Implementazione dei requisiti di privacy

Last reviewed 2023-08-08 UTC

Questo documento nel Framework dell'architettura Google Cloud fornisce best practice per l'implementazione dei requisiti di privacy.

Le normative sulla privacy aiutano a definire in che modo ottenere, elaborare, archiviare e gestire dei tuoi utenti e i dati di Google Cloud. Molti controlli della privacy (ad esempio i controlli per i cookie, la gestione delle sessioni e l'ottenimento dell'autorizzazione utente) sono a tua responsabilità perché i tuoi dati (inclusi i dati che ricevi dagli utenti) sono di tua proprietà.

Google Cloud include i seguenti controlli che promuovono la privacy:

  • Crittografia predefinita di tutti i dati at-rest, in transito durante l'elaborazione.
  • Misure di protezione contro l'accesso da parte di addetti ai lavori.
  • Supporto di numerose normative sulla privacy.

Per ulteriori informazioni, consulta gli impegni per la privacy di Google Cloud.

Classificare i dati riservati

È necessario definire quali dati sono riservati e poi garantire che i dati riservati siano adeguatamente protetti. I dati riservati possono includere numeri di carte di credito, indirizzi, numeri di telefono e altre informazioni che consentono l'identificazione personale (PII).

Con Sensitive Data Protection, puoi impostare classificazioni appropriate. Puoi quindi taggare e tokenizzare prima di archiviarli in Google Cloud. Per ulteriori informazioni, vedi Classificare automaticamente i dati.

Bloccare l'accesso ai dati sensibili

Inserire i dati sensibili nel proprio perimetro di servizio utilizzando Controlli di servizio VPC e imposta i controlli di accesso di Google Identity and Access Management (IAM) per quei dati. Configurare l'autenticazione a più fattori (MFA) per tutti gli utenti che richiedono l'accesso ai dati sensibili.

Per ulteriori informazioni, vedi Controllo del movimento dei dati attraverso i perimetri e Configura SSO e MFA.

Monitoraggio degli attacchi phishing

Assicurati che il sistema email sia configurato per la protezione dagli attacchi di phishing, che vengono spesso utilizzati per attività fraudolente e malware.

Se la tua organizzazione utilizza Gmail, puoi utilizzare protezione da phishing e malware avanzata. Questa raccolta di impostazioni fornisce controlli per mettere in quarantena le email, protegge da tipi di allegati anomali e contro le email di spoofing in entrata. Sandbox per la sicurezza rileva il malware negli allegati. Gmail viene continuamente sviluppato vengono aggiornati automaticamente con gli ultimi miglioramenti e protezioni per la sicurezza per proteggere le email della tua organizzazione.

Estendi la sicurezza Zero Trust alla tua forza lavoro ibrida

Un modello di sicurezza Zero Trust prevede che nessuno sia considerato attendibile per impostazione predefinita, che si trovi all'interno o all'esterno della rete della tua organizzazione. Quando i sistemi IAM verificano le richieste di accesso, una strategia di sicurezza zero trust significa che vengono prese in considerazione l'identità e il contesto dell'utente (ad esempio l'indirizzo IP o la posizione). A differenza di una VPN, la sicurezza Zero Trust sposta i controlli di accesso dal perimetro della rete agli utenti e ai loro dispositivi. La sicurezza Zero Trust consente agli utenti per lavorare in modo più sicuro da qualsiasi luogo. Ad esempio, gli utenti possono accedere ai tuoi le risorse dell'organizzazione dai laptop o dai dispositivi mobili quando si è a casa.

Su Google Cloud puoi configurare Chrome Enterprise Premium e Identity-Aware Proxy (IAP) abilitare Zero Trust per le risorse Google Cloud. Se gli utenti utilizzano abilitare Chrome Enterprise Premium e Google Chrome, integrare la sicurezza Zero Trust nei browser degli utenti.

Passaggi successivi

Scopri di più su sicurezza e privacy nelle seguenti risorse: