Il Centro architetture fornisce risorse per i contenuti su un'ampia varietà la sicurezza e la gestione di identità e accessi (IAM).
Inizia
Se non hai mai utilizzato Google Cloud o non hai mai progettato per la sicurezza e IAM su Google Cloud, inizia con queste risorse:
- Progetto di base aziendale
- Panoramica della gestione di identità e accessi
- Progettazione della zona di destinazione in Google Cloud
Risorse IAM e per la sicurezza nel Centro architetture
Puoi filtrare il seguente elenco di risorse IAM e di sicurezza digitando il nome di un prodotto o una frase presente nel titolo o nella descrizione della risorsa.
Automatizzare la scansione antimalware per i file caricati su Cloud Storage Questo documento mostra come creare una pipeline basata su eventi che può aiutarti ad automatizzare la valutazione dei file per individuare codice dannoso. Prodotti utilizzati: Cloud Logging, Cloud Run, Cloud Storage, Eventarc |
Best practice per la mitigazione dei token OAuth compromessi per Google Cloud CLI Descrive come mitigare l'impatto di un utente malintenzionato che compromette i token OAuth utilizzati da gcloud CLI. Prodotti utilizzati: Google Cloud CLI |
Best practice per la protezione da attacchi di mining di criptovaluta Il mining di criptovalute (noto anche come mining di bitcoin) è il processo utilizzato per creare nuove criptovalute e verificare le transazioni. Gli attacchi di mining di critovaluta si verificano quando gli aggressori che ottengono l'accesso al tuo ambiente potrebbero anche sfruttare le tue risorse per... Prodotti utilizzati: Cloud Key Management Service, Compute Engine, Google Cloud Armor, Identity and Access Management |
Best practice per la protezione di applicazioni e API con Apigee Descrive le best practice che possono aiutarti a proteggere le tue applicazioni e le tue API utilizzando la gestione delle API Apigee, Google Cloud Armor, reCAPTCHA Enterprise e Cloud CDN. Prodotti utilizzati: Cloud Armor, Cloud CDN, Waap |
Crea ed esegui il deployment di modelli di AI generativa e machine learning in un'azienda Descrive il progetto base di AI generativa e machine learning (ML), che esegue il deployment di una pipeline per la creazione di modelli di AI. |
Creare architetture ibride e multi-cloud utilizzando Google Cloud Fornisce indicazioni pratiche sulla pianificazione e l'architettura dei tuoi ambienti ibridi e multi-cloud utilizzando Google Cloud. Prodotti utilizzati: Anthos, Cloud Load Balancing, Compute Engine, Google Kubernetes Engine (GKE) |
Creazione della connettività a internet per le VM private Descrive le opzioni per connettersi da e verso internet utilizzando le risorse Compute Engine che hanno indirizzi IP privati. Prodotti utilizzati: Cloud Load Balancing, Cloud NAT, Compute Engine, Identity-Aware Proxy |
Architettura AI C3 su Google Cloud Sviluppa applicazioni utilizzando C3 AI e Google Cloud. Prodotti utilizzati: Cloud Key Management Servoce, Cloud NAT, Cloud Storage, Virtual Private Cloud |
Configura le reti per FedRAMP e DoD in Google Cloud Fornisce indicazioni sulla configurazione per aiutarti a rispettare i requisiti di progettazione per FedRAMP High e DoD IL2, IL4 e IL5 quando esegui il deployment dei criteri di networking di Google Cloud. |
Configurare la protezione dei dati SaaS per i dati di Google Workspace con Spin.AI Come configurare SpinOne - All-in-One SaaS Data Protection con Cloud Storage. |
Controlli per limitare l'accesso alle API approvate singolarmente Molte organizzazioni hanno un requisito di conformità per limitare l'accesso alla rete a un elenco di API esplicitamente approvate, in base a requisiti interni o nell'ambito dell'adozione di Assured Workloads. On-premise, questo requisito viene spesso affrontato con il proxy... Prodotti utilizzati: carichi di lavoro Assured Workloads |
Gestione dei dati con Cohesity Helios e Google Cloud Come funziona Cohesity con Google Cloud Storage. Cohesity è un sistema di archiviazione secondario iperconvergente per il consolidamento di servizi di backup, test/sviluppo, servizi file e set di dati analitici su una piattaforma dati scalabile. Prodotti utilizzati: Cloud Storage |
Illustra come utilizzare Sensitive Data Protection per creare una pipeline di trasformazione dei dati automatizzata per anonimizzare i dati sensibili come le informazioni che consentono l'identificazione personale (PII). Prodotti utilizzati: BigQuery, Cloud Pub/Sub, Cloud Storage, Dataflow, Identity and Access Management, Sensitive Data Protection |
Decidere la progettazione della rete per la zona di destinazione di Google Cloud Questo documento descrive quattro progettazioni di rete comuni per le zone di destinazione e ti aiuta a scegliere l'opzione che meglio soddisfa le tue esigenze. Prodotti utilizzati: Controlli di servizio VPC, Virtual Private Cloud |
Esegui il deployment di un'architettura serverless sicura utilizzando Cloud Functions Fornisce indicazioni su come proteggere le applicazioni serverless che utilizzano Cloud Functions (2nd gen), integrando controlli aggiuntivi sugli elementi di base esistenti. Prodotti utilizzati: Cloud Functions |
Esegui il deployment di un'architettura serverless sicura utilizzando Cloud Run Fornisce indicazioni su come proteggere le applicazioni serverless che utilizzano Cloud Run integrando controlli aggiuntivi sugli elementi di base esistenti. Prodotti utilizzati: Cloud Run |
Eseguire il deployment di una piattaforma per sviluppatori aziendali su Google Cloud Descrive il progetto base dell'applicazione aziendale, che esegue il deployment di una piattaforma di sviluppo interna che fornisce lo sviluppo e la distribuzione gestiti del software. |
Esegui il deployment delle funzionalità di monitoraggio della rete e telemetria in Google Cloud La telemetria di rete raccoglie i dati sul traffico dai dispositivi sulla tua rete in modo che possano essere analizzati. La telemetria di rete consente ai team delle operazioni di sicurezza di rilevare le minacce basate sulla rete e di cercare avversari avanzati, il che è essenziale per... Prodotti utilizzati: Compute Engine, Google Kubernetes Engine (GKE), Logging, Mirroring pacchetto, VPC, Virtual Private Cloud |
Progetta pipeline di deployment sicure Descrive le best practice per la progettazione di pipeline di deployment sicuro in base ai requisiti di riservatezza, integrità e disponibilità. Prodotti utilizzati: App Engine, Cloud Run, Google Kubernetes Engine (GKE) |
Progettazione di reti per la migrazione dei carichi di lavoro aziendali: approcci all'architettura Questo documento introduce una serie che descrive le architetture di networking e sicurezza per le aziende che migrano i carichi di lavoro dei data center a Google Cloud. Queste architetture mettono in risalto la connettività avanzata, i principi di sicurezza Zero Trust e... Prodotti utilizzati: Cloud CDN, Cloud DNS, Cloud Interconnect, Cloud Intrusion Detection System (Cloud IDS), Cloud Load Balancing, Cloud NAT, Cloud Service Mesh, Cloud VPN, Google Cloud Armor, Identity-Aware Proxy, Network Connectivity Center, Controlli di servizio VPC, Virtual Private Cloud |
Guida alla pianificazione del ripristino di emergenza La prima parte di una serie illustra il ripristino di emergenza (RE) in Google Cloud. Questa parte fornisce una panoramica del processo di pianificazione di RE: ciò che è necessario sapere per progettare e implementare un piano di RE. Prodotti utilizzati: Cloud Key Management Service, Cloud Storage, Spanner |
Questa serie presenta una visione consapevole delle best practice per la sicurezza di Google Cloud, organizzate per consentire agli utenti di eseguirne il deployment per i propri carichi di lavoro su Google Cloud. |
Architettura di FortiGate in Google Cloud Descrive i concetti generali relativi al deployment di un firewall FortiGate Next Generation (NGFW) in Google Cloud. Prodotti utilizzati: Cloud Load Balancing, Cloud NAT, Compute Engine, Virtual Private Cloud |
Guida all'implementazione di FedRAMP di Google Cloud Questa guida è rivolta ai responsabili della sicurezza, ai responsabili della conformità, agli amministratori IT e ad altri dipendenti responsabili dell'implementazione e della conformità del Federal Risk and Authorization Management Program (FedRAMP) su Google Cloud. Questa guida ti aiuta a... Prodotti utilizzati: Cloud Identity, Cloud Logging, Cloud Monitoring, Cloud VPN, Google Cloud Armor, Google Workspace, Identity and Access Management, Identity-Aware Proxy, Security Command Center |
Modelli di architettura ibrida e multi-cloud Illustra i pattern comuni di architettura ibrida e multi-cloud e descrive gli scenari in cui questi pattern sono più adatti. Prodotti utilizzati: Cloud DNS, Cloud Interconnect, Cloud Pub/Sub, Cloud Run, Cloud SQL, Cloud Storage, Google Cloud Armor, Google Kubernetes Engine (GKE), Looker |
Identificare e dare priorità ai rischi per la sicurezza con Wiz Security Graph e Google Cloud Descrive come identificare e dare priorità ai rischi per la sicurezza nei carichi di lavoro cloud con Wiz Security Graph e Google Cloud. Prodotti utilizzati: Artifact Registry, Cloud Audit Logs, Cloud SQL, Cloud Storage, Compute Engine, Google Kubernetes Engine (GKE), Identity Access Management, Security Command Center |
Implementare la progettazione della rete della zona di destinazione di Google Cloud Il presente documento fornisce i passaggi e le indicazioni per implementare la progettazione della rete scelta per la zona di destinazione. Prodotti utilizzati: Virtual Private Cloud |
Importare dati da una rete esterna in un data warehouse BigQuery sicuro Descrive un'architettura che puoi utilizzare per contribuire a proteggere un data warehouse in un ambiente di produzione e fornisce le best practice per importare i dati in BigQuery da una rete esterna come un ambiente on-premise. Prodotti utilizzati: BigQuery |
Importare i dati da Google Cloud in un data warehouse BigQuery sicuro Descrive un'architettura che puoi utilizzare per contribuire a proteggere un data warehouse in un ambiente di produzione e fornisce le best practice per la governance dei dati di un data warehouse in Google Cloud. Prodotti utilizzati: BigQuery, Cloud Key Management Service, Dataflow, Sensitive Data Protection |
Progettazione delle zone di destinazione in Google Cloud Questa serie mostra come progettare e creare una zona di destinazione in Google Cloud, guidandoti attraverso decisioni di alto livello su onboarding delle identità, gerarchia delle risorse, progettazione di rete e sicurezza. |
Limitazione dell'ambito di conformità per gli ambienti PCI in Google Cloud Descrive le best practice per la progettazione dell'ambiente cloud per la conformità al Payment Card Industry (PCI) Security Standards Council. Prodotti utilizzati: App Engine, BigQuery, Cloud Key Management Service, Cloud Logging, Cloud Monitoring, Cloud SQL, Identity and Access Management, Sensitive Data Protection |
Gestire l'accesso con privilegi just-in-time ai progetti Descrive come utilizzare uno strumento open source per implementare l'accesso privilegiato just-in-time alle risorse Google Cloud. Prodotti utilizzati: App Engine, Identity-Aware Proxy |
Eseguire la migrazione a Google Cloud Ti aiuta a pianificare, progettare e implementare il processo di migrazione dei carichi di lavoro delle applicazioni e dell'infrastruttura a Google Cloud, inclusi carichi di lavoro di computing, database e archiviazione. Prodotti utilizzati: App Engine, Cloud Build, Cloud Data Fusion, Cloud Deployment Manager, Cloud Functions, Cloud Run, Cloud Storage, Container Registry, Data Catalog, Dataflow, peering diretto, Google Kubernetes Engine (GKE), Transfer Appliance |
Mitigare gli attacchi ransomware utilizzando Google Cloud Il codice creato da una terza parte per infiltrarsi nei tuoi sistemi al fine di dirottare, criptare e rubare i dati è definito ransomware. Per aiutarti a mitigare gli attacchi ransomware, Google Cloud fornisce controlli per identificare, proteggere, rilevare... Prodotti utilizzati: Google Security Operations, Google Workspace |
Panoramica della gestione di identità e accessi Esplora la pratica generale della gestione di identità e accessi (generalmente definita IAM) e gli individui che ne sono soggetti, comprese le identità aziendali, le identità cliente e le identità dei servizi. Prodotti utilizzati: Cloud Identity, Identity and Access Management |
OWASP Top 10 2021 mitigation options on Google Cloud Ti aiuta a identificare i prodotti e le strategie di mitigazione di Google Cloud che possono aiutarti a difenderti dagli attacchi comuni a livello di applicazione descritti nella classifica OWASP Top 10. Prodotti utilizzati: Google Cloud Armor, Security Command Center |
Conformità allo standard di sicurezza dei dati PCI Mostra come implementare lo standard di sicurezza dei dati dell'industria delle carte di pagamento (PCI DSS) per la tua attività su Google Cloud. Prodotti utilizzati: App Engine, BigQuery, Cloud Functions, Cloud Key Management Service, Cloud Logging, Cloud Monitoring, Cloud Storage, Compute Engine, Google Kubernetes Engine (GKE), Sensitive Data Protection, Controlli di servizio VPC |
Questa guida ha lo scopo di aiutarti a risolvere i problemi specifici delle applicazioni Google Kubernetes Engine (GKE) quando implementi le responsabilità del cliente in relazione ai requisiti dello standard PCI DSS (Payment Card Industry Data Security Standard). Disclaimer: questo... Prodotti utilizzati: Google Cloud Armor, Google Kubernetes Engine (GKE), Sensitive Data Protection |
Proteggere le reti virtual private cloud con la serie VM di Palo Alto NGFW Descrive i concetti di networking che è necessario comprendere per eseguire il deployment del firewall Palo Alto Networks VM-Series di nuova generazione (NGFW) in Google Cloud. Prodotti utilizzati: Cloud Storage |
Progetto di sicurezza: PCI su GKE Il progetto base PCI su GKE contiene un set di configurazioni e script Terraform che dimostrano come eseguire il bootstrap di un ambiente PCI in Google Cloud. Il cuore di questo progetto è l'applicazione Online Boutique, in cui gli utenti possono sfogliare gli articoli, aggiungerli... Prodotti utilizzati: Google Kubernetes Engine (GKE) |
Analisi dei log di sicurezza in Google Cloud Mostra come raccogliere, esportare e analizzare i log di Google Cloud per verificare l'utilizzo e rilevare le minacce per i dati e i carichi di lavoro. Utilizza le query di rilevamento delle minacce incluse per BigQuery o Chronicle oppure utilizza il tuo SIEM. Prodotti utilizzati: BigQuery, Cloud Logging, Compute Engine, Looker Studio |
Configura una soluzione finanziaria incorporata utilizzando Google Cloud e Cloudentity Descrive le opzioni architetturali per fornire ai tuoi clienti una soluzione finanziaria incorporata, semplice e sicura. Prodotti utilizzati: Cloud Run, Google Kubernetes Engine (GKE), Identity Platform |
Fornisce un'architettura che utilizza un front-end globale che incorpora le best practice di Google Cloud per aiutarti a scalare, proteggere e accelerare la distribuzione delle tue applicazioni per internet. |