Implementa requisitos de privacidad

Last reviewed 2023-08-08 UTC

En este documento, el framework de arquitectura de Google Cloud proporciona prácticas recomendadas para implementar requisitos de privacidad.

Las regulaciones de privacidad ayudan a definir cómo puedes obtener, procesar, almacenar y administrar los datos de tus usuarios. Muchos controles de privacidad (por ejemplo, controles para cookies, administración de sesiones y obtención del permiso del usuario) son tu responsabilidad porque eres el propietario de tus datos (incluidos los datos que recibes de tus usuarios).

Google Cloud incluye los siguientes controles que promueven la privacidad:

  • Encriptación predeterminada de todos los datos cuando están en reposo, en tránsito y mientras se procesan.
  • Protege contra el acceso de usuarios con información privilegiada.
  • Compatibilidad con varias regulaciones de privacidad.

Para obtener más información, consulta Compromisos de privacidad de Google Cloud.

Clasifica tus datos confidenciales

Debes definir qué datos son confidenciales y, luego, asegurarte de que estén protegidos de forma correcta. Los datos confidenciales pueden incluir números de tarjetas de crédito, direcciones, números de teléfono y otra información de identificación personal (PII).

Con Sensitive Data Protection, puedes configurar las clasificaciones adecuadas. Luego, puedes etiquetar y asignar tokens a los datos antes de almacenarlos en Google Cloud. Para obtener más información, consulta Clasifica tus datos de manera automática.

Bloquea el acceso a los datos sensibles

Coloca datos sensibles en su propio perímetro de servicio con los Controles del servicio de VPC y configura controles de acceso de Google Identity and Access Management (IAM) para esos datos. Configura la autenticación de varios factores (MFA) para todos los usuarios que requieran acceso a datos sensibles.

Para obtener más información, consulta Controla el movimiento de datos entre perímetros y Configura SSO y MFA.

Supervisa los ataques de suplantación de identidad (phishing)

Asegúrate de que el sistema de correo electrónico esté configurado para proteger contra ataques de suplantación de identidad (phishing), que a menudo se usan para cometer fraudes y usar software malicioso.

Si tu organización usa Gmail, puedes usar la protección avanzada contra la suplantación de identidad (phishing) y el software malicioso. Esta colección de opciones de configuración proporciona controles para poner correos electrónicos en cuarentena, protege contra los tipos anómalos de archivos adjuntos y ayuda a proteger contra los correos electrónicos entrantes de falsificación de identidad. La zona de pruebas de seguridad detecta software malicioso en los adjuntos. Gmail se actualiza de forma continua y automática con las mejoras y protecciones de seguridad más recientes para ayudar a mantener seguro el correo electrónico de tu organización.

Extiende la seguridad de la confianza cero a tu personal híbrido

Un modelo de seguridad de confianza cero significa que no se confía en nadie implícitamente, ya sea que esté dentro o fuera de la red de tu organización. Cuando tus sistemas de IAM verifican las solicitudes de acceso, una postura de seguridad de confianza cero significa que se consideran el contexto y la identidad del usuario (por ejemplo, su dirección IP o ubicación). A diferencia de una VPN, la seguridad de confianza cero cambia los controles de acceso del perímetro de la red a los usuarios y sus dispositivos. La seguridad de confianza cero permite que los usuarios trabajen de manera más segura desde cualquier ubicación. Por ejemplo, los usuarios pueden acceder a los recursos de su organización desde sus laptops o dispositivos móviles mientras están en su casa.

En Google Cloud, puedes configurar BeyondCorp Enterprise y Identity-Aware Proxy (IAP) para habilitar la confianza cero en los recursos de Google Cloud. Si tus usuarios usan Google Chrome y habilitas BeyondCorp Enterprise, puedes integrar la seguridad de confianza cero en los navegadores de los usuarios.

¿Qué sigue?

Obtén más información sobre la seguridad y la privacidad con los siguientes recursos: