Responsabilidades compartilhadas e destino compartilhado Google Cloud

Last reviewed 2022-07-07 UTC

Este documento descreve as diferenças entre o modelo de responsabilidade compartilhada e o destino compartilhado no Google Cloud, além de discutir os desafios e as nuances do modelo de responsabilidade compartilhada. Este documento também descreve o que é o destino compartilhado e como funciona a parceria com clientes para enfrentar os desafios de segurança na nuvem.

É importante entender o modelo de responsabilidade compartilhada para definir a melhor forma de proteger dados e cargas de trabalho no Google Cloud. O modelo de responsabilidade compartilhada descreve as tarefas de segurança na nuvem e como essas tarefas são diferentes para os provedores de nuvem.

No entanto, entender a responsabilidade compartilhada pode ser um desafio. O modelo requer conhecimento profundo de cada serviço que você usa, das opções de configuração que cada serviço oferece e do que o Google Cloud faz para proteger o serviço. Cada serviço tem um perfil de configuração diferente, e pode ser difícil identificar a melhor configuração de segurança. O Google acredita que o modelo de responsabilidade compartilhada não ajuda os clientes de nuvem a atingir melhores resultados de segurança. Em vez da responsabilidade compartilhada, acreditamos no destino compartilhado.

O destino compartilhado inclui a criação e operação de uma plataforma de nuvem confiável para cargas de trabalho. Temos práticas recomendadas e um código de infraestrutura atestado e seguro que pode ser usado para implantar as cargas de trabalho com segurança. Lançamos soluções que combinam vários serviços do Google Cloud para resolver problemas complexos de segurança, e oferecemos opções inovadoras de seguro para ajudar você a avaliar e mitigar os riscos que precisa aceitar. O destino compartilhado envolve uma interação mais próxima com você para proteger seus recursos no Google Cloud.

Responsabilidade compartilhada

Você é especialista em requisitos regulamentares e de segurança da sua empresa, e os requisitos para proteger seus dados e recursos confidenciais. Ao executar cargas de trabalho no Google Cloud, você precisa identificar os controles de segurança que precisam ser configurados no serviço para proteger seus dados confidenciais e cada carga de trabalho. Para decidir quais controles de segurança serão implementados, considere os seguintes fatores:

  • Obrigações regulatórias de conformidade
  • Padrões de segurança e plano de gerenciamento de riscos da organização
  • Requisitos de segurança de clientes e fornecedores

Definido por cargas de trabalho

Tradicionalmente, as responsabilidades são definidas com base no tipo de carga de trabalho executada e nos serviços de nuvem de que você precisa. Os serviços do Cloud incluem as seguintes categorias:

Serviço em nuvem Descrição
Infraestrutura como serviço (IaaS) Os serviços de IaaS incluem Google Compute Engine, Cloud Storage e serviços de rede, como Cloud VPN, Cloud Load Balancing e Cloud DNS.

A IaaS oferece serviços de computação, armazenamento e rede sob demanda com pagamento por utilização. É possível usar a IaaS para migrar uma carga de trabalho local para a nuvem usando lift-and-shift ou executar o aplicativo em VMs específicas, com determinados bancos de dados ou configurações de rede.

Na IaaS, a maior parte das responsabilidades de segurança é sua, e nossas responsabilidades se concentram na infraestrutura básica e na segurança física.

Plataforma como serviço (PaaS) Os serviços de PaaS incluem App Engine, Google Kubernetes Engine (GKE) e BigQuery.

O PaaS oferece o ambiente de execução em que você desenvolve e executa aplicativos. É possível usar o PaaS para criar um aplicativo (como um site) e se concentrar no desenvolvimento, e não na infraestrutura subjacente.

Na PaaS, somos responsáveis por mais controles do que na IaaS, incluindo controles de rede. Vocês compartilha a responsabilidade conosco pelos controles no nível do aplicativo e pelo gerenciamento do IAM. Você é responsável pela segurança dos dados e pela proteção do cliente.

Software como serviço (SaaS) Os aplicativos de SaaS incluem Google Workspace, Chronicle e apps de SaaS de terceiros disponíveis no Google Cloud Marketplace.

O SaaS oferece aplicativos on-line que você pode assinar ou pagar de alguma maneira. É possível usar aplicativos SaaS quando a empresa não tem a experiência interna ou o requisito de negócios para criar o aplicativo, mas exige a capacidade de processar cargas de trabalho.

Em SaaS, a maior parte das responsabilidades de segurança é nossa. Você é responsável pelos seus controles de acesso e pelos dados que quer armazenar no aplicativo.

Função como serviço (FaaS) ou sem servidor

O FaaS oferece a plataforma para que desenvolvedores executem código pequeno de finalidade única (chamado de funções) em resposta a eventos específicos. Use o FaaS quando quiser que algo específico ocorra com base em um determinado evento. Por exemplo, é possível criar uma função que será executada sempre que os dados forem enviados para o Cloud Storage para classificação.

O FaaS tem uma lista de responsabilidades compartilhadas semelhante à de SaaS. O Cloud Functions é um aplicativo FaaS.

O diagrama a seguir mostra os serviços em nuvem e define como as responsabilidades são compartilhadas entre o provedor de nuvem e o cliente.

Responsabilidades de segurança compartilhadas

Como mostra o diagrama, o provedor de nuvem sempre permanece responsável pela rede e pela infraestrutura subjacentes, e os clientes sempre são responsáveis pelas políticas de acesso e pelos dados.

Definida pelo setor e pela estrutura regulamentar

Vários setores têm frameworks regulamentares que definem os controles de segurança que precisam ser implementados. Ao mover cargas de trabalho para a nuvem, você precisa entender o seguinte:

  • Quais controles de segurança são de sua responsabilidade
  • Quais controles de segurança estão disponíveis como parte da oferta na nuvem
  • Quais controles de segurança padrão são herdados

Controles de segurança herdados, como nossa criptografia padrão e controles de infraestrutura, são controles que você pode fornecer como parte das evidências da sua posição de segurança a auditores e reguladores. Por exemplo, o Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS, na sigla em inglês) define regulamentações para processadores de pagamentos. Quando você migra a empresa para a nuvem, essas regulamentações são compartilhadas entre você e seu CSP. Para entender como as responsabilidades do PCI DSS são compartilhadas entre você e o Google Cloud, consulte Google Cloud: matriz de responsabilidade compartilhada do PCI DSS.

Outro exemplo: nos Estados Unidos, a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA, na sigla em inglês) definiu padrões para o tratamento de informações sobre saúde pessoal (PHI, na sigla em inglês) no meio eletrônico. Essas responsabilidades também são compartilhadas entre o CSP e você. Para saber mais sobre como o Google Cloud cumpre as responsabilidades definidas pela HIPAA, consulte HIPAA: conformidade.

Outros setores, como finanças ou manufatura, também têm regulamentações que definem como os dados podem ser coletados, processados e armazenados. Para mais informações sobre a responsabilidade compartilhada relacionada a esses setores e como o Google Cloud cumpre suas responsabilidades, consulte a Central de recursos de compliance.

Definida por local

Dependendo do cenário da empresa, talvez você precise considerar suas responsabilidades com base na localização de escritórios, clientes e dados. Diferentes países e regiões criaram regulamentações que informam como processar e armazenar dados de clientes. Por exemplo, caso sua empresa tenha clientes residentes na União Europeia, talvez seja necessário respeitar os requisitos descritos no Regulamento geral de proteção de dados (GDPR) e você tenha a obrigação de manter os dados dos clientes na UE. Nessa circunstância, você é responsável por garantir que os dados coletados permaneçam nas regiões do Google Cloud na UE. Para mais informações sobre como cumprimos as obrigações relacionadas ao GDPR, consulte GDPR e Google Cloud.

Para informações sobre os requisitos relacionados à sua região, consulte Ofertas de compliance. Se a situação for particularmente complicada, fale com a equipe de vendas ou com um dos nossos parceiros para ajudar você a avaliar as responsabilidades de segurança.

Desafios da responsabilidade compartilhada

Embora a responsabilidade compartilhada ajude a definir os papéis de segurança que você ou o provedor de nuvem têm, contar com a responsabilidade compartilhada ainda pode criar desafios. Considere os cenários a seguir:

  • A maioria das violações de segurança na nuvem é resultado direto da configuração incorreta (listada como número 3 no relatório Pandemic 11 do Cloud Security Alliance), e essa tendência tende a aumentar. Os produtos de nuvem mudam sempre, e novos produtos são lançados constantemente. Acompanhar a mudança constante pode ser difícil. Os clientes precisam de provedores de nuvem para oferecer práticas recomendadas firmes que ajudam a acompanhar a mudança, começando com as práticas recomendadas por padrão e uma configuração segura de referência.
  • Ainda que a divisão de itens por serviços em nuvem seja útil, muitas empresas têm cargas de trabalho que exigem vários tipos de serviços em nuvem. Nessas circunstâncias, é preciso considerar como vários controles de segurança desses serviços interagem, inclusive se eles se sobrepõem entre os serviços. Por exemplo, é possível migrar um aplicativo local para o Compute Engine, usar o Google Workspace para e-mails corporativos e também executar o BigQuery para analisar dados e melhorar seus produtos.
  • Sua empresa e seus mercados mudam constantemente; conforme as regulamentações mudam, à medida que você entra em novos mercados ou conforme adquire outras empresas. Os novos mercados podem ter requisitos diferentes, e a nova aquisição pode hospedar as cargas de trabalho em outra nuvem. Para gerenciar mudanças constantes, é necessário sempre reavaliar seu perfil de risco e implementar novos controles rapidamente.
  • Como e onde gerenciar chaves de criptografia de dados é uma decisão importante que está vinculada às suas responsabilidades de proteger dados. A opção escolhida depende dos requisitos regulamentares, se você está executando um ambiente de nuvem híbrida ou ainda tem um ambiente local, bem como da confidencialidade dos dados que está processando e armazenando.
  • O gerenciamento de incidentes é uma área importante e geralmente ignorada, em que suas responsabilidades e as do provedor de nuvem não são facilmente definidas. Muitos incidentes exigem colaboração e suporte do provedor de nuvem na investigação e mitigação. Outros incidentes podem resultar de recursos de nuvem mal configurados ou de credenciais roubadas, e garantir que você siga as práticas recomendadas para proteger recursos e contas pode ser uma tarefa desafiadora.
  • Ameaças permanentes avançadas (APTs, na sigla em inglês) e novas vulnerabilidades podem afetar as cargas de trabalho de maneiras que talvez você não considere ao iniciar a transformação na nuvem. É difícil garantir que você se mantenha a atualização nesse cenário em constante mudança e saiba quem é responsável pela mitigação de ameaças, especialmente se a empresa não tiver uma grande equipe de segurança.

Destino compartilhado

Desenvolvemos um destino compartilhado no Google Cloud para começar a enfrentar os desafios que o modelo de responsabilidade compartilhada não soluciona. O destino compartilhado se concentra em como todas as partes podem interagir melhor para melhorar a segurança continuamente. O destino compartilhado se baseia no modelo de responsabilidade compartilhada porque vê a relação entre o provedor de nuvem e o cliente como uma parceria contínua para melhorar a segurança.

Com o destino compartilhado, assumimos a responsabilidade de tornar o Google Cloud mais seguro. O destino compartilhado ajuda você a começar a usar uma zona de destino segura e ser simples, firme e transparente em relação a recomendações de controles de segurança, configurações e as práticas recomendadas associadas. Isso inclui ajudar você a quantificar e gerenciar melhor seus riscos com seguro cibernético por meio do Programa de proteção a riscos. Ao usar o destino compartilhado, queremos evoluir do framework de responsabilidade compartilhada padrão para um modelo melhor que ajuda a proteger sua empresa e criar confiança no Google Cloud.

As seções a seguir descrevem vários componentes do destino compartilhado.

Ajuda para começar

Um componente essencial do destino compartilhado são os recursos que oferecemos para ajudar você a começar, em uma configuração segura do Google Cloud. Começar com uma configuração segura ajuda a reduzir o problema de configurações incorretas, que é a causa raiz da maioria das violações de segurança.

Nossos recursos incluem:

  • Princípios básicos de segurança que discutem as principais preocupações de segurança e nossas principais recomendações.
  • Modelos seguros que permitem implantar e manter soluções seguras usando a infraestrutura como código (IaC, na sigla em inglês). Os modelos têm as recomendações de segurança ativadas por padrão. Muitos modelos são criados por equipes de segurança do Google e gerenciados como produtos. Esse suporte significa que eles são atualizados regularmente, passam por um processo de teste rigoroso e recebem atestados de grupos de teste terceirizados. Os modelos incluem: princípios básicos de segurança, data warehouse seguro e notebooks do Vertex AI Workbench.

  • Práticas recomendadas do framework de arquitetura que abordam as principais recomendações para criar designs com segurança integrada. O framework de arquitetura inclui uma seção de segurança e uma zona de comunidade que você pode usar para se conectar com especialistas e colegas.

  • Guias de navegação na zona de destino que orientam sobre as principais decisões que você precisa tomar para criar uma base segura para suas cargas de trabalho, incluindo hierarquia de recursos, integração de identidade, segurança, gerenciamento de chaves e estrutura de rede.

Programa de proteção a riscos

O destino compartilhado também inclui o Programa de proteção a riscos (atualmente em pré-lançamento), que ajuda você a usar o poder do Google Cloud como uma plataforma para gerenciar riscos, em vez de apenas ver cargas de trabalho de nuvem como outra fonte de risco que precisa ser gerenciada. O Programa de proteção a riscos é uma colaboração entre o Google Cloud e duas empresas líderes em seguros cibernéticos, Munique Re e Allianz Global & Corporate Speciality.

O Programa de proteção a riscos inclui o Gerenciador de Risco, que mostra insights baseados em dados que podem ser usados para entender melhor sua postura de segurança na nuvem. Se você estiver procurando cobertura de seguro cibernético, compartilhe os insights do Gerenciador de Risco diretamente com nossos parceiros de seguro para receber uma cotação. Para mais informações, consulte Programa de proteção a riscos do Google Cloud agora em Pré-lançamento.

Ajuda com implantação e governança

O destino compartilhado também ajuda na governança contínua do seu ambiente. Por exemplo, concentramos esforços em produtos como estes:

Colocar a responsabilidade compartilhada e o destino compartilhado em prática

Como parte do processo de planejamento, considere as seguintes ações para entender melhor e implementar os controles de segurança apropriados:

  • Crie uma lista dos tipos de cargas de trabalho que você hospedará no Google Cloud e se elas exigem serviços IaaS, PaaS e SaaS. Use o diagrama de responsabilidade compartilhada como uma checklist para garantir que você conhece os controles de segurança que precisa considerar.
  • Crie uma lista de requisitos regulamentares que precisam ser cumpridos e acesse recursos na Central de recursos de compliance relacionada a esses requisitos.
  • Veja a lista de arquiteturas e modelos disponíveis no Architecture Center para os controles de segurança necessários para cargas de trabalho específicas. Os modelos contam com uma lista de controles recomendados e o código de IaC necessário para implantar essa arquitetura.
  • Use a documentação da zona de destino e as recomendações no guia de princípios básicos de segurança para projetar uma hierarquia de recursos e uma arquitetura de rede que atendam aos seus requisitos. Use os modelos de carga de trabalho consistentes, como o armazenamento de dados seguro, para acelerar o processo de desenvolvimento.
  • Depois de implantar as cargas de trabalho, verifique se você está cumprindo as responsabilidades de segurança usando serviços como o Gerenciador de Risco, o Assured Workloads, as ferramentas de inteligência de política e o Security Command Center Premium.

Para mais informações, consulte o Guia da ISO para a transformação na nuvem.

A seguir