Im Architekturzentrum werden Inhaltsressourcen für eine Vielzahl von Themen zu Sicherheit sowie Identitäts- und Zugriffsverwaltung (IAM) bereitgestellt.
Mehr erfahren
Wenn Sie noch nicht mit Google Cloud oder mit der Entwicklung für Sicherheit und IAM in Google Cloud vertraut sind, beginnen Sie mit diesen Ressourcen:
- Blueprint für Unternehmensgrundlagen
- Übersicht: Identitäts- und Zugriffsverwaltung
- Design der Landing-Zone in Google Cloud
Sicherheits- und IAM-Ressourcen im Architekturzentrum
Sie können die folgende Liste der Sicherheits- und IAM-Ressourcen filtern, indem Sie einen Produktnamen oder eine Wortgruppe eingeben, die im Ressourcentitel oder in der Beschreibung enthalten ist.
Nutzer mit Identity Platform und Google-Identitäten bei Firestore authentifizieren Nutzerbasierte Zugriffssteuerung auf eine Firestore-Datenbank mit der Identity Platform als Plattform für die Identitäts- und Zugriffsverwaltung. Verwendete Produkte: Firebase, Firestore, Firestore-Sicherheitsregeln, Identity Platform |
Malware-Scans für Dateien automatisieren, die in Cloud Storage hochgeladen werden In diesem Dokument erfahren Sie, wie Sie eine ereignisgesteuerte Pipeline erstellen, mit der Sie das Prüfen von Dateien auf schädlichen Code automatisieren können. Verwendete Produkte: Cloud Logging, Cloud Run, Cloud Storage, Eventarc |
Best Practices zum Schutz vor kompromittierten OAuth-Tokens für die Google Cloud CLI Beschreibt, wie Sie die Auswirkungen eines Angreifers minimieren können, der die von der gcloud CLI verwendeten OAuth-Tokens manipuliert. Verwendete Produkte: Google Cloud CLI |
Best Practices für den Betrieb von Containern In diesem Artikel wird eine Reihe von Best Practices zur Verwendung von Containern beschrieben. Dabei wird eine große Auswahl von Themen behandelt, von Sicherheit bis hin zu Überwachung und Logging. Damit soll das Ausführen von Anwendungen in Google Kubernetes Engine vereinfacht werden... Verwendete Produkte: Cloud Monitoring, Cloud Storage, Google Kubernetes Engine (GKE) |
Best Practices zum Schutz vor Kryptowährungs-Mining-Angriffen Das Kryptowährungs-Mining (auch Bitcoin-Mining genannt) ist der Prozess zum Erstellen neuer Cryptocoins und zum Prüfen von Transaktionen. Kryptowährungs-Mining-Angriffe treten auf, wenn Angreifer, die Zugriff auf Ihre Umgebung erhalten, auch Ihre Ressourcen ausnutzen können, um... Verwendete Produkte: Cloud Key Management Service, Compute Engine, Google Cloud Armor, Identity and Access Management |
Best Practices zum Sichern Ihrer Anwendungen und APIs mit Apigee Beschreibt Best Practices, mit denen Sie Ihre Anwendungen und APIs mit der Apigee API-Verwaltung, Google Cloud Armor, reCAPTCHA Enterprise und Cloud CDN schützen können. Verwendete Produkte: Cloud Armor, Cloud CDN, Waap |
Modelle für generative KI und maschinelles Lernen in einem Unternehmen erstellen und bereitstellen Beschreibt den Blueprint für generative KI und maschinelles Lernen (ML), der eine Pipeline zum Erstellen von KI-Modellen bereitstellt. |
Hybrid- und Multi-Cloud-Architekturen mit Google Cloud erstellen Praktische Anleitungen zur Planung und Architektur Ihrer Hybrid- und Multi-Cloud-Umgebungen mit Google Cloud. Verwendete Produkte: Anthos, Cloud Load Balancing, Compute Engine, Google Kubernetes Engine (GKE) |
Internetverbindung für private VMs herstellen Beschreibt Optionen zum Herstellen einer Verbindung zum und vom Internet mithilfe von Compute Engine-Ressourcen mit privaten IP-Adressen. Verwendete Produkte: Cloud Load Balancing, Cloud NAT, Compute Engine, Identity-Aware Proxy |
Zentralisierte Netzwerk-Appliances in Google Cloud Dieses Dokument richtet sich an Netzwerkadministratoren, Lösungsarchitekten und Betriebsexperten, die zentralisierte Netzwerk-Appliances in Google Cloud ausführen. Kenntnisse der Compute Engine- und VPC-Netzwerke (Virtual Private Cloud) in Google Cloud sind... Verwendete Produkte: Cloud Load Balancing, Compute Engine |
Netzwerke für FedRAMP und DoD in Google Cloud konfigurieren Bietet Konfigurationsanleitungen, um Sie bei der Einhaltung der Designanforderungen für FedRAMP High und DoD IL2, IL4 und IL5 zu unterstützen, wenn Sie Google Cloud-Netzwerkrichtlinien bereitstellen. |
SaaS-Datenschutz für Google Workspace-Daten mit Spin.AI konfigurieren Beschreibt die Konfiguration von SpinOne – All-in-One-SaaS-Datenschutz mit Cloud Storage. |
Steuerelemente, die den Zugriff auf einzeln genehmigte APIs einzuschränken Viele Organisationen haben eine Complianceanforderung, um den Netzwerkzugriff auf eine explizit genehmigte Liste von APIs auf der Grundlage interner Anforderungen oder als Teil der Assure Workloads einzuschränken. In lokaler Umgebung wird diese Anforderung häufig erfüllt mit Proxy... Verwendete Produkte: Assured Workloads |
Datenverwaltung mit Cohesity Helios und Google Cloud So funktioniert Cohesity mit Google Cloud Storage. Cohesity ist ein hyperkonvergentes sekundäres Speichersystem zur Konsolidierung von Sicherungs-, Test/Entwicklung, Dateidiensten und Analyse-Datasets auf einer skalierbaren Datenplattform. Verwendete Produkte: Cloud Storage |
Hier wird beschrieben, wie Sie mit Sensitive Data Protection eine automatisierte Pipeline zur Datentransformation erstellen, um sensible Daten, beispielsweise personenidentifizierbare Informationen, zu de-identifizieren. Verwendete Produkte: BigQuery, Cloud Pub/Sub, Cloud Storage, Dataflow, Identity and Access Management, Sensitive Data Protection |
Medizinische Bilder über die Cloud Healthcare API de-identifizieren Hier wird erläutert, wie Forscher, Data Scientists, IT-Teams und Organisationen in den Bereichen Gesundheitswesen und Biowissenschaften die Cloud Healthcare API verwenden können, um personenidentifizierbare Informationen und geschützte Gesundheitsdaten (PHI) zu entfernen ... Verwendete Produkte: AI Platform, BigQuery, Cloud Storage, Dataflow, Datalab |
Netzwerkdesign für Ihre Google Cloud-Landing-Zone festlegen In diesem Dokument werden vier gängige Netzwerkdesigns für Landing-Zones beschrieben. Außerdem erfahren Sie, wie Sie die Option auswählen, die Ihren Anforderungen am besten entspricht. Verwendete Produkte: VPC Service Controls, Virtual Private Cloud |
Mit Cloud Functions eine sichere serverlose Architektur bereitstellen Bietet Informationen zum Schutz serverloser Anwendungen, die Cloud Functions (2. Generation) verwenden, wozu Sie zusätzliche Kontrollen über Ihre vorhandene Grundlage legen. Verwendete Produkte: Cloud Functions |
Mit Cloud Run eine sichere serverlose Architektur bereitstellen Bietet eine Anleitung zum Schutz serverloser Anwendungen, die Cloud Run verwenden. Dazu werden zusätzliche Steuerelemente in Ihre vorhandene Grundlage eingefügt. Verwendete Produkte: Cloud Run |
Entwicklerplattform für Unternehmen in Google Cloud bereitstellen Beschreibt den Entwurf der Unternehmensanwendung, die eine interne Entwicklerplattform bereitstellt, die verwaltete Softwareentwicklung und -bereitstellung ermöglicht. |
Netzwerk-Monitoring- und Telemetriefunktionen in Google Cloud bereitstellen Netzwerktelemetrie erfasst Netzwerk-Traffic-Daten von Geräten in Ihrem Netzwerk, damit die Daten analysiert werden können. Mit Netzwerktelemetrie können Security-Operations-Teams netzwerkbasierte Bedrohungen erkennen und nach Hackern suchen, was für... Verwendete Produkte: Compute Engine, Google Kubernetes Engine (GKE), Logging, Paketspiegelung, VPC, Virtual Private Cloud |
Sichere Bereitstellungspipelines entwerfen Beschreibt Best Practices für das Entwerfen sicherer Bereitstellungspipelines anhand Ihrer Vertraulichkeits-, Integritäts- und Verfügbarkeitsanforderungen. Verwendete Produkte: App Engine, Cloud Run, Google Kubernetes Engine (GKE) |
Netzwerke für die Migration von Unternehmensarbeitslasten entwerfen: Architekturansätze Mit diesem Dokument wird eine Reihe begonnen, die Netzwerk- und Sicherheitsarchitekturen für Unternehmen beschreibt, die Rechenzentrumsarbeitslasten zu Google Cloud migrieren. Diese Architekturen konzentrieren sich auf erweiterte Konnektivität, Zero-Trust-Sicherheitsgrundsätze und... Verwendete Produkte: Anthos Service Mesh, Cloud CDN, Cloud DNS, Cloud Interconnect, Cloud Intrusion Detection System (Cloud IDS), Cloud Load Balancing, Cloud NAT, Cloud VPN, Google Cloud Armor, Identity-Aware Proxy, Network Connectivity Center, Traffic Director, VPC Service Controls, Virtual Private Cloud |
Leitfaden zur Planung der Notfallwiederherstellung Der erste Teil einer Reihe, in der die Notfallwiederherstellung (Disaster Recovery, DR) in Google Cloud behandelt wird. Dieser Teil bietet einen Überblick über den DR-Planungsprozess und vermittelt, was Sie wissen müssen, um einen DR-Plan zu entwerfen und zu implementieren. Verwendete Produkte: Cloud Key Management Service, Cloud Storage, Cloud Spanner |
Blueprint für Unternehmensgrundlagen In dieser Reihe wird eine grobe Darstellung der Best Practices von Google Cloud für die Sicherheit vorgestellt. Sie ist so konzipiert, dass Nutzer sie für ihre Workloads in Google Cloud bereitstellen können. |
Hier wird beschrieben, wie Sie mit dem Schutz sensibler Daten das Risiko minimieren, dass in Google Cloud-Datenbanken gespeicherte sensible Daten gegenüber Nutzern preisgegeben werden, diese Nutzer aber trotzdem noch aussagekräftige Daten abfragen können. Verwendete Produkte: Cloud-Audit-Logs, Cloud Key Management Service, Sensitive Data Protection |
FortiGate-Architektur in Google Cloud Beschreibt die allgemeinen Konzepte zum Bereitstellen einer FortiGate Next Generation Firewall (NGFW) in Google Cloud. Verwendete Produkte: Cloud Load Balancing, Cloud NAT, Compute Engine, Virtual Private Cloud |
Implementierungsleitfaden für Google Cloud FedRAMP Dieser Leitfaden richtet sich an Sicherheitsbeauftragte, Compliancebeauftragte, IT-Administratoren und andere Mitarbeiter, die für die Implementierung des Federal Risk and Authorization Management Program (FedRAMP) und die Compliance in Google Cloud zuständig sind. In diesem Leitfaden wird erläutert... Verwendete Produkte: Cloud Identity, Cloud Logging, Cloud Monitoring, Cloud VPN, Google Cloud Armor, Google Workspace, Identity and Access Management, Identity-Aware Proxy, Security Command Center |
Hybrid- und Multi-Cloud-Architekturmuster Hier werden gängige Hybrid- und Multi-Cloud-Architekturmuster erläutert und die Szenarien beschrieben, für die diese Muster am besten geeignet sind. Verwendete Produkte: Cloud Armor, Cloud DNS, Cloud Interconnect, Cloud Pub/Sub, Cloud Run, Cloud SQL, Cloud Storage, Google Kubernetes Engine (GKE), Looker |
Mit Wiz Security Graph und Google Cloud Sicherheitsrisiken identifizieren und priorisieren Beschreibt, wie Sie Sicherheitsrisiken in Ihren Cloud-Arbeitslasten mit Wiz Security Graph und Google Cloud identifizieren und priorisieren. Verwendete Produkte: Artifact Registry, Cloud-Audit-Logs, Cloud SQL, Cloud Storage, Compute Engine, Google Kubernetes Engine (GKE), Identity Access Management, Security Command Center |
Netzwerkdesign der Google Cloud-Landing-Zone implementieren Dieses Dokument enthält Schritte und Anleitungen zur Implementierung des ausgewählten Netzwerkdesigns für Ihre Landing-Zone. Verwendete Produkte: Virtual Private Cloud |
Binärautorisierung mithilfe von Cloud Build und GKE implementieren Beschreibt, wie Sie die Binärautorisierung für Google Kubernetes Engine (GKE) verwenden. Bei der Binärautorisierung werden Attestierungen für Container-Images erstellt, um zu prüfen, ob bestimmte Kriterien erfüllt sind, bevor die Images in GKE bereitgestellt werden. Verwendete Produkte: Artifact Registry, Binärautorisierung, Cloud Build, Cloud Key Management Service, Cloud Source Repositories, Google Kubernetes Engine (GKE) |
Daten aus einem externen Netzwerk in ein gesichertes BigQuery-Data-Warehouse importieren Beschreibt eine Architektur, mit der Sie Data Warehouses in Produktionsumgebungen schützen können. Außerdem finden Sie Best Practices zum Importieren von Daten aus einem externen Netzwerk, z. B. einer lokalen Umgebung in BigQuery. Verwendete Produkte: BigQuery |
Daten aus Google Cloud in ein gesichertes BigQuery-Data-Warehouse importieren Hier wird eine Architektur beschrieben, mit der Sie Data Warehouses in Produktionsumgebungen schützen können. Außerdem werden Best Practices für die Data Governance von Data Warehouses in Google Cloud vorgestellt. Verwendete Produkte: BigQuery, Cloud Key Management Service, Dataflow, Sensitive Data Protection |
Klinische Daten und Betriebsdaten mit Cloud Data Fusion aufnehmen Hier wird Forschern, Data Scientists und IT-Teams erklärt, wie über Cloud Data Fusion Daten nutzbar gemacht werden können, indem sie in BigQuery, ein Data Warehouse für aggregierte Daten in Google Cloud, aufgenommen und dort transformiert und gespeichert werden. Verwendete Produkte: BigQuery, Cloud Data Fusion, Cloud Storage |
Design der Landing-Zone in Google Cloud In dieser Reihe erfahren Sie, wie Sie eine Landing-Zone in Google Cloud entwickeln und erstellen. Dabei werden Sie durch allgemeine Entscheidungen in Bezug auf Onboarding von Identitäten, Ressourcenhierarchie, Netzwerkdesign und Sicherheit geführt. |
Geltungsbereich der Compliance für PCI-Umgebungen in Google Cloud verringern Beschreibt Best Practices für die Gestaltung Ihrer Cloud-Umgebung für die PCI Security Standards Council-Compliance (Payment Card Industry). Verwendete Produkte: App Engine, BigQuery, Cloud Key Management Service, Cloud Logging, Cloud Monitoring, Cloud SQL, Identity and Access Management, Sensitive Data Protection |
Just-in-Time-privilegierten Zugriff auf Projekte verwalten Beschreibt, wie Sie mit einem Open-Source-Tool den privilegierten Zugriff auf Google Cloud-Ressourcen in einem bestimmten Zeitraum implementieren. Verwendete Produkte: App Engine, Identity-Aware Proxy |
Hier wird Ihnen geholfen, den Prozess der Migration Ihrer Anwendungs- und Infrastrukturarbeitslasten zu Google Cloud zu planen, zu gestalten und zu implementieren, einschließlich Computing-, Datenbank- und Speicherarbeitslasten. Verwendete Produkte: App Engine, Cloud Build, Cloud Data Fusion, Cloud Deployment Manager, Cloud Functions, Cloud Run, Cloud Storage, Container Registry, Data Catalog, Dataflow, Direct Peering, Google Kubernetes Engine (GKE), Transfer Appliance |
Ransomware-Angriffe mit Google Cloud abschwächen Code, der von einem Dritten zum Infiltrieren Ihrer Systeme zum Hacken, Verschlüsseln und Stehlen von Daten erstellt wurde, wird als Ransomware bezeichnet. Damit Sie Ransomware-Angriffe abschwächen können, bietet Ihnen Google Cloud die Möglichkeit, Angriffe zu identifizieren und zu erkennen, auf sie zu reagieren,... Verwendete Produkte: Chronicle, Google Workspace |
Identitäts- und Zugriffsverwaltung – Übersicht Entdecken Sie die allgemeinen Verfahren der Identitäts- und Zugriffsverwaltung (IAM) und die betroffenen Personen, einschließlich Unternehmensidentitäten, Kundenidentitäten und Dienstidentitäten. Verwendete Produkte: Cloud Identity, Identity and Access Management |
OWASP Top 10 2021 – Optionen zur Risikominimierung in Google Cloud Erläutert, welche Google Cloud-Produkte und Strategien zur Schadensminderung, die in OWASP Top 10 beschrieben sind, Sie vor gängigen Angriffen auf Anwendungsebene schützen. Verwendete Produkte: Google Cloud Armor, Security Command Center |
Compliance mit dem PCI-Datensicherheitsstandard Hier wird erläutert, wie Sie den Datensicherheitsstandard Payment Card Industry Data Security Standard (PCI-DSS) in Google Cloud für Ihr Unternehmen nutzen können. Verwendete Produkte: App Engine, BigQuery, Cloud Functions, Cloud Key Management Service, Cloud Logging, Cloud Monitoring, Cloud Storage, Compute Engine, Google Kubernetes Engine (GKE), Sensitive Data Protection, VPC Service Controls |
Dieser Leitfaden soll Ihnen dabei helfen, Probleme zu lösen, die nur bei GKE-Anwendungen (Google Kubernetes Engine) auftreten, wenn Sie die Kundenverantwortlichkeiten für PCI DSS-Anforderungen (Payment Card Industry Data Security Standard) implementieren. Haftungsausschluss: Dieser... Verwendete Produkte: Google Cloud Armor, Google Kubernetes Engine (GKE), Sensitive Data Protection |
PITR einer PostgreSQL-Datenbank in Compute Engine ausführen Hier erstellen Sie eine Demonstrationsdatenbank und führen eine Anwendungsarbeitslast aus. Anschließend konfigurieren Sie die Archivierungs- und Sicherungsprozesse. Als Nächstes erfahren Sie, wie Sie die Sicherungs-, Archivierungs- und Wiederherstellungsprozesse prüfen. Verwendete Produkte: Cloud Storage, Compute Engine |
Vertrauliche Daten in nutzerverwalteten Vertex AI Workbench-Notebooks schützen HIer werden Steuerelemente und Sicherheitsebenen beschrieben, mit denen Sie vertrauliche Daten in nutzerverwalteten Vertex AI Workbench-Notebooks schützen können. Verwendete Produkte: BigQuery, Notebooks |
Szenarien für das Exportieren mit Cloud Logging: Compliance-Anforderungen Hier wird gezeigt, wie Sie Logs von Cloud Logging nach Cloud Storage exportieren, um die Compliance-Anforderungen Ihrer Organisation zu erfüllen. Verwendete Produkte: Cloud-Audit-Logs, Cloud Logging, Cloud Storage |
Sichere und verschlüsselte Kommunikation zwischen Anthos-Clustern mit Anthos Service Mesh Zeigt Netzwerk-, Plattform- und Sicherheitstechnikern, die Kubernetes-Cluster verwalten, wie man externe Cluster-zu-Cluster-Kommunikation mithilfe von Gateways für eingehenden (Ingress) und ausgehenden Traffic (Egress) von Anthos Service Mesh verarbeitet. Verwendete Produkte: Anthos Service Mesh, Cloud-Netzwerke, Compute Engine, Container Registry, Google Kubernetes Engine (GKE) |
Virtual Private Cloud-Netzwerke mit der Palo Alto VM-Series NGFW schützen Hier werden die Netzwerkkonzepte beschrieben, die Sie verstehen müssen, um die Palo Alto Networks-VM-Series der Firewall der nächsten Generation (NGFW) in Google Cloud bereitzustellen. Verwendete Produkte: Cloud Storage |
Sicherheits-Blueprint: PCI in GKE Der Blueprint PCI in GKE enthält eine Reihe von Terraform-Konfigurationen und -Skripts, die zeigen, wie eine PCI-Umgebung in Google Cloud gestartet wird. Der zentrale Bestandteil dieses Blueprints ist die Online Boutique-Anwendung, in der Nutzer Artikel suchen und hinzufügen können... Verwendete Produkte: Google Kubernetes Engine (GKE) |
Sicherheitsloganalysen in Google Cloud HIer wird beschrieben, wie Sie Logs aus Google Cloud erfassen, exportieren und analysieren, um die Nutzung zu prüfen und Bedrohungen für Ihre Daten und Arbeitslasten zu erkennen. Verwenden Sie die enthaltenen Bedrohungserkennungsabfragen für BigQuery oder Chronicle oder verwenden Sie Ihr eigenes SIEM. Verwendete Produkte: BigQuery, Cloud Logging, Compute Engine, Looker Studio |
Eingebettete Finanzlösung mit Google Cloud und Cloudentity einrichten Beschreibt Architekturoptionen, um Ihren Kunden eine nahtlose und sichere eingebettete Finanzlösung zur Verfügung zu stellen. Verwendete Produkte: Cloud Run, Google Kubernetes Engine (GKE), Identity Platform |
Pub/Sub-Proxy für mobile Clients in GKE einrichten Erläutert, wie Sie Nachrichten von mobilen oder clientseitigen Anwendungen in Pub/Sub veröffentlichen, indem Sie anstelle von clientseitigen Anmeldedaten einen Proxy für die Authentifizierungs- und Autorisierungslogik verwenden. Verwendete Produkte: Cloud Build, Cloud Endpoints, Cloud Pub/Sub, Container Registry, Google Kubernetes Engine (GKE), Identity and Access Management |
Vertrauliche Informationen von Karteninhabern für PCI DSS tokenisieren Erläutert, wie Sie einen Tokenisierungsdienst mit Zugriffssteuerung für Kredit- und Debitkarten in Cloud Functions einrichten. Verwendete Produkte: Cloud Key Management Service, Firestore, Identity and Access Management |
Beschreibt, wie Sie die Datenübertragungen von Amazon Simple Storage Service (Amazon S3) nach Cloud Storage härten, indem Sie Storage Transfer Service mit einem VPC Service Controls-Perimeter verwenden. Verwendete Produkte: Access Context Manager, Cloud Storage, Storage Transfer Service, VPC Service Controls |
Anwendungsfälle für die Fehlerbehebung bei Zugriffsproblemen in Google Cloud Beschreibt, wie Sie mit Google Cloud-Tools Anwendungsfälle im Zusammenhang mit Problemen beim Zugriff auf Google Cloud-Ressourcen beheben. In diesem Dokument wird nicht beschrieben, wie Sie Fehler beim Endnutzerzugriff auf Ihre Anwendungen beheben. Verwendete Produkte: Identity and Access Management |
Stellt eine Architektur mit einem globalen Frontend bereit, das Best Practices von Google Cloud umfasst, um die Bereitstellung Ihrer Internetanwendungen zu skalieren, zu sichern und zu beschleunigen. |
Sicherungen auf einer Compute Engine SQL Server-Instanz ausführen, einschließlich der Verwaltung dieser Sicherungen und der Speicherung in Cloud Storage sowie der Wiederherstellung einer Datenbank zu einem bestimmten Zeitpunkt. Verwendete Produkte: Cloud Storage, Compute Engine |