利用控制来管理风险

Last reviewed 2023-08-08 UTC

Google Cloud 架构框架中的本文档介绍了管理云部署中的风险的最佳实践。通过仔细分析适用于组织的风险,您可以确定所需的安全控制机制。在 Google Cloud 上部署工作负载之前,您应该先完成风险分析,并在此后根据业务需求、监管要求以及与组织更改相关的威胁定期进行风险分析。

识别组织的风险

在 Google Cloud 上创建和部署资源之前,请先完成风险评估,以确定您需要哪些安全功能才能满足内部安全要求以及外部监管要求。风险评估为您提供了一系列与您相关的风险,并告诉您组织在检测和应对安全威胁方面的能力。

由于您与云提供商签订了共担责任方案,因此云环境中的风险与本地环境中的风险有所不同。例如,在本地环境中,您需要减少硬件堆栈的漏洞。相反,在云环境中,这些风险由云提供商承担。

此外,您的风险会有所不同,具体取决于您计划如何使用 Google Cloud。您是将部分工作负载还是全部工作负载转移到 Google Cloud?您是否将 Google Cloud 仅用于灾难恢复?您是否要设置混合云环境?

我们建议您使用适用于云环境和监管要求的行业标准风险评估框架。例如,云安全联盟 (CSA) 提供了 Cloud Controls Matrix (CCM)。此外,还存在 OWASP 应用威胁建模等威胁模型,其中提供了潜在漏洞列表以及用来补救发现的任何漏洞的建议操作。您可以查看我们的合作伙伴名录,获取针对 Google Cloud 进行风险评估的专家列表。

为了给风险编制目录,请考虑使用 Risk Manager,它是 Risk Protection Program 的一部分。(此计划目前处于预览版阶段。)Risk Manager 会扫描工作负载,以帮助您了解业务风险。它的详细报告提供了一个安全基准。此外,您还可以使用 Risk Manager 报告将您的风险与互联网安全中心 (CIS) 发布的基准中所述的风险进行比较。

为风险编制目录后,您必须确定如何解决这些风险,也就是说,您要接受、避免、转移还是缓解风险。以下部分介绍了应对措施控制机制。

缓解风险

您可以使用技术控制、合同保护以及第三方验证或证明来缓解风险。下表列出了当您采用新的公有云服务时如何使用这些应对措施。

应对措施说明
技术控制 技术控制是指您用于保护环境的功能和技术。其中包括内置的云安全控制机制,例如防火墙和日志记录。技术控制还可包括使用第三方工具来加强或支持您的安全策略。

技术控制分为两类:
合同保护 合同保护是指我们针对 Google Cloud 服务作出的法律承诺。

Google Cloud 致力于维护和扩展我们的合规产品组合。 云端数据处理附录 (CDPA) 文档定义了我们对维护 ISO 27001、27017 和 27018 认证以及每 12 个月更新一次 SOC 2 和 SOC 3 报告的承诺。

DPST 文档还概述了现有的访问权限控制机制,用来限制 Google 支持工程师对客户环境的访问权限,并介绍了我们严格的日志记录和批准流程。

建议您在查看 Google Cloud 的合同控制时咨询法律和法规专家,并验证它们是否满足您的要求。如需了解详情,请与您的技术客户代表联系
第三方验证或证明 第三方验证或证明是指让第三方供应商审核云服务商,以确保云服务商满足合规性要求。例如,第三方曾经针对 ISO 27017 合规性对 Google 进行了审核。

您可以在合规性资源中心查看当前的 Google Cloud 认证和证明函。

后续步骤

通过以下资源详细了解风险管理: