Implementazione dei requisiti di privacy

Last reviewed 2023-08-08 UTC

Questo documento nel Framework dell'architettura Google Cloud fornisce best practice per l'implementazione dei requisiti di privacy.

I regolamenti sulla privacy aiutano a definire le modalità di ottenimento, elaborazione, archiviazione e gestione degli utenti. Molti controlli per la privacy (ad esempio, controlli per cookie, gestione delle sessioni e l'ottenimento dell'autorizzazione degli utenti) sono una tua responsabilità perché sei il proprietario dei tuoi dati (inclusi i dati che ricevi dai tuoi utenti).

Google Cloud include i seguenti controlli che promuovono la privacy:

  • Crittografia predefinita di tutti i dati at-rest, in transito durante l'elaborazione.
  • Misure di protezione contro l'accesso da parte di addetti ai lavori.
  • Supporto di numerose normative sulla privacy.

Per ulteriori informazioni, vedi gli impegni in materia di privacy di Google Cloud.

Classifica i tuoi dati riservati

È necessario definire quali dati sono riservati e poi assicurarsi che siano adeguatamente protetti. I dati riservati possono includere numeri di carte di credito, indirizzi, numeri di telefono e altre informazioni che consentono l'identificazione personale (PII).

Utilizzo Sensitive Data Protection, puoi impostare classificazioni appropriate. In seguito è possibile etichettare e tokenizzare i dati prima di archiviarli in Google Cloud. Per ulteriori informazioni, vedi Classificare automaticamente i dati.

Bloccare l'accesso ai dati sensibili

Inserire i dati sensibili nel proprio perimetro di servizio utilizzando Controlli di servizio VPC e imposta i controlli di accesso di Google Identity and Access Management (IAM) per quei dati. Configurare l'autenticazione a più fattori (MFA) per tutti gli utenti che richiedono l'accesso ai dati sensibili.

Per ulteriori informazioni, consulta Controllare il movimento dei dati tra i perimetri e Configurare l'accessoSSO e l'autenticazione a più fattori.

Monitoraggio degli attacchi phishing

Assicurati che il tuo sistema email sia configurato per la protezione dal phishing , che sono spesso utilizzati per attività fraudolente e attacchi malware.

Se la tua organizzazione utilizza Gmail, puoi utilizzare protezione da phishing e malware avanzata. Questa raccolta di impostazioni fornisce controlli per mettere in quarantena le email, difendersi da tipi di allegati anomali e contribuire a proteggere dalle email di spoofing in entrata. Sandbox per la sicurezza rileva malware negli allegati. Gmail viene aggiornato continuamente e automaticamente con i miglioramenti e le protezioni di sicurezza più recenti per contribuire a proteggere le email della tua organizzazione.

Estendi la sicurezza Zero Trust alla tua forza lavoro ibrida

Un modello di sicurezza Zero Trust prevede che nessuno sia considerato attendibile per impostazione predefinita, che si trovi all'interno o all'esterno della rete della tua organizzazione. Quando i sistemi IAM verificano le richieste di accesso, una strategia di sicurezza zero trust significa che vengono prese in considerazione l'identità e il contesto dell'utente (ad esempio l'indirizzo IP o la posizione). A differenza di una VPN, la sicurezza Zero Trust sposta i controlli dell'accesso perimetrale di rete agli utenti e ai loro dispositivi. La sicurezza Zero Trust consente agli utenti per lavorare in modo più sicuro da qualsiasi luogo. Ad esempio, gli utenti possono accedere alle risorse dell'organizzazione dai loro laptop o dispositivi mobili mentre sono a casa.

Su Google Cloud puoi configurare Chrome Enterprise Premium e Identity-Aware Proxy (IAP) abilitare Zero Trust per le risorse Google Cloud. Se gli utenti utilizzano abilitare Chrome Enterprise Premium e Google Chrome, integrare la sicurezza Zero Trust nei browser degli utenti.

Passaggi successivi

Scopri di più su sicurezza e privacy nelle seguenti risorse: