Il Centro architetture offre risorse per i contenuti su un'ampia gamma di argomenti relativi a sicurezza e gestione di identità e accessi (IAM).
Inizia
Se non hai mai utilizzato Google Cloud o non hai familiarità con la progettazione per la sicurezza e IAM su Google Cloud, inizia con queste risorse:
- Progetto di fondazioni aziendali
- Panoramica della gestione di identità e accessi
- Progettazione della zona di destinazione in Google Cloud
Risorse per la sicurezza e IAM nel Centro architetture
Puoi filtrare il seguente elenco di risorse di sicurezza e IAM digitando il nome di un prodotto o una frase nel titolo o nella descrizione della risorsa.
Autenticazione degli utenti in Firestore con Identity Platform e identità Google Configura controllo dell'accesso basato sugli utenti a un database Firestore utilizzando Identity Platform come piattaforma di gestione di identità e accessi utente. Prodotti utilizzati: Firebase, Firestore, le regole di sicurezza di Firestore, Identity Platform |
Automatizza l'analisi del malware per i file caricati su Cloud Storage Questo documento mostra come creare una pipeline basata su eventi che ti aiuti ad automatizzare la valutazione dei file per rilevare la presenza di codice dannoso. Prodotti utilizzati: Cloud Logging, Cloud Run, Cloud Storage, Eventarc |
Best practice per mitigare i token OAuth compromessi per Google Cloud CLI Descrive come mitigare l'impatto di un utente malintenzionato che comprometta i token OAuth utilizzati da gcloud CLI. Prodotti utilizzati: Google Cloud CLI |
Best practice per l'utilizzo dei container Questo articolo descrive una serie di best practice per semplificare l'utilizzo dei container. Queste pratiche coprono un’ampia gamma di argomenti, dalla sicurezza al monitoraggio e al logging. Il loro scopo è semplificare l'esecuzione delle applicazioni in Google Kubernetes Engine... Prodotti utilizzati: Cloud Monitoring, Cloud Storage, Google Kubernetes Engine (GKE) |
Best practice per la protezione da attacchi di mining di criptovaluta Il mining di criptovalute (noto anche come mining di bitcoin) è il processo utilizzato per creare nuove criptovalute e verificare le transazioni. Gli attacchi di mining di critovalute si verificano quando aggressori che ottengono accesso al tuo ambiente potrebbero anche sfruttare le tue risorse per... Prodotti utilizzati: Cloud Key Management Service, Compute Engine, Google Cloud Armor, Identity and Access Management |
Best practice per la protezione di applicazioni e API con Apigee Descrive le best practice che possono aiutarti a proteggere le tue applicazioni e le tue API utilizzando la gestione delle API Apigee, Google Cloud Armor, reCAPTCHA Enterprise e Cloud CDN. Prodotti utilizzati: Cloud Armor, Cloud CDN, Waap |
Crea ed esegui il deployment di modelli di AI generativa e machine learning in un'azienda Descrive il progetto di AI generativa e machine learning (ML), che esegue il deployment di una pipeline per creare modelli di AI. |
Crea architetture ibride e multi-cloud utilizzando Google Cloud Offre indicazioni pratiche sulla pianificazione e l'architettura di ambienti ibridi e multi-cloud utilizzando Google Cloud. Prodotti utilizzati: Anthos, Cloud Load Balancing, Compute Engine, Google Kubernetes Engine (GKE) |
Creazione della connettività a internet per le VM private Descrive le opzioni per la connessione da e verso internet utilizzando le risorse Compute Engine che hanno indirizzi IP privati. Prodotti utilizzati: Cloud Load Balancing, Cloud NAT, Compute Engine, Identity-Aware Proxy |
appliance di rete centralizzate su Google Cloud Questo documento è destinato agli amministratori di rete, ai Solutions Architect e ai professionisti operativi che eseguono appliance di rete centralizzate su Google Cloud. Conoscere le funzionalità di networking di Compute Engine e VPC (Virtual Private Cloud) in Google Cloud è... Prodotti utilizzati: Cloud Load Balancing, Compute Engine |
Configurare reti per FedRAMP e DoD in Google Cloud Fornisce indicazioni sulla configurazione per aiutarti a rispettare i requisiti di progettazione per FedRAMP High e DoD IL2, IL4 e IL5 quando esegui il deployment dei criteri di networking di Google Cloud. |
Configurare la protezione dei dati SaaS per i dati di Google Workspace con Spin.AI Come configurare SpinOne (All-in-One SaaS Data Protection) con Cloud Storage. |
Controlli per limitare l'accesso alle API approvate singolarmente Molte organizzazioni hanno un requisito di conformità per limitare l'accesso di rete a un elenco esplicitamente approvato di API, in base ai requisiti interni o nell'ambito dell'adozione di Assured Workloads. On-premise, questo requisito viene spesso affrontato con un proxy... Prodotti utilizzati: Assured Workloads |
Gestione dei dati con Cohesity Helios e Google Cloud Come funziona Cohesity con Google Cloud Storage. Cohesity è un sistema di archiviazione secondario iperconvergente per consolidare backup, test/sviluppo, servizi per i file e set di dati analitici su una piattaforma dati scalabile. Prodotti utilizzati: Cloud Storage |
Descrive come utilizzare Sensitive Data Protection per creare una pipeline di trasformazione dei dati automatizzata per anonimizzare i dati sensibili come le informazioni che consentono l'identificazione personale (PII). Prodotti utilizzati: BigQuery, Cloud Data Loss Prevention, Cloud Pub/Sub, Cloud Storage, Dataflow, Identity and Access Management |
Anonimizzazione delle immagini mediche tramite l'API Cloud Healthcare Spiega come ricercatori, data scientist, team IT o organizzazioni sanitarie e di scienze biologiche possono utilizzare l'API Cloud Healthcare per rimuovere informazioni che consentono l'identificazione personale (PII) e informazioni sanitarie protette (PHI). Prodotti utilizzati: AI Platform, BigQuery, Cloud Storage, Dataflow, Datalab |
Decidere la progettazione della rete per la tua zona di destinazione Google Cloud Questo documento descrive quattro progettazioni di rete comuni per le zone di destinazione e ti aiuta a scegliere l'opzione più adatta alle tue esigenze. Prodotti utilizzati: Controlli di servizio VPC, Virtual Private Cloud |
Esegui il deployment di un'architettura serverless protetta utilizzando Cloud Functions Offre indicazioni su come proteggere le applicazioni serverless che utilizzano Cloud Functions (2nd gen) aggiungendo controlli aggiuntivi agli elementi di base esistenti. Prodotti utilizzati: Cloud Functions |
Esegui il deployment di un'architettura serverless protetta con Cloud Run Fornisce indicazioni su come contribuire a proteggere le applicazioni serverless che utilizzano Cloud Run aggiungendo controlli aggiuntivi agli elementi di base esistenti. Prodotti utilizzati: Cloud Run |
Esegui il deployment di una piattaforma per sviluppatori aziendale su Google Cloud Descrive il progetto base dell'applicazione aziendale, che esegue il deployment di una piattaforma di sviluppo interna che offre sviluppo e distribuzione di software gestiti. |
Esegui il deployment delle funzionalità di monitoraggio della rete e di telemetria in Google Cloud La telemetria di rete raccoglie i dati del traffico di rete dai dispositivi sulla tua rete in modo che possano essere analizzati. La telemetria di rete consente ai team operativi di sicurezza di rilevare le minacce basate sulla rete e di andare alla ricerca di avversari avanzati, il che è essenziale per... Prodotti utilizzati: Compute Engine, Google Kubernetes Engine (GKE), Logging, Mirroring pacchetto, VPC, Virtual Private Cloud |
Progettare pipeline di deployment sicure Descrive le best practice per la progettazione di pipeline di deployment sicure in base ai requisiti di riservatezza, integrità e disponibilità dell'utente. Prodotti utilizzati: App Engine, Cloud Run, Google Kubernetes Engine (GKE) |
Progettazione di reti per la migrazione di carichi di lavoro aziendali: approcci all'architettura Questo documento introduce una serie che descrive le architetture di networking e sicurezza per le aziende che stanno migrando i carichi di lavoro dei data center a Google Cloud. Queste architetture sottolineano la connettività avanzata, i principi di sicurezza Zero Trust e... Prodotti utilizzati: Anthos Service Mesh, Cloud CDN, Cloud DNS, Cloud Interconnect, Cloud Intrusion Detection System (Cloud IDS), Cloud Load Balancing, Cloud NAT, Cloud VPN, Google Cloud Armor, Identity-Aware Proxy, Network Connectivity Center, Traffic Director, Controlli di servizio VPC, Virtual Private Cloud |
Guida alla pianificazione del ripristino di emergenza La prima parte di una serie che parla del ripristino di emergenza (RE) in Google Cloud. Questa parte fornisce una panoramica del processo di pianificazione di RE: ciò che devi sapere per progettare e implementare un piano di RE. Prodotti utilizzati: Cloud Key Management Service, Cloud Storage, Spanner |
Progetto di base per le piattaforme aziendali Questa serie presenta una visione "guidata" delle best practice di sicurezza di Google Cloud, organizzate per consentire agli utenti di eseguirne il deployment per i loro carichi di lavoro su Google Cloud. |
Descrive l'uso della protezione dei dati sensibili per ridurre il rischio di esposizione agli utenti di dati sensibili archiviati nei database Google Cloud, continuando a consentire loro di eseguire query su dati significativi. Prodotti utilizzati: Cloud Audit Logs, Cloud Data Loss Prevention, Cloud Key Management Service |
Architettura di FortiGate in Google Cloud Descrive i concetti generali sul deployment di un firewall FortiGate Next Generation (NGFW) in Google Cloud. Prodotti utilizzati: Cloud Load Balancing, Cloud NAT, Compute Engine, Virtual Private Cloud |
Guida all'implementazione di FedRAMP di Google Cloud Questa guida è rivolta agli addetti alla sicurezza, ai responsabili della conformità, agli amministratori IT e ad altri dipendenti responsabili dell'implementazione e della conformità del programma FedRAMP (Federal Risk and Authorization Management Program) su Google Cloud. Questa guida ti aiuta a... Prodotti utilizzati: Cloud Identity, Cloud Logging, Cloud Monitoring, Cloud VPN, Google Cloud Armor, Google Workspace, Identity and Access Management, Identity-Aware Proxy, Security Command Center |
Pattern di architettura ibrida e multi-cloud Esamina i pattern di architettura ibrida e multi-cloud comuni e descrive gli scenari per cui questi pattern sono più adatti. Prodotti utilizzati: Cloud Armor, Cloud DNS, Cloud Interconnect, Cloud Pub/Sub, Cloud Run, Cloud SQL, Cloud Storage, Google Kubernetes Engine (GKE), Looker |
Identifica e dai priorità ai rischi per la sicurezza con Wiz Security Graph e Google Cloud Descrive come identificare e definire la priorità dei rischi per la sicurezza nei carichi di lavoro cloud con Wiz Security Graph e Google Cloud. Prodotti utilizzati: Artifact Registry, Cloud Audit Logs, Cloud SQL, Cloud Storage, Compute Engine, Google Kubernetes Engine (GKE), Identity Access Management, Security Command Center |
Implementare la progettazione della rete della zona di destinazione di Google Cloud Questo documento fornisce passaggi e indicazioni per implementare il design di rete scelto per la zona di destinazione. Prodotti utilizzati: Virtual Private Cloud |
Implementazione di Autorizzazione binaria con Cloud Build e GKE Mostra come utilizzare Autorizzazione binaria per Google Kubernetes Engine (GKE). L'autorizzazione binaria è il processo di creazione di attestazioni sulle immagini container allo scopo di verificare che vengano soddisfatti determinati criteri prima di eseguire il deployment delle immagini in GKE. Prodotti utilizzati: Artifact Registry, Autorizzazione binaria, Cloud Build, Cloud Key Management Service, Cloud Source Repositories, Google Kubernetes Engine (GKE) |
Importa i dati da una rete esterna in un data warehouse BigQuery protetto Descrive un'architettura che puoi utilizzare per proteggere un data warehouse in un ambiente di produzione e fornisce le best practice per l'importazione dei dati in BigQuery da una rete esterna come un ambiente on-premise. Prodotti utilizzati: BigQuery |
Importa i dati da Google Cloud in un data warehouse BigQuery protetto Descrive un'architettura che puoi utilizzare per proteggere un data warehouse in un ambiente di produzione e fornisce le best practice per la governance dei dati di un data warehouse in Google Cloud. Prodotti utilizzati: BigQuery, Cloud Data Loss Prevention, Cloud Key Management Service, Dataflow |
Importazione di dati clinici e operativi con Cloud Data Fusion Spiega a ricercatori, data scientist e team IT come Cloud Data Fusion può sbloccare i dati importandoli, trasformandoli e archiviandoli in BigQuery, un data warehouse aggregato su Google Cloud. Prodotti utilizzati: BigQuery, Cloud Data Fusion, Cloud Storage |
Progettazione della zona di destinazione in Google Cloud Questa serie mostra come progettare e creare una zona di destinazione in Google Cloud, guidandoti attraverso decisioni di alto livello su onboarding delle identità, gerarchia delle risorse, progettazione della rete e sicurezza. |
Limitazione dell'ambito di conformità per gli ambienti PCI in Google Cloud Descrive le best practice per la progettazione del tuo ambiente cloud per la conformità del Payment Card Industry (PCI) Security Standards Council. Prodotti utilizzati: App Engine, BigQuery, Cloud Data Loss Prevention, Cloud Key Management Service, Cloud Logging, Cloud Monitoring, Cloud SQL, Identity and Access Management |
Gestire l'accesso privilegiato just-in-time ai progetti Descrive come utilizzare uno strumento open source per implementare l'accesso privilegiato just-in-time alle risorse Google Cloud. Prodotti utilizzati: App Engine, Identity-Aware Proxy |
Aiuta a pianificare, progettare e implementare il processo di migrazione a Google Cloud dei carichi di lavoro delle applicazioni e dell'infrastruttura, inclusi i carichi di lavoro di computing, database e archiviazione. Prodotti utilizzati: App Engine, Cloud Build, Cloud Data Fusion, Cloud Deployment Manager, Cloud Functions, Cloud Run, Cloud Storage, Container Registry, Data Catalog, Dataflow, peering diretto, Google Kubernetes Engine (GKE), Transfer Appliance |
Mitigare gli attacchi ransomware con Google Cloud Il codice creato da terze parti per infiltrarsi nei tuoi sistemi al fine di dirottare, criptare e rubare i dati viene definito ransomware. Per aiutarti a mitigare gli attacchi ransomware, Google Cloud fornisce controlli per identificare, proteggere, rilevare... Prodotti utilizzati: Chronicle, Google Workspace |
Panoramica della gestione di identità e accessi Esplora la pratica generale della gestione di identità e accessi (generalmente indicata come IAM) e le persone che ne sono soggette, comprese identità aziendali, identità cliente e identità di servizio. Prodotti utilizzati: Cloud Identity, Identity and Access Management |
OWASP Top 10 2021 mitigation options on Google Cloud Aiuta a identificare i prodotti Google Cloud e le strategie di mitigazione che possono aiutarti a difenderti dagli attacchi comuni a livello di applicazione descritti in OWASP Top 10. Prodotti utilizzati: Google Cloud Armor, Security Command Center |
Conformità allo standard di sicurezza dei dati PCI Mostra come implementare lo standard PCI DSS (Payment Card Industry Data Security Standard) per la tua attività su Google Cloud. Prodotti utilizzati: App Engine, BigQuery, Cloud Data Loss Prevention, Cloud Functions, Cloud Key Management Service, Cloud Logging, Cloud Monitoring, Cloud Storage, Compute Engine, Google Kubernetes Engine (GKE), Controlli di servizio VPC |
Questa guida ha lo scopo di aiutarti a risolvere i problemi specifici delle applicazioni Google Kubernetes Engine (GKE) durante l'implementazione delle responsabilità dei clienti in merito ai requisiti PCI DSS (Payment Card Industry Data Security Standard). Disclaimer: questo... Prodotti utilizzati: Cloud Data Loss Prevention, Google Cloud Armor, Google Kubernetes Engine (GKE) |
Esecuzione di un PITR di un database PostgreSQL su Compute Engine Crea un database dimostrativo ed esegui un carico di lavoro dell'applicazione. Quindi, configurerai i processi di archiviazione e backup. Ora imparerai a verificare i processi di backup, archiviazione e ripristino. Prodotti utilizzati: Cloud Storage, Compute Engine |
Protezione dei dati riservati nei blocchi note gestiti dall'utente di Vertex AI Workbench Descrive i controlli e i livelli di sicurezza che puoi utilizzare per proteggere i dati riservati nei blocchi note gestiti dall'utente di Vertex AI Workbench. Prodotti utilizzati: BigQuery, Notebooks |
Scenari per l'esportazione di Cloud Logging: requisiti di conformità Mostra come esportare i log da Cloud Logging a Cloud Storage per soddisfare i requisiti di conformità della tua organizzazione. Prodotti utilizzati: Cloud Audit Logs, Cloud Logging, Cloud Storage |
Comunicazione sicura e criptata tra cluster Anthos utilizzando Anthos Service Mesh Mostra i tecnici di rete, piattaforma e sicurezza che amministrano i cluster Kubernetes come gestire la comunicazione esterna cluster-to-cluster utilizzando i gateway in entrata e in uscita di Anthos Service Mesh. Prodotti utilizzati: Anthos Service Mesh, Cloud Networking, Compute Engine, Container Registry, Google Kubernetes Engine (GKE) |
Proteggi le reti Virtual Private Cloud con Palo Alto VM-Series NGFW Descrive i concetti di networking da comprendere per eseguire il deployment di Palo Alto Networks VM-Series Next Generation firewall (NGFW) in Google Cloud. Prodotti utilizzati: Cloud Storage |
Progetto di sicurezza: PCI su GKE Il progetto PCI su GKE contiene un set di configurazioni e script Terraform che mostrano come eseguire il bootstrap di un ambiente PCI in Google Cloud. Il cuore di questo progetto è l'applicazione Online Boutique, dove gli utenti possono sfogliare gli articoli, aggiungerli... Prodotti utilizzati: Google Kubernetes Engine (GKE) |
Analisi dei log di sicurezza in Google Cloud Mostra come raccogliere, esportare e analizzare i log di Google Cloud per aiutarti a controllare l'utilizzo e a rilevare le minacce per i tuoi dati e carichi di lavoro. Usa le query di rilevamento delle minacce incluse per BigQuery o Chronicle oppure utilizza il tuo SIEM. Prodotti utilizzati: BigQuery, Cloud Logging, Compute Engine, Looker Studio |
Configurare una soluzione finanziaria incorporata utilizzando Google Cloud e Cloudentity Descrive le opzioni architettoniche disponibili per fornire ai clienti una soluzione finanziaria integrata semplice e sicura. Prodotti utilizzati: Cloud Run, Google Kubernetes Engine (GKE), Identity Platform |
Configurazione di un proxy Pub/Sub per client mobile su GKE Mostra come pubblicare messaggi da app mobile o lato client in Pub/Sub utilizzando un proxy che gestisca la logica di autenticazione e autorizzazione anziché le credenziali lato client. Prodotti utilizzati: Cloud Build, Cloud Endpoints, Cloud Pub/Sub, Container Registry, Google Kubernetes Engine (GKE), Identity and Access Management |
Tokenizzazione dei dati sensibili dei titolari della carta per PCI DSS Mostra come configurare un servizio di tokenizzazione di carte di credito e debito con accesso controllato su Cloud Functions. Prodotti utilizzati: Cloud Key Management Service, Firestore, Identity and Access Management |
Descrive come proteggere i trasferimenti di dati da Amazon Simple Storage Service (Amazon S3) a Cloud Storage utilizzando Storage Transfer Service con un perimetro dei Controlli di servizio VPC. Prodotti utilizzati: Gestore contesto accesso, Cloud Storage, Storage Transfer Service, Controlli di servizio VPC |
Casi d'uso per la risoluzione dei problemi di accesso su Google Cloud Descrive come utilizzare gli strumenti di Google Cloud per risolvere i casi d'uso relativi ai problemi di accesso alle risorse Google Cloud. Questo documento non descrive come risolvere i problemi di accesso degli utenti finali alle tue applicazioni. Prodotti utilizzati: Identity and Access Management |
Fornisce un'architettura che utilizza un front-end globale che incorpora le best practice di Google Cloud per contribuire a scalare, proteggere e accelerare la distribuzione delle tue applicazioni per internet. |
Utilizzo dei backup di Microsoft SQL Server per il recupero point-in-time su Compute Engine Esegui backup su un'istanza SQL Server di Compute Engine, incluse le istruzioni per gestire i backup e archiviarli in Cloud Storage e come ripristinare un database in un determinato momento. Prodotti utilizzati: Cloud Storage, Compute Engine |