Implementazione dei requisiti di privacy

Last reviewed 2023-08-08 UTC

Questo documento nel framework dell'architettura Google Cloud fornisce best practice per l'implementazione dei requisiti di privacy.

Le normative sulla privacy aiutano a definire il modo in cui puoi ottenere, elaborare, archiviare e gestire i dati degli utenti. Molti controlli per la privacy (ad esempio, i controlli per i cookie, la gestione delle sessioni e l'ottenimento dell'autorizzazione degli utenti) sono una responsabilità dell'utente in quanto i dati, compresi quelli che ricevi dagli utenti, sono di tua proprietà.

Google Cloud include i seguenti controlli che promuovono la privacy:

  • Crittografia predefinita di tutti i dati inattivi, in transito e durante l'elaborazione.
  • Misure di protezione contro l'accesso degli addetti ai lavori.
  • Supporto di numerose normative sulla privacy.

Per ulteriori informazioni, consulta l'articolo sugli impegni di Google Cloud per la privacy.

Classificare i dati riservati

Devi definire quali dati sono riservati e quindi assicurarti che siano protetti adeguatamente. I dati riservati possono includere numeri di carte di credito, indirizzi, numeri di telefono e altre informazioni che consentono l'identificazione personale (PII).

Utilizzando Sensitive Data Protection, puoi configurare le classificazioni appropriate. Puoi quindi taggare e tokenizzare i dati prima di archiviarli in Google Cloud. Per saperne di più, consulta Classificare automaticamente i tuoi dati.

Bloccare l'accesso ai dati sensibili

Inserisci i dati sensibili nel perimetro di servizio utilizzando i Controlli di servizio VPC e imposta i controlli di accesso di Google Identity and Access Management (IAM) per tali dati. Configurare l'autenticazione a più fattori (MFA) per tutti gli utenti che richiedono l'accesso a dati sensibili.

Per maggiori informazioni, vedi Controllare lo spostamento dei dati tra i perimetri e Configurare SSO ed MFA.

Monitora gli attacchi di phishing

Assicurati che il tuo sistema email sia configurato in modo da proteggere dagli attacchi di phishing, spesso utilizzati per attività fraudolente e attacchi malware.

Se la tua organizzazione utilizza Gmail, puoi utilizzare la protezione avanzata da phishing e malware. Questa raccolta di impostazioni fornisce controlli per mettere in quarantena le email, difendersi dai tipi di allegati anomali e contribuisce a proteggere dalle email di spoofing in entrata. La sandbox per la sicurezza rileva il malware negli allegati. Gmail viene aggiornato continuamente e automaticamente con le protezioni e i miglioramenti della sicurezza più recenti per proteggere le email della tua organizzazione.

Estendi la sicurezza Zero Trust alla tua forza lavoro ibrida

Un modello di sicurezza Zero Trust implica che nessuno sia considerato attendibile implicitamente, sia all'interno che all'esterno della rete dell'organizzazione. Quando i sistemi IAM verificano le richieste di accesso, una strategia di sicurezza Zero Trust significa che vengono presi in considerazione l'identità e il contesto dell'utente, ad esempio l'indirizzo IP o la località. A differenza di una VPN, la sicurezza Zero Trust sposta i controlli di accesso dal perimetro della rete agli utenti e ai loro dispositivi. La sicurezza Zero Trust consente di lavorare in modo più sicuro. Ad esempio, gli utenti possono accedere alle risorse dell'organizzazione dai propri laptop o dispositivi mobili da casa.

Su Google Cloud, puoi configurare BeyondCorp Enterprise e Identity-Aware Proxy (IAP) per abilitare Zero Trust per le risorse Google Cloud. Se i tuoi utenti utilizzano Google Chrome e abiliti BeyondCorp Enterprise, puoi integrare la sicurezza Zero Trust nei browser degli utenti.

Passaggi successivi

Scopri di più su sicurezza e privacy nelle seguenti risorse: