittografia predefinita di tutti i dati at-rest, in transito durante l'elaborazione.
  • Misure di protezione contro l'accesso da parte di addetti ai lavori.
  • Supporto di numerose normative sulla privacy.

Per ulteriori informazioni, vedi gli impegni in materia di privacy di Google Cloud.

Classificare i dati riservati

È necessario definire quali dati sono riservati e poi assicurarsi che siano adeguatamente protetti. I dati riservati possono includere numeri di carte di credito, Indirizzi, numeri di telefono e altre informazioni che consentono l'identificazione personale (PII).

Utilizzo Sensitive Data Protection, puoi impostare classificazioni appropriate. Puoi quindi taggare e tokenizzare prima di archiviarli in Google Cloud. Per ulteriori informazioni, vedi Classificare automaticamente i dati.

Bloccare l'accesso ai dati sensibili

Collocare i dati sensibili nel proprio perimetro di servizio utilizzando Controlli di servizio VPC e imposta i controlli di accesso di Google Identity and Access Management (IAM) per quei dati. Configurare l'autenticazione a più fattori (MFA) per tutti gli utenti che richiedono l'accesso ai dati sensibili.

Per ulteriori informazioni, vedi Controllo del movimento dei dati attraverso i perimetri e Configura SSO e MFA.

Monitoraggio degli attacchi phishing

Assicurati che il tuo sistema email sia configurato per la protezione dal phishing , che sono spesso utilizzati per attività fraudolente e attacchi malware.

Se la tua organizzazione utilizza Gmail, puoi utilizzare protezione da phishing e malware avanzata. Questa raccolta di impostazioni fornisce controlli per mettere in quarantena le email, protegge da tipi di allegati anomali e contro le email di spoofing in entrata. Sandbox per la sicurezza rileva malware negli allegati. Gmail viene continuamente sviluppato vengono aggiornati automaticamente con gli ultimi miglioramenti e protezioni per la sicurezza per proteggere le email della tua organizzazione.

Estendi la sicurezza Zero Trust alla tua forza lavoro ibrida

Un modello di sicurezza Zero Trust significa che nessuno è considerato attendibile implicitamente, a prescindere dal fatto che all'interno o all'esterno della rete dell'organizzazione. Quando i tuoi sistemi IAM vengono le richieste di accesso, una strategia di sicurezza Zero Trust indica che identità e contesto (ad esempio, l'indirizzo IP o la località) considerati. A differenza di una VPN, la sicurezza Zero Trust sposta i controlli dell'accesso perimetrale di rete agli utenti e ai loro dispositivi. La sicurezza Zero Trust consente agli utenti per lavorare in modo più sicuro da qualsiasi luogo. Ad esempio, gli utenti possono accedere ai tuoi le risorse dell'organizzazione dai laptop o dai dispositivi mobili quando si è a casa.

Su Google Cloud puoi configurare Chrome Enterprise Premium e Identity-Aware Proxy (IAP) abilitare Zero Trust per le risorse Google Cloud. Se gli utenti utilizzano abilitare Chrome Enterprise Premium e Google Chrome, integrare la sicurezza Zero Trust nei browser degli utenti.

Passaggi successivi

Scopri di più su sicurezza e privacy nelle seguenti risorse: