Questo documento descrive le differenze tra il modello di responsabilità condivisa e condiviso il destino in Google Cloud. Parla delle sfide e delle sfumature del modello di responsabilità condivisa. Questo documento descrive cos'è il destino condiviso e come collaboriamo con i nostri clienti per affrontare le sfide della sicurezza del cloud.
Comprendere il modello di responsabilità condivisa è importante per determinare come per proteggere al meglio i dati e i carichi di lavoro su Google Cloud. Lo strumento condiviso il modello di responsabilità descrive le attività che svolgi per quanto riguarda la sicurezza nel cloud e come queste attività sono diverse per i cloud provider.
Tuttavia, comprendere la responsabilità condivisa può essere difficile. Il modello richiede una conoscenza approfondita di ogni servizio che utilizzi, delle opzioni di configurazione fornite da ciascun servizio e di ciò che fa Google Cloud per proteggerlo. Ogni servizio ha un profilo di configurazione diverso e può essere difficile determinare la configurazione di sicurezza migliore. Google ritiene che il modello di responsabilità condivisa si ferma subito di aiutare i clienti cloud a ottenere risultati migliori in materia di sicurezza. Invece di essere condiviso responsabilità, crediamo nel destino condiviso.
Il destino condiviso include la creazione e la gestione di una piattaforma cloud affidabile per i carichi di lavoro. Forniamo linee guida sulle best practice e codice di infrastruttura protetto e verificato che puoi utilizzare per eseguire il deployment dei tuoi carichi di lavoro in modo sicuro. Lanciamo soluzioni che combinano vari servizi Google Cloud per risolvere problemi di sicurezza complessi e offriamo opzioni di assicurazione innovative per aiutarti a misurare e mitigare i rischi che devi accettare. Il destino condiviso prevede un'interazione più stretta con te per proteggere le tue risorse su Google Cloud.
Responsabilità condivisa
Sai quali sono i requisiti normativi e di sicurezza per il tuo la tua attività e conoscere i requisiti per proteggere i tuoi dati riservati Google Cloud. Quando esegui i tuoi carichi di lavoro su Google Cloud, devi identificare i controlli di sicurezza da configurare in Google Cloud per di proteggere i dati riservati e ogni carico di lavoro. Per decidere quale sicurezza di controllo da implementare, è necessario considerare i seguenti fattori:
- I tuoi obblighi di conformità normativa
- Standard di sicurezza e piano di gestione dei rischi della tua organizzazione
- I requisiti di sicurezza dei tuoi clienti e dei tuoi fornitori
Definite dai carichi di lavoro
Tradizionalmente, le responsabilità sono definite in base al tipo di carico di lavoro che che esegui e dei servizi cloud di cui hai bisogno. I servizi cloud includono le seguenti categorie:
Servizio cloud | Descrizione |
---|---|
Infrastructure as a Service (IaaS) | I servizi IaaS includono Compute Engine, Cloud Storage e le funzionalità di networking
come Cloud VPN, Cloud Load Balancing e Cloud DNS.
IaaS fornisce servizi di computing, archiviazione e rete on demand con con pagamento a consumo. Puoi utilizzare l'IaaS se prevedi di eseguire la migrazione di un caricamento di lavoro on-premise esistente nel cloud utilizzando il metodo lift-and-shift o se vuoi eseguire la tua applicazione su VM specifiche, utilizzando database o configurazioni di rete specifici. In IaaS, la maggior parte delle responsabilità relative alla sicurezza è tua, mentre le nostre sono incentrate sull'infrastruttura di base e sulla sicurezza fisica. |
Platform as a service (PaaS) | I servizi PaaS includono App Engine, Google Kubernetes Engine (GKE) e BigQuery.
PaaS fornisce l'ambiente di runtime in cui puoi sviluppare ed eseguire le tue applicazioni. Puoi utilizzare PaaS se stai creando un'applicazione (ad esempio un sito web) e vuoi concentrarti sullo sviluppo e non sull'infrastruttura sottostante. In PaaS siamo responsabili di più controlli rispetto a IaaS. In genere, questo varia in base ai servizi e alle funzionalità che utilizzi. Condividi con noi la responsabilità a livello di applicazione e gestione IAM. Tu la responsabilità della sicurezza dei dati e della protezione dei clienti. |
Software as a Service (SaaS) | Le applicazioni SaaS includono Google Workspace, Google Security Operations e applicazioni SaaS di terze parti disponibili in Google Cloud Marketplace.
Il SaaS fornisce applicazioni online a cui puoi abbonarti o per le quali puoi pagare in qualche modo. Puoi utilizzare le applicazioni SaaS quando la tua azienda non dispone delle competenze interne o dei requisiti aziendali per creare la domanda stessa, ma richiede la possibilità di elaborarla carichi di lavoro con scale out impegnativi. In SaaS, abbiamo la responsabilità principale della sicurezza. Sei responsabile dei controlli di accesso e dei dati che scegli di memorizzare nell'applicazione. |
Function as a Service (FaaS) o serverless | FaaS fornisce la piattaforma per consentire agli sviluppatori di eseguire codice di piccole dimensioni e a scopo specifico (chiamato funzioni) in risposta a eventi specifici. Ti consigliamo di utilizzare FaaS quando vuoi che si verifichino determinate operazioni in base a un determinato evento. Ad esempio, potresti creare una funzione che venga eseguita ogni volta che i dati vengono caricati in Cloud Storage in modo che possano essere classificati. FaaS ha un elenco di responsabilità condiviso simile a quello di SaaS. Cloud Run Functions è un file FaaS un'applicazione. |
Il seguente diagramma mostra i servizi cloud e definisce il modo in cui le responsabilità vengono condivise tra il cloud provider e il cliente.
Come mostra il diagramma, il cloud provider rimane sempre responsabile rete e infrastruttura sottostanti e i clienti rimangono sempre responsabili per i dati e i criteri di accesso.
Definite dal settore e dal quadro normativo
Vari settori hanno quadri normativi che definiscono i controlli di sicurezza che deve essere applicata. Quando sposti i carichi di lavoro nel cloud, devi comprende quanto segue:
- Quali controlli di sicurezza sono di tua responsabilità
- Quali controlli di sicurezza sono disponibili nell'ambito dell'offerta cloud
- Quali controlli di sicurezza predefiniti vengono ereditati
I controlli di sicurezza ereditati (come crittografia predefinita e controlli dell'infrastruttura) controlli che puoi fornire come prova della tua sicurezza la posizione a revisori e regolatori. Ad esempio, lo standard PCI DSS (Payment Card Industry Data Security Standard) definisce le normative per gli elaboratori dei pagamenti. Quando trasferire la tua attività nel cloud, queste normative sono condivise tra te e il tuo CSP. Per comprendere in che modo le responsabilità PCI DSS sono condivise tra te e Google Cloud, consulta Google Cloud: Matrice di responsabilità condivisa PCI DSS.
Un altro esempio: negli Stati Uniti, l'Health Insurance Portability and Accountability Act (HIPAA) ha stabilito standard per la gestione delle informazioni sanitarie personali elettroniche (PHI). Queste responsabilità sono condivise anche tra il CSP e te. Per ulteriori informazioni su come Google Cloud soddisfa le nostre responsabilità per la normativa HIPAA, vedi HIPAA - Conformità.
Anche altri settori (come quello finanziario o manifatturiero) hanno delle normative che definiscono il modo in cui i dati possono essere raccolti, elaborati e archiviati. Per ulteriori informazioni sulla responsabilità condivisa in merito e su come Google Cloud soddisfa le proprie responsabilità, consulta il Centro risorse per la conformità.
Definito dalla località
A seconda del tuo scenario aziendale, potresti dover prendere in considerazione di responsabilità in base alla località degli uffici dell'azienda, ai clienti e i tuoi dati. Diversi paesi e regioni hanno creato regolamenti che forniscono informazioni su come puoi elaborare e archiviare i dati dei tuoi clienti. Ad esempio, se la tua attività ha clienti residenti nell'Unione europea, potrebbe dover rispettare i requisiti descritti nel Regolamento generale sulla protezione dei dati (GDPR) e potrebbe essere tenuta a conservare i dati dei clienti nell'UE stessa. In questo caso, è tua responsabilità garantire che i dati raccolti rimangano nelle regioni Google Cloud nell'UE. Per ulteriori informazioni su come soddisfiamo le nostre obbligazioni ai sensi del GDPR, consulta GDPR e Google Cloud.
Per informazioni sui requisiti relativi alla tua regione, vedi Offerte relative alla conformità. Se il tuo scenario è particolarmente complicato, ti consigliamo di rivolgerti al nostro team di vendita o uno dei nostri partner per aiutarti a valutare le tue responsabilità in termini di sicurezza.
Le sfide della responsabilità condivisa
Sebbene la responsabilità condivisa aiuti a definire i ruoli di sicurezza di un cloud provider, affidarsi alla responsabilità condivisa può comunque creare le sfide più difficili. Considera i seguenti scenari:
- La maggior parte delle violazioni della sicurezza del cloud è il risultato diretto di una configurazione errata (indicata come numero 3 nel report Pandemic 11 della Cloud Security Alliance) e questa tendenza dovrebbe aumentare. I prodotti Cloud sono costantemente cambiano e ne vengono costantemente lanciate di nuove. Stare al passo con i cambiamenti costanti può sembrare scoraggiante. I clienti hanno bisogno di provider di servizi cloud fornire loro best practice utili per stare al passo con i cambiare, iniziando con le best practice predefinite e con una base di riferimento configurazione sicura.
- Sebbene sia utile suddividere gli elementi in base ai servizi cloud, molte aziende hanno carichi di lavoro che richiedono più tipi di servizi cloud. In questo caso, devi considerare in che modo interagiscono i vari controlli di sicurezza per questi servizi, ad esempio se si sovrappongono tra loro e tra i diversi servizi. Ad esempio, potresti avere un'applicazione on-premise di cui stai eseguendo la migrazione a Compute Engine, utilizzare Google Workspace per l'email aziendale ed eseguire BigQuery per analizzare i dati al fine di migliorare i tuoi prodotti.
- La tua attività e i tuoi mercati sono in continua evoluzione; come normative cambiare, man mano che entri in nuovi mercati o acquisisci altre aziende. Il tuo nuovi mercati potrebbero avere requisiti diversi e la tua nuova acquisizione potrebbero ospitare i propri carichi di lavoro su un altro cloud. Per gestire le continue modifiche, devi rivalutare costantemente il tuo profilo di rischio ed essere in grado di implementare rapidamente nuovi controlli.
- Come e dove gestire le chiavi di crittografia dei dati è importante decisione legata alle tue responsabilità in merito alla protezione dei tuoi dati. L'opzione che scegli dipende dai tuoi requisiti normativi, dal fatto che tu stia utilizzando un ambiente cloud ibrido o abbia ancora un ambiente on-premise e dalla sensibilità dei dati che stai elaborando e archiviando.
- La gestione degli incidenti è un'area importante e spesso trascurata in cui le tue responsabilità e quelle del cloud provider non sono facilmente definite. Molti incidenti richiedono una stretta collaborazione e supporto da parte del per indagare e mitigarne l'impatto. Altri incidenti possono il risultato di risorse cloud mal configurate o di credenziali rubate; verificando di rispettare le best practice per la protezione delle risorse può essere molto impegnativo.
- Le minacce avanzate persistenti (APT) e le nuove vulnerabilità possono influire sui tuoi carichi di lavoro in modi che potresti non considerare quando inizi la trasformazione al cloud. Assicurarsi di essere aggiornati sui cambiamenti il panorama delle minacce, e chi è responsabile della mitigazione delle minacce è difficile, in particolare se la tua azienda non ha un grande team di sicurezza.
Destino condiviso
Abbiamo sviluppato il destino condiviso in Google Cloud per iniziare ad affrontare sfide non affrontate dal modello di responsabilità condivisa. Destino condiviso si concentra sul modo in cui tutte le parti possono interagire al meglio per migliorare continuamente la sicurezza. Il destino condiviso si basa sul modello di responsabilità condivisa perché rapporto tra cloud provider e cliente come una partnership continuativa migliorare la sicurezza.
Il destino condiviso significa che ci assumiamo la responsabilità di rendere Google Cloud più sicuro. Il destino condiviso include l'aiuto per iniziare con una landing zone protetta e la chiarezza, l'obiettività e la trasparenza in merito a controlli, impostazioni e best practice di sicurezza consigliati. oltre ad aiutarti quantificare e gestire meglio il rischio con l’assicurazione informatica, utilizzando il nostro strumento Programma di protezione dei dati. Con il destino condiviso, vogliamo evolverci dal framework di responsabilità condivisa standard a un modello migliore che ti aiuti a proteggere la tua attività e a instaurare la fiducia in Google Cloud.
Le sezioni seguenti descrivono i vari componenti del destino condiviso.
Guida per iniziare
Un elemento fondamentale del destino condiviso sono le risorse che forniamo per aiutarti a ottenere una configurazione sicura in Google Cloud. Inizia con una sicurezza aiuta a ridurre il problema di errori di configurazione, causa della maggior parte delle violazioni della sicurezza.
Le nostre risorse includono:
- Enterprise Foundations Blueprint che illustrano i principali problemi di sicurezza e i nostri consigli migliori.
Progetti sicuri che ti consentono di eseguire il deployment e la gestione di soluzioni sicure utilizzando l'infrastruttura (IaC). I suggerimenti sulla sicurezza dei progetti vengono attivati predefinito. Molti blueprint vengono creati dai team di sicurezza di Google e gestiti come prodotti. Questo supporto significa che vengono aggiornati regolarmente, sottoposti a un processo di test rigoroso e ricevono attestazioni da gruppi di test di terze parti. I progetti includono progetto base aziendale e ai progetto di data warehouse protetto.
Best practice per il framework dell'architettura che forniscono i principali suggerimenti per garantire la sicurezza nei tuoi progetti. L'architettura Il framework include un sezione dedicata alla sicurezza e un zona della comunità che puoi utilizzare per entrare in contatto con esperti e colleghi.
Guide alla navigazione delle zone di destinazione che illustrano le decisioni principali che devi prendere per creare una base sicura per i tuoi carichi di lavoro, tra cui gerarchia delle risorse, onboarding delle identità, gestione di chiavi e sicurezza e struttura della rete.
Programma di protezione dai rischi
Il destino condiviso include anche Programma di protezione dai rischi (attualmente in anteprima), che consente di utilizzare la potenza di Google Cloud come per la gestione del rischio, anziché considerare semplicemente i carichi di lavoro cloud come un'altra l'origine del rischio che devi gestire. Il programma di protezione dai rischi è un collaborazione tra Google Cloud e due assicurazioni informatiche leader aziende, Munich Re e Allianz Global & Specialità aziendali.
Il Programma di protezione dai rischi include Risk Manager, che fornisce approfondimenti basati sui dati che puoi utilizzare per comprendere meglio la tua security posture cloud. Se stai cercando una copertura assicurativa informatica, puoi condividere queste informazioni di Risk Manager direttamente con i nostri partner assicurativi per ottenere un preventivo. Per ulteriori informazioni, vedi Programma Google Cloud Risk Protection ora in anteprima.
Guida per il deployment e la governance
Il destino condiviso è utile anche per mantenere costante il controllo del tuo ambiente. Ad esempio, ci concentriamo su prodotti come:
- Assured Workloads aiutandoti a rispettare gli obblighi di conformità.
- Security Command Center Premium, che utilizza la threat intelligence, il rilevamento delle minacce, la scansione web e altri metodi avanzati per monitorare e rilevare le minacce. Inoltre, offre un modo per risolvere molte di queste minacce in modo rapido e automatico.
- Criteri dell'organizzazione e impostazioni delle risorse che ti consentono di configurare criteri nella gerarchia di cartelle in modo programmatico a gestire i progetti.
- Strumenti di Policy Intelligence che forniscono insight sull'accesso agli account e alle risorse.
- Confidential Computing che ti consente di criptare i dati in uso.
- Controlli di sovranità dei partner, disponibile in alcuni paesi, e aiuta a applicare i requisiti di localizzazione dei dati.
Mettere in pratica la responsabilità condivisa e il destino condiviso
Nell'ambito della procedura di pianificazione, valuta le seguenti azioni per aiutarti a comprendere e implementare i controlli di sicurezza appropriati:
- Crea un elenco del tipo di carichi di lavoro che ospitarai Google Cloud e se richiedono servizi IaaS, PaaS e SaaS. Puoi utilizzare il diagramma di responsabilità condivisa come elenco di controllo per assicurarti di conoscere i controlli di sicurezza necessari le informazioni da considerare.
- Crea un elenco di requisiti normativi da rispettare e accedere alle risorse Centro risorse per la conformità che si riferiscono a tali requisiti.
- Esamina l'elenco dei progetti e delle architetture disponibili nel Centro architettura per i controlli di sicurezza richiesti per i carichi di lavoro. I blueprint forniscono un elenco di controlli consigliati e il codice IaC necessario per eseguire il deployment dell'architettura.
- Utilizza la documentazione sulla zona di destinazione e i consigli nel guida alle basi aziendali per progettare una gerarchia delle risorse e un'architettura di rete che soddisfi le i tuoi requisiti. Puoi utilizzare i progetti base per i carichi di lavoro, come un data warehouse sicuro per accelerare il processo di sviluppo.
- Dopo aver eseguito il deployment dei carichi di lavoro, verifica di rispettare le tue responsabilità in materia di sicurezza utilizzando servizi come Risk Manager, Assured Workloads, gli strumenti di Policy Intelligence e Security Command Center Premium.
Per ulteriori informazioni, consulta Guida alla trasformazione cloud per il CISO.
Passaggi successivi
- Esamina i principi di sicurezza (documento successivo di questa serie).
- Non perderti le risorse del destino condivise.
- Acquisisci familiarità con le progetti, tra cui il progetto delle basi di sicurezza e gli esempi di carichi di lavoro come un data warehouse protetto.
- Scopri di più sul destino condiviso.
- Scopri di più sulla nostra infrastruttura sicura di base nella panoramica sulla progettazione della sicurezza dell'infrastruttura Google.
- Scopri come implementare Best practice per il framework Cybersecurity Framework del NIST in Google Cloud (PDF).