Implementazione dei requisiti di privacy

Last reviewed 2023-08-08 UTC

Questo documento del Google Cloud framework dell'architettura fornisce le best practice per l'implementazione dei requisiti relativi alla privacy.

I regolamenti sulla privacy aiutano a definire le modalità di ottenimento, elaborazione, archiviazione e gestione degli utenti. Molti controlli della privacy (ad esempio i controlli per i cookie, la gestione delle sessioni e l'ottenimento dell'autorizzazione utente) sono a tua responsabilità perché i tuoi dati (inclusi quelli che ricevi dagli utenti) sono di tua proprietà.

Google Cloud include i seguenti controlli che promuovono la privacy:

  • Crittografia predefinita di tutti i dati quando sono inattivi, in transito e durante l'elaborazione.
  • Misure di salvaguardia contro l'accesso di personale interno.
  • Supporto di numerose normative sulla privacy.

Per ulteriori informazioni, consulta Google Cloud Impegni in materia di privacy.

Classifica i tuoi dati riservati

È necessario definire quali dati sono riservati e poi garantire che i dati riservati siano adeguatamente protetti. I dati riservati possono includere numeri di carte di credito, indirizzi, numeri di telefono e altre informazioni che consentono l'identificazione personale (PII).

Con Sensitive Data Protection, puoi impostare classificazioni appropriate. In seguito è possibile etichettare e tokenizzare i dati prima di archiviarli in Google Cloud. Per ulteriori informazioni, consulta Classificare automaticamente i dati.

Bloccare l'accesso ai dati sensibili

Posiziona i dati sensibili nel proprio perimetro di servizio utilizzando i Controlli di servizio VPC e imposta i controlli dell'accesso di Google Identity and Access Management (IAM) per questi dati. Configura l'autenticazione a più fattori (MFA) per tutti gli utenti che devono accedere a dati sensibili.

Per ulteriori informazioni, consulta Controllare il movimento dei dati tra i perimetri e Configurare l'accessoSSO e l'autenticazione a più fattori.

Monitorare gli attacchi di phishing

Assicurati che il sistema email sia configurato per la protezione dagli attacchi di phishing, che vengono spesso utilizzati per attività fraudolente e malware.

Se la tua organizzazione utilizza Gmail, puoi utilizzare la protezione avanzata da phishing e malware. Questa raccolta di impostazioni fornisce controlli per mettere in quarantena le email, difendersi da tipi di allegati anomali e contribuire a proteggere dalle email di spoofing in entrata. Sandbox per la sicurezza rileva il malware negli allegati. Gmail viene aggiornato continuamente e automaticamente con i miglioramenti e le protezioni di sicurezza più recenti per contribuire a proteggere le email della tua organizzazione.

Estendi la sicurezza Zero Trust alla tua forza lavoro ibrida

Un modello di sicurezza Zero Trust prevede che nessuno sia considerato attendibile per impostazione predefinita, che si trovi all'interno o all'esterno della rete della tua organizzazione. Quando i sistemi IAM verificano le richieste di accesso, una strategia di sicurezza zero trust significa che vengono prese in considerazione l'identità e il contesto dell'utente (ad esempio l'indirizzo IP o la posizione). A differenza di una VPN, la sicurezza Zero Trust sposta i controlli di accesso dal perimetro della rete agli utenti e ai loro dispositivi. La sicurezza Zero Trust consente agli utenti di lavorare in modo più sicuro da qualsiasi luogo. Ad esempio, gli utenti possono accedere alle risorse dell'organizzazione dai loro laptop o dispositivi mobili mentre sono a casa.

Su Google Cloud, puoi configurare Chrome Enterprise Premium e Identity-Aware Proxy (IAP) per abilitare Zero Trust per le tue Google Cloud risorse. Se i tuoi utenti utilizzano Google Chrome e attivi Chrome Enterprise Premium, puoi integrare la sicurezza zero trust nei browser dei tuoi utenti.

Passaggi successivi

Scopri di più su sicurezza e privacy con le seguenti risorse: