Ressources concernant la sécurité et IAM

Last reviewed 2024-04-05 UTC

Le centre d'architecture fournit des ressources de contenu sur une grande variété de sujets de sécurité et de gestion de l'authentification et des accès (IAM).

Premiers pas

Si vous débutez avec Google Cloud ou si vous débutez dans la conception de solutions de sécurité et d'IAM sur Google Cloud, commencez par les ressources suivantes:

Ressources concernant la sécurité et IAM dans le centre d'architecture

Vous pouvez filtrer la liste suivante de ressources de sécurité et IAM en saisissant un nom de produit ou une expression figurant dans le titre ou la description de la ressource.

Authentifier des utilisateurs auprès de Firestore avec Identity Platform et les identités Google

Automatiser la détection de logiciels malveillants pour des fichiers importés dans Cloud Storage

Bonnes pratiques pour limiter les risques de compromission de jetons OAuth pour Google Cloud CLI

Bonnes pratiques pour exploiter des conteneurs

Bonnes pratiques pour se protéger contre les attaques de minage de cryptomonnaie

Bonnes pratiques pour sécuriser vos applications et vos API avec Apigee

Créer et déployer des modèles d'IA générative et de machine learning dans une entreprise

Créer des architectures hybrides et multicloud à l'aide de Google Cloud

Créer une connexion Internet pour les VM privées

Dispositifs réseau centralisés sur Google Cloud

Configurer des réseaux pour FedRAMP et DoD dans Google Cloud

Configurer la protection des données SaaS pour les données Google Workspace avec Spin.AI

Contrôles permettant de restreindre l'accès à des API individuellement approuvées

Gestion des données avec Cohesity Helios et Google Cloud

Anonymiser et désanonymiser les informations personnelles dans les ensembles de données à grande échelle à l'aide de la protection des données sensibles

Supprimer l'identification des images médicales à l'aide de l'API Cloud Healthcare

Choisir une conception réseau pour votre zone de destination Google Cloud.

Déployer une architecture sécurisée sans serveur à l'aide de Cloud Functions

Déployer une architecture sécurisée sans serveur à l'aide de Cloud Run

Déployer une plate-forme de développeur d'entreprise sur Google Cloud

Déployer des fonctionnalités de surveillance et de télémétrie réseau dans Google Cloud

Concevoir des pipelines de déploiement sécurisés

Concevoir des réseaux pour migrer des charges de travail d'entreprise : Approches architecturales

Guide de planification de reprise après sinistre

Plan de base de l'entreprise

Exemple d'architecture permettant d'utiliser un proxy DLP pour interroger une base de données contenant des données sensibles

Architecture de FortiGate dans Google Cloud

Guide de mise en œuvre du programme FedRAMP sur Google Cloud

Modèles d'architecture hybride et multicloud

Identifier et hiérarchiser les risques de sécurité avec Wiz Security Graph et Google Cloud

Implémenter la conception du réseau pour votre zone de destination Google Cloud.

Mise en œuvre de l'autorisation binaire à l'aide de Cloud Build et GKE

Importer des données depuis un réseau externe dans un entrepôt de données BigQuery sécurisé

Importer des données depuis Google Cloud dans un entrepôt de données BigQuery sécurisé

Ingérer des données cliniques et opérationnelles avec Cloud Data Fusion

Conception de zone de destination dans Google Cloud

Limiter le champ d'application de la conformité pour les environnements PCI dans Google Cloud

Gérer l'accès privilégié à des projets avec le juste-à-temps

Migrer vers Google Cloud

Atténuer les attaques de rançongiciels à l'aide de Google Cloud

Présentation de la gestion de l'authentification et des accès

Top 10 des options d'atténuation de l'OWASP 2021 sur Google Cloud

Top 10 des options d'atténuation de l'OWASP 2017 sur Google Cloud

Conformité avec la norme de sécurité des données PCI

Conformité avec la norme PCI DSS sur GKE

Effectuer une récupération PITR d'une base de données PostgreSQL sur Compute Engine

Protéger les données confidentielles dans les notebooks Vertex AI Workbench gérés par l'utilisateur

Scénarios d'exportation Cloud Logging : exigences de conformité

Communication sécurisée et chiffrée entre les clusters Anthos à l'aide d'Anthos Service√Mesh

Sécuriser des réseaux cloud privés virtuels avec le NGFW Palo Alto VM-Series

Plan de sécurité : PCI sur GKE

Analyse des journaux de sécurité dans Google Cloud

Configurer une solution financière intégrée à l'aide de Google Cloud et CloudEntity

Configurer un proxy Pub/Sub pour les clients mobiles sur GKE

Tokeniser des données de titulaire de carte sensibles conformément à la norme PCI DSS

Transférer des données d'Amazon S3 vers Cloud Storage à l'aide de VPC Service Controls et du service de transfert de stockage

Cas d'utilisation pour résoudre les problèmes d'accès sur Google Cloud

Utiliser Apigee avec l'API Cloud Healthcare

Utiliser les sauvegardes Microsoft SQL Server pour effectuer une récupération à un moment précis sur Compute Engine