A Central de arquitetura fornece recursos de conteúdo em uma ampla variedade de assuntos de segurança e gerenciamento de identidade e acesso (IAM).
Começar
Se você é novo no Google Cloud ou está começando a projetar para segurança e IAM no Google Cloud, comece com estes recursos:
- Blueprint de bases empresariais
- Visão geral do Identity and Access Management
- Design de zona de destino no Google Cloud
Recursos de segurança e IAM na Central de arquitetura
Para filtrar a lista a seguir de recursos de segurança e IAM, digite um nome de produto ou uma frase que esteja no título ou na descrição do recurso.
Como autenticar usuários no Firestore com o Identity Platform e as identidades do Google Configure o controle de acesso baseado no usuário em um banco de dados do Firestore usando o Identity Platform como sua plataforma de gerenciamento de identidade e acesso do usuário. Produtos usados: Firebase, Firestore, regras de segurança do Firestore, Identity Platform |
Automatizar a verificação de malware para arquivos enviados ao Cloud Storage Neste tutorial, você aprenderá a criar um pipeline baseado em eventos para automatizar a verificação de códigos maliciosos em arquivos. Produtos usados: Cloud Logging, Cloud Run, Cloud Storage, Eventarc |
Práticas recomendadas para reduzir os tokens OAuth comprometidos no Google Cloud CLI Este documento descreve como reduzir o impacto de um invasor comprometendo os tokens OAuth usados pela CLI gcloud. Produtos usados: Google Cloud CLI |
Práticas recomendadas para trabalhar com contêineres Este artigo descreve um conjunto de práticas recomendadas para facilitar o trabalho com contêineres. Essas práticas abrangem uma variedade de tópicos, da segurança ao monitoramento e à geração de registros. O objetivo é facilitar a execução de aplicativos no Google Kubernetes Engine... Produtos usados: Cloud Monitoring, Cloud Storage, Google Kubernetes Engine (GKE) |
Práticas recomendadas para proteção contra ataques de mineração de criptomoedas A mineração de criptomoedas (também conhecida como mineração de bitcoin) é o processo usado para criar novas criptomoedas e verificar transações. Ataques de mineração de criptomoedas ocorrem quando invasores que obtêm acesso ao seu ambiente também podem explorar seus recursos para... Produtos usados: Cloud Key Management Service, Compute Engine, Google Cloud Armor, gerenciamento de identidade e acesso |
Práticas recomendadas para proteger seus aplicativos e APIs usando a Apigee Descreve as práticas recomendadas que podem ajudar você a proteger seus aplicativos e APIs usando o gerenciamento de APIs da Apigee, o Google Cloud Armor, o reCAPTCHA Enterprise e o Cloud CDN. Produtos usados: Cloud Armor, Cloud CDN, Waap |
Criar e implantar modelos de IA generativa e de machine learning em uma empresa Descreve o blueprint da IA generativa e do machine learning (ML), que implanta um pipeline para criar modelos de IA. |
Criar arquiteturas híbridas e multicloud usando o Google Cloud Fornece orientações práticas sobre como planejar e arquitetar ambientes híbridos e multicloud usando o Google Cloud. Produtos usados: Anthos, Cloud Load Balancing, Compute Engine, Google Kubernetes Engine (GKE) |
Como criar conectividade com a Internet para VMs privadas Descreve opções de conexão com a Internet usando os recursos do Compute Engine que têm endereços IP privados. Produtos usados: Cloud Load Balancing, Cloud NAT, Compute Engine, Identity-Aware Proxy |
Arquitetura de IA C3 no Google Cloud Desenvolva aplicativos usando a IA C3 e o Google Cloud. Produtos usados: Cloud Key Management Service, Cloud NAT, Cloud Storage, nuvem privada virtual |
Appliances de rede centralizados no Google Cloud Este documento é destinado a administradores de rede, arquitetos de soluções e profissionais de operações que executam ferramentas de rede centralizadas no Google Cloud. O conhecimento de Compute Engine e redes de nuvem privada virtual (VPC) no Google Cloud é... Produtos usados: Cloud Load Balancing, Compute Engine |
Configurar redes para FedRAMP e DoD no Google Cloud Fornece orientações de configuração para ajudar você a cumprir os requisitos de design para FedRAMP High e DoD IL2, IL4 e IL5 ao implantar políticas de rede do Google Cloud. |
Como configurar a proteção de dados de SaaS para dados do Google Workspace com Spin.AI Como configurar o SpinOne: All-in-One SaaS Data Protection com o Cloud Storage. |
Controles para restringir o acesso a APIs aprovadas individualmente Muitas organizações têm um requisito de conformidade para restringir o acesso de rede a uma lista explicitamente aprovada de APIs, com base nos requisitos internos ou como parte da adoção de Assured Workloads. No local, esse requisito costuma ser resolvido com proxy... Produtos usados: Assured Workloads |
Gerenciamento de dados com a Cohesity Helios e o Google Cloud Como o Cohesity funciona com o Google Cloud Storage. O Cohesity é um sistema de armazenamento secundário hiperconvergente para consolidar conjuntos de dados de backup, teste/desenvolvimento, serviços de arquivos e análises em uma plataforma de dados escalonável. Produtos usados: Cloud Storage |
Discute como usar a Proteção de Dados Sensíveis para criar um pipeline de transformação de dados automatizado para desidentificar dados confidenciais, como informações de identificação pessoal (PII). Produtos usados: BigQuery, Cloud Pub/Sub, Cloud Storage, Dataflow, Identity and Access Management, Proteção de Dados Sensíveis |
Desidentificação de imagens médicas por meio da API Cloud Healthcare Explica como pesquisadores, cientistas de dados, equipes de TI ou organizações de saúde e ciências biológicas podem usar a API Cloud Healthcare para remover informações de identificação pessoal (PII) e informações protegidas de saúde (PHI). Produtos usados: AI Platform, BigQuery, Cloud Storage, Dataflow, Datalab |
Decida o design da rede para sua zona de destino do Google Cloud Este documento descreve quatro designs de rede comuns para zonas de destino e ajuda você a escolher a opção que melhor atende às suas necessidades. Produtos usados: VPC Service Controls, nuvem privada virtual |
Implantar uma arquitetura sem servidor segura usando o Cloud Functions Fornece orientação sobre como ajudar a proteger aplicativos sem servidor que usam o Cloud Functions (2a geração) ao sobrepor controles adicionais à sua base existente. Produtos usados: Cloud Functions |
Implantar uma arquitetura sem servidor segura usando o Cloud Run Fornece orientações sobre como ajudar a proteger aplicativos sem servidor que usam o Cloud Run ao sobrepor camadas adicionais à sua base atual. Produtos usados: Cloud Run |
Implantar uma plataforma empresarial para desenvolvedores no Google Cloud Descreve o blueprint de aplicativos corporativos, que implanta uma plataforma de desenvolvedor interna que oferece desenvolvimento e entrega de software gerenciado. |
Implantar recursos de monitoramento e telemetria de rede no Google Cloud A telemetria de rede coleta dados de tráfego de dispositivos da sua rede para que possam ser analisados. A telemetria de rede permite que as equipes de operações de segurança detectem ameaças baseadas em rede e procurem adversários avançados, o que é essencial para... Produtos usados: Compute Engine, Google Kubernetes Engine (GKE), Logging, espelhamento de pacotes, VPC, nuvem privada virtual |
Projetar pipelines de implantação seguros Descreve as práticas recomendadas para projetar pipelines de implantação seguros com base nos requisitos de confidencialidade, integridade e disponibilidade. Produtos usados: App Engine, Cloud Run, Google Kubernetes Engine (GKE) |
Como projetar redes para migrar cargas de trabalho empresariais: abordagens de arquitetura Neste documento, apresentamos uma série que descreve arquiteturas de rede e segurança para empresas que estão migrando cargas de trabalho de data center para o Google Cloud. Essas arquiteturas enfatizam conectividade avançada, princípios de segurança de confiança zero e... Produtos usados: Anthos Service Mesh, Cloud CDN, Cloud DNS, Cloud Interconnect, Cloud Intrusion Detection System (Cloud IDS), Cloud Load Balancing, Cloud NAT, Cloud VPN, Google Cloud Armor, Identity-Aware Proxy, Network Connectivity Center, Traffic Director, VPC Service Controls, nuvem privada virtual |
Guia de planejamento de recuperação de desastres A primeira parte de uma série que discute a recuperação de desastres (DR) no Google Cloud. Nesta parte, apresentamos uma visão geral do processo de planejamento de DR: o que é necessário saber para projetar e implantar um plano de DR. Produtos usados: Cloud Key Management Service, Cloud Storage, Spanner |
Blueprint de bases empresariais Nesta série, apresentamos uma visão de opinião sobre as práticas recomendadas de segurança do Google Cloud, organizadas para que os usuários possam implantá-las nas cargas de trabalho no Google Cloud. |
Descreve o uso da Proteção de Dados Sensíveis para reduzir o risco de expor aos usuários os dados confidenciais armazenados nos bancos de dados do Google Cloud e ainda assim permitir que eles consultem dados significativos. Produtos usados: Registros de auditoria do Cloud, Cloud Key Management Service, Proteção de Dados Sensíveis |
Arquitetura do FortiGate no Google Cloud Descreve os conceitos gerais sobre a implantação de um firewall de última geração (NGFW, na sigla em inglês) FortiGate no Google Cloud. Produtos usados: Cloud Load Balancing, Cloud NAT, Compute Engine, nuvem privada virtual |
Guia de implementação do FedRAMP do Google Cloud (em inglês) Este guia destina-se a agentes de segurança e de conformidade, administradores de TI e outros funcionários responsáveis pela implementação do Programa Federal de Gerenciamento de Risco e Autorização (FedRAMP, na sigla em inglês) e pela conformidade no Google Cloud. Este guia ajuda você a... Produtos usados: Cloud Identity, Cloud Logging, Cloud Monitoring, Cloud VPN, Forseti Security, Google Cloud Armor, Google Workspace, Identity and Access Management, Identity-Aware Proxy, Security Command Center |
Padrões de arquitetura híbrida e multicloud Discute padrões comuns de arquitetura híbrida e de várias nuvens e descreve os cenários aos quais esses padrões são mais adequados. Produtos usados: Cloud DNS, Cloud Interconnect, Cloud Pub/Sub, Cloud Run, Cloud SQL, Cloud Storage, Google Cloud Armor, Google Kubernetes Engine (GKE), Looker |
Identificar e priorizar riscos de segurança com o Wiz Security Graph e o Google Cloud Descreve como identificar e priorizar riscos de segurança nas cargas de trabalho na nuvem com o Wiz Security Graph e o Google Cloud. Produtos usados: Artifact Registry, Registros de auditoria do Cloud, Cloud SQL, Cloud Storage, Compute Engine, Google Kubernetes Engine (GKE), Identity Access Management, Security Command Center |
Implementar o design de rede de zona de destino do Google Cloud Este documento fornece etapas e orientações para implementar o design de rede escolhido para a zona de destino. Produtos usados: nuvem privada virtual |
Implementar a autorização binária usando o Cloud Build e o GKE Mostra como usar a autorização binária para o Google Kubernetes Engine (GKE). A autorização binária é o processo de criação de atestados nas imagens de contêiner para verificar se determinados critérios foram atendidos antes de implantar as imagens no GKE. Produtos usados: Artifact Registry, autorização binária, Cloud Build, Cloud Key Management Service, Cloud Source Repositories, Google Kubernetes Engine (GKE) |
Importar dados de uma rede externa para um data warehouse seguro do BigQuery Descreve uma arquitetura que pode ser usada para ajudar a proteger um armazenamento de dados em um ambiente de produção e oferece práticas recomendadas para importar dados de uma rede externa para o BigQuery, como um ambiente local. Produtos usados: BigQuery |
Importar dados do Google Cloud para um data warehouse seguro do BigQuery Descreve uma arquitetura que pode ser usada para ajudar a proteger um armazenamento de dados em um ambiente de produção e apresenta as práticas recomendadas para a governança de dados de um armazenamento em data warehouse no Google Cloud. Produtos usados: BigQuery, Cloud Key Management Service, Dataflow, Proteção de Dados Sensíveis |
Como ingerir dados clínicos e operacionais com o Cloud Data Fusion Explica para pesquisadores, cientistas de dados e equipes de TI como o Cloud Data Fusion pode desbloquear dados para ingerir, transformar e armazenar os dados no BigQuery, um data warehouse agregado no Google Cloud. Produtos usados: BigQuery, Cloud Data Fusion, Cloud Storage |
Design de zona de destino no Google Cloud Nesta série, mostramos como projetar e criar uma zona de destino no Google Cloud, orientando você em decisões de alto nível sobre integração de identidade, hierarquia de recursos, design de rede e segurança. |
Como limitar o escopo de conformidade para ambientes PCI no Google Cloud Descreve as práticas recomendadas para arquitetar seu ambiente de nuvem para conformidade com o Conselho de Normas de Segurança da Indústria de Cartões de Pagamento (PCI, na sigla em inglês). Produtos usados: App Engine, BigQuery, Cloud Key Management Service, Cloud Logging, Cloud Monitoring, Cloud SQL, Identity and Access Management e Proteção de Dados Sensíveis |
Gerenciar o acesso privilegiado just-in-time e imediato aos projetos Descreve como usar uma ferramenta de código aberto para implementar o acesso privilegiado just-in-time aos recursos do Google Cloud. Produtos usados: App Engine, Identity-Aware Proxy |
Ajuda a planejar, projetar e implementar o processo de migração das cargas de trabalho de aplicativos e infraestrutura para o Google Cloud, incluindo cargas de trabalho de computação, banco de dados e armazenamento. Produtos usados: App Engine, Cloud Build, Cloud Data Fusion, Cloud Deployment Manager, Cloud Functions, Cloud Run, Cloud Storage, Container Registry, Data Catalog, Dataflow, peering direto, Google Kubernetes Engine (GKE), Transfer Appliance |
Como reduzir ataques de ransomware usando o Google Cloud Código criado por terceiros para se infiltrar nos seus sistemas a fim de invadir, criptografar e roubar dados. Para ajudar a reduzir os ataques de ransomware, o Google Cloud oferece controles para identificar, proteger, detectar... Produtos usados: Operações de segurança do Google, Google Workspace |
Visão geral do gerenciamento de identidade e acesso Explora a prática geral de gerenciamento de identidade e acesso (geralmente chamado de IAM) e os indivíduos sujeitos a ele, incluindo identidades corporativas, identidades de clientes e identidades de serviços. Produtos usados: Cloud Identity, Identity and Access Management |
As 10 principais opções de mitigação da OWASP para 2021 no Google Cloud Neste documento, você aprenderá a identificar produtos do Google Cloud e estratégias de mitigação para se proteger contra ataques comuns no nível do aplicativo descritos nos 10 principais da OWASP (em inglês). Produtos usados: Google Cloud Armor, Security Command Center |
Conformidade com o padrão de segurança de dados do PCI Mostra como implementar o Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) para sua empresa no Google Cloud. Produtos usados: App Engine, BigQuery, Cloud Functions, Cloud Key Management Service, Cloud Logging, Cloud Monitoring, Cloud Storage, Compute Engine, Google Kubernetes Engine (GKE), proteção de dados sensíveis e VPC Service Controls |
Conformidade com PCI DSS no GKE Este guia destina-se a ajudá-lo a resolver problemas específicos dos aplicativos do Google Kubernetes Engine (GKE) ao implementar as responsabilidades dos clientes sobre os requisitos do padrão de segurança de dados do setor de cartões de pagamento (PCI DSS, na sigla em inglês). Exoneração de responsabilidade: este... Produtos usados: Google Cloud Armor, Google Kubernetes Engine (GKE) e Proteção de Dados Sensíveis |
Como executar uma recuperação pontual (PITR) de um banco de dados do PostgreSQL no Compute Engine Crie um banco de dados de demonstração e execute uma carga de trabalho para o aplicativo. Em seguida, aprenderá a configurar os processos de arquivamento e backup. Depois, você aprenderá como verificar os processos de backup, arquivamento e recuperação. Produtos usados: Cloud Storage, Compute Engine |
Cenários para exportar o Cloud Logging: requisitos de conformidade Mostra como exportar registros do Cloud Logging para o Cloud Storage para atender aos requisitos de conformidade da sua organização. Produtos usados: Registros de auditoria do Cloud, Cloud Logging e Cloud Storage |
Comunicação segura e criptografada entre clusters do Anthos usando o Anthos Service Mesh Mostra aos engenheiros de rede, plataforma e segurança que administram os clusters do Kubernetes como lidar com a comunicação externa de cluster para cluster usando gateways de entrada e saída do Anthos Service Mesh. Produtos usados: Anthos Service Mesh, Cloud Networking, Compute Engine, Container Registry, Google Kubernetes Engine (GKE) |
Proteja redes de nuvem privada virtual com o NGFW da Palo Alto VM-Series Descreve os conceitos de rede que você precisa entender para implantar o firewall de última geração (NGFW) da Palo Alto Networks VM-Series no Google Cloud. Produtos usados: Cloud Storage |
Blueprint de segurança: PCI no GKE O blueprint PCI no GKE contém um conjunto de configurações e scripts do Terraform que demonstram como inicializar um ambiente do PCI no Google Cloud. O núcleo desse blueprint é o aplicativo Online Boutique, em que os usuários podem procurar itens, adicioná-los... Produtos usados: Google Kubernetes Engine (GKE) |
Análise de registros de segurança no Google Cloud Mostra como coletar, exportar e analisar registros do Google Cloud para auditar o uso e detectar ameaças aos dados e cargas de trabalho. Use as consultas de detecção de ameaças incluídas para BigQuery ou Chronicle ou traga seu próprio SIEM. Produtos usados: BigQuery, Cloud Logging, Compute Engine, Looker Studio |
Configurar uma solução financeira incorporada usando o Google Cloud e o Cloudentity Descreve as opções de arquitetura para oferecer aos clientes uma solução financeira integrada e segura. Produtos usados: Cloud Run, Google Kubernetes Engine (GKE) e Identity Platform |
Como configurar um proxy do Pub/Sub para clientes de dispositivos móveis no GKE Mostra como publicar mensagens de aplicativos para dispositivos móveis ou do cliente no Pub/Sub usando um proxy que processa a lógica de autenticação e autorização em vez das credenciais do lado do cliente. Produtos usados: Cloud Build, Cloud Endpoints, Cloud Pub/Sub, Container Registry, Google Kubernetes Engine (GKE), Identity and Access Management |
Tokenização de dados confidenciais do titular do cartão do PCI DSS Mostra como configurar um serviço de tokenização de cartão de crédito e débito controlado por acesso no Cloud Functions. Produtos usados: Cloud Key Management Service, Firestore, Identity and Access Management |
Descreve como aumentar a proteção das transferências de dados do Amazon Simple Storage Service (Amazon S3) para o Cloud Storage usando o Serviço de transferência do Cloud Storage com um perímetro de VPC Service Controls. Produtos usados: Access Context Manager, Cloud Storage, Storage Transfer Service, VPC Service Controls |
Casos de uso para solucionar problemas de acesso no Google Cloud Neste documento, descrevemos como usar as ferramentas do Google Cloud para solucionar problemas de casos de uso relacionados a problemas de acesso a recursos do Google Cloud. Este documento não descreve como solucionar problemas de acesso do usuário final aos seus aplicativos. Produtos usados: gerenciamento de identidade e acesso |
Oferece uma arquitetura que usa um front-end global que incorpora as práticas recomendadas do Google Cloud para ajudar a escalonar, proteger e acelerar a entrega de aplicativos voltados para a Internet. |
Como usar os backups do Microsoft SQL Server para recuperação pontual no Compute Engine Faça backups em uma instância do SQL Server do Compute Engine, incluindo como gerenciar e armazenar esses backups no Cloud Storage e como restaurar um banco de dados para um determinado momento. Produtos usados: Cloud Storage, Compute Engine |