Google Cloud アーキテクチャ フレームワークのこのドキュメントでは、プライバシー要件を実装するためのベスト プラクティスについて説明します。
プライバシー規制を使うと、ユーザーデータの取得、処理、保存、管理の方法をそれぞれ定義できます。データ(ユーザーから受け取るデータを含む)の所有者であるため、プライバシー管理の多く(Cookie の管理、セッション管理、ユーザー権限の取得など)はお客様の責任です。
Google Cloud には、次に挙げるようなプライバシーを改善する管理の仕組みが含まれています。
- デフォルトでの全データの暗号化(保存時、転送中、処理中)。
- インサイダー アクセスに対する保護対策。
- 多数のプライバシー規制への対応。
詳細については、Google Cloud のプライバシーに対するコミットメントをご覧ください。
機密データを分類する
どのデータが機密であるかを定義し、その機密データを適切に保護する必要があります。機密データには、クレジット カード番号、住所、電話番号、その他の個人情報(PII)などが含まれる場合があります。
Sensitive Data Protectionを使用すると、適切な分類を設定できます。そうすると、Google Cloud にデータを保存する前に、タグ付けおよびトークン化ができるようになります。詳細については、データを自動的に分類するをご覧ください。
機密データへのアクセスを禁止する
VPC Service Controls を使って機密データをそのサービス境界に配置し、そのデータに対する Google Identity and Access Management(IAM)アクセス制御を設定します。機密データへのアクセスを必要とするユーザー全員向けに多要素認証(MFA)を構成します。
詳細については、境界を超えるデータの移動を制御するおよび SSO と MFA を設定するをご覧ください。
フィッシング攻撃をモニタリングする
メールシステムがフィッシング攻撃から保護されるように構成されていることを確認します。フィッシング攻撃は、詐欺やマルウェアの攻撃によく使用されます。
組織で Gmail を使用している場合は、高度なフィッシングおよびマルウェア保護を利用できます。この一連の設定により、メールを検疫し、異常な種類の添付ファイルを防御し、なりすましメールから保護できます。セキュリティ サンドボックスは、添付ファイル内のマルウェアを検出します。Gmail は、最新のセキュリティ改善と保護機能を使用するよう継続的かつ自動的に更新されるため、組織のメールを安全に保てます。
ハイブリッドな勤務形態にゼロトラスト セキュリティを拡張する
ゼロトラスト セキュリティ モデルとは、組織のネットワークの内か外かにかかわらず、ユーザーを無条件では信頼しないということを意味します。IAM システムがアクセス リクエストを確認する場合、ゼロトラストのセキュリティ体制とは、ユーザーの ID とコンテキスト(IP アドレスやロケーションなど)の両方が考慮されることを意味します。VPN とは異なり、ゼロトラスト セキュリティでは、アクセス制御がネットワークの境界からユーザーとそのデバイスに移ります。ゼロトラスト セキュリティによって、ユーザーはどこからでもより安全に作業できます。たとえば、自宅にいながらノートパソコンやモバイル デバイスから組織のリソースにアクセスできます。
Google Cloud では、Chrome Enterprise Premium と Identity-Aware Proxy(IAP)を構成し、Google クラウド リソースに対するゼロトラストを有効にできます。ユーザーが Google Chrome を使用していて、Chrome Enterprise Premium を有効にしている場合は、ゼロトラスト セキュリティをユーザーのブラウザに統合できます。
次のステップ
セキュリティとプライバシーの詳細については、次のリソースをご覧ください。
- ロギングと検出制御を実装する(このシリーズの次のドキュメント)
- プライバシー センター