Le présent document du framework d'architecture de Google Cloud décrit les bonnes pratiques à adopter pour mettre en œuvre des exigences de confidentialité.
Les réglementations en matière de confidentialité définissent la manière dont vous pouvez obtenir, traiter, stocker et gérer les données de vos utilisateurs. De nombreux paramètres de confidentialité (les contrôles sur les cookies, la gestion des sessions et l'obtention de l'autorisation de l'utilisateur par exemple) relèvent de votre responsabilité car vous êtes propriétaire de vos données (ce qui inclut les données que vous recevez de vos utilisateurs).
Google Cloud inclut les contrôles suivants pour faciliter la confidentialité :
- Chiffrement par défaut de toutes les données au repos, en transit et pendant leur traitement.
- Protection contre les accès par des initiés.
- Compatibilité avec de nombreuses réglementations en matière de confidentialité.
Pour en savoir plus, consultez la page Engagements de Google Cloud en matière de confidentialité.
Classer vos données confidentielles
Vous devez définir les données confidentielles, puis vous assurer qu'elles sont correctement protégées. Les données confidentielles peuvent inclure des numéros de carte de crédit, des adresses, des numéros de téléphone et d'autres informations personnelles.
À l'aide de la protection des données sensibles, vous pouvez configurer les classifications appropriées. Vous pouvez ensuite ajouter des tags à vos données et les tokeniser avant de les stocker dans Google Cloud. Pour en savoir plus, consultez la page Classer automatiquement vos données.
Verrouillage de l'accès aux données sensibles
Placez les données sensibles dans leur propre périmètre de service à l'aide de VPC Service Controls, et définissez des contrôles d'accès Google Identity and Access Management (IAM) pour ces données. Configurez l'authentification multifacteur (MFA) pour tous les utilisateurs ayant besoin d'accéder à des données sensibles.
Pour en savoir plus, consultez Contrôler le mouvement des données entre les périmètres et Configurer l'authentification unique et l'authentification multifacteur.
Surveiller les attaques par hameçonnage
Assurez-vous que votre système de messagerie est configuré pour vous protéger contre les attaques par hameçonnage, ce qui est souvent utilisé pour la fraude et les attaques de logiciels malveillants.
Si votre organisation utilise Gmail, vous pouvez appliquer la protection avancée contre l'hameçonnage et les logiciels malveillants. Cet ensemble de paramètres fournit des contrôles pour mettre en quarantaine les e-mails, protéger contre les types de pièces jointes anormaux et protéger contre les e-mails frauduleux. Le bac à sable de sécurité détecte les logiciels malveillants dans les pièces jointes. Gmail est mis à jour en continu et de façon automatique avec les dernières améliorations de sécurité et protections pour sécuriser la messagerie de votre organisation.
Étendre la sécurité "zéro confiance" à vos équipes hybrides
Un modèle de sécurité "zéro confiance" signifie que personne n'est approuvé implicitement, qu'il se trouve à l'intérieur ou à l'extérieur du réseau de votre organisation. Lorsque vos systèmes IAM vérifient les requêtes d'accès, une stratégie de sécurité "zéro confiance" signifie que l'identité de l'utilisateur et le contexte (par exemple, son adresse IP ou son emplacement) sont pris en compte. Contrairement à un VPN, la sécurité "zéro confiance" déplace les contrôles d'accès du périmètre réseau vers les utilisateurs et leurs appareils. La sécurité "zéro confiance" permet aux utilisateurs de travailler de manière plus sécurisée où qu'ils se trouvent. Par exemple, les utilisateurs peuvent accéder aux ressources de votre organisation depuis leur domicile avec un ordinateur portable ou un appareil mobile.
Sur Google Cloud, vous pouvez configurer Chrome Enterprise Premium et Identity-Aware Proxy (IAP) pour mettre en place la sécurité "zéro confiance" pour vos ressources cloud. Si vos utilisateurs utilisent Google Chrome et que vous activez Chrom Enterprise Premium, vous pouvez intégrer la sécurité "zéro confiance" dans le navigateur de vos utilisateurs.
Étapes suivantes
Pour en savoir plus sur la sécurité et la confidentialité, consultez les ressources suivantes :
- Mettre en œuvre la journalisation et les contrôles de détection (document suivant de cette série)
- Centre de confidentialité
Bonnes pratiques de confidentialité lorsque vous travaillez avec l'assistance Google Cloud
Comment Google garantit la sécurité et la confidentialité des données de votre entreprise ?