Datenschutzanforderungen implementieren

Last reviewed 2023-08-08 UTC

Dieses Dokument im Google Cloud-Architektur-Framework enthält Best Practices zur Implementierung von Datenschutzanforderungen.

Datenschutzbestimmungen definieren, wie Sie die Daten Ihrer Nutzer abrufen, verarbeiten, speichern und verwalten können. Viele Datenschutzeinstellungen (z. B. Steuerelemente für Cookies, Sitzungsverwaltung und Erhalt von Nutzerberechtigungen) liegen in Ihrer Verantwortung, da Sie Inhaber Ihrer Daten sind (einschließlich der Daten, die Sie von Ihren Nutzern erhalten).

Google Cloud umfasst die folgenden Kontrollen, die den Datenschutz fördern:

  • Standardverschlüsselung aller Daten, wenn sie inaktiv sind, übertragen werden und während sie verarbeitet werden.
  • Schutzmaßnahmen vor Insiderzugriffen.
  • Unterstützung zahlreicher Datenschutzbestimmungen.

Weitere Informationen finden Sie unter Datenschutzverpflichtungen von Google Cloud.

Vertrauliche Daten klassifizieren

Sie müssen festlegen, welche Daten vertraulich sind, und dann gewährleisten, dass die vertraulichen Daten ordnungsgemäß geschützt sind. Vertrauliche Daten können Kreditkartennummern, Adressen, Telefonnummern und andere personenidentifizierbare Informationen sein.

Mit dem Schutz sensibler Daten können Sie geeignete Klassifizierungen einrichten. Sie können dann Ihre Daten taggen und tokenisieren, bevor Sie sie in Google Cloud speichern. Weitere Informationen finden Sie unter Daten automatisch klassifizieren.

Zugriff auf sensible Daten sperren

Platzieren Sie vertrauliche Daten mit VPC Service Controls in einem eigenen Dienstperimeter und legen Sie die Zugriffssteuerung von Google Identity and Access Management (IAM) für diese Daten fest. Konfigurieren Sie die Multi-Faktor-Authentifizierung (MFA) für alle Nutzer, die Zugriff auf vertrauliche Daten benötigen.

Weitere Informationen finden Sie unter Datenverschiebung zwischen Perimetern steuern und SSO und MFA einrichten.

Auf Phishing-Angriffe überwachen

Achten Sie darauf, dass Ihr E-Mail-System zum Schutz vor Phishing-Angriffen konfiguriert ist, die häufig für Betrugs- und Malware-Angriffe verwendet werden.

Wenn Ihre Organisation Gmail verwendet, können Sie erweiterten Phishing- und Malware-Schutz verwenden. Diese Sammlung von Einstellungen bietet Kontrollen zur Quarantäne von E-Mails, schützt vor ungewöhnlichen Anhangstypen und schützt vor eingehenden Spoofing-E-Mails. Die Sicherheits-Sandbox erkennt Malware in Anhängen. Gmail wird kontinuierlich und automatisch mit den neuesten Sicherheitsverbesserungen und Schutzfunktionen aktualisiert, um die E-Mail-Sicherheit Ihrer Organisation zu schützen.

Zero-Trust-Sicherheit für hybride Mitarbeiter erweitern

Ein Zero-Trust-Sicherheitsmodell bedeutet, dass niemand implizit als vertrauenswürdig eingestuft wird, unabhängig davon, ob es sich innerhalb oder außerhalb des Netzwerks Ihrer Organisation befindet. Wenn Ihre IAM-Systeme Zugriffsanfragen überprüfen, bedeutet ein Zero-Trust-Sicherheitsstatus, dass die Identität des Nutzers und der Kontext (z. B. seine IP-Adresse oder sein Standort) berücksichtigt werden. Im Gegensatz zu einem VPN verschiebt die Zero-Trust-Sicherheit die Zugriffssteuerungen vom Netzwerkperimeter auf Nutzer und deren Geräte. Zero-Trust-Sicherheit ermöglicht es Nutzern, von überall aus sicherer zu arbeiten. Beispielsweise können Nutzer über ihre Laptops oder Mobilgeräte von zu Hause aus auf die Ressourcen Ihrer Organisation zugreifen.

In Google Cloud können Sie BeyondCorp Enterprise und Identity-Aware Proxy (IAP) konfigurieren, um Zero-Trust für Ihre Google Cloud-Ressourcen zu aktivieren. Wenn Ihre Nutzer Google Chrome verwenden und BeyondCorp Enterprise aktivieren, können Sie Zero-Trust-Sicherheit in die Nutzerbrowser einbinden.

Nächste Schritte

Hier finden Sie weitere Informationen zu Sicherheit und Datenschutz: