コンテンツに移動
セキュリティ & アイデンティティ

クラウド デプロイメントのセキュリティ強化を自動化するための新たなベスト プラクティス

2020年8月19日
https://storage.googleapis.com/gweb-cloudblog-publish/images/GCP_security_30.max-2600x2600.jpg
Google Cloud Japan Team

※この投稿は米国時間 2020 年 8 月 7 日に、Google Cloud blog に投稿されたものの抄訳です。


効率性の向上、管理の簡素化、セキュリティの強化など、さまざまな理由によって組織がクラウドに移行しています。そしてクラウド移行における最大のメリットの 1 つは、堅牢なベースライン セキュリティとコンプライアンス体制を構築できることです。

しかし、これを実現するのは容易なことではありません。Google Cloud のセキュリティを考慮したコア インフラストラクチャや製品に組み込まれたセキュリティ機能、高度なセキュリティ ツールを利用する一方で、お客様特有のセキュリティ要件やコンプライアンス要件に合わせてクラウド デプロイメントを構成する必要もあります。Google におけるセキュリティの責任共有において大きな役割を果たすのが、こうした要件をより簡単に満たせるようにするためのサポートです。

そのため、Google とそのパートナーの世界クラスのセキュリティ専門知識を提供する新しいウェブサイト、Google Cloud セキュリティ ベスト プラクティス センターを今週立ち上げました。セキュリティ ブループリントやガイド、ホワイトペーパーなどの形で提供される専門知識を利用することで、セキュリティとコンプライアンスを優先しながらクラウドへの移行を加速できます。また、ダウンロードしてデプロイ可能なテンプレートとコードを利用すれば、サービスとリソースのデプロイメントのセキュリティ強化を自動化できます。

ブループリント: デプロイメントのセキュリティ強化を自動化

この新しいリソース センターでは、新しい包括的なセキュリティ基盤のブループリントを公開します。このブループリントは、Google Cloud のデプロイメントを安全に開始するための厳選された独自のガイダンスと、それに伴う自動化を示しています。セキュリティ基盤のブループリントは Google のお客様のこれまでの経験を基に開発されており、以下のトピックをカバーしています。

  • Google Cloud 組織構造
  • 認証と認可
  • リソースの階層とデプロイメント
  • ネットワーキング(セグメンテーションとセキュリティ)
  • ロギング
  • 検出の制御
  • お支払い情報の設定

ブループリントには詳細なベスト プラクティス ガイドが含まれています。さらに、カスタマイズ可能な Terraform ビルド スクリプトの形で提供されるデプロイ可能なアセットを利用することで、ガイダンスに従って構成された Google Cloud 環境を立ち上げることができます。

特定のアプリやワークロードでセキュリティの自動化を行うためのベスト プラクティスを提供する、新たに公開されたブループリントもあります。

GKE での PCI ブループリントには、リファレンス アーキテクチャ、および Google Cloud で PCI 環境をブートストラップする方法を示す Terraform 構成とスクリプトが含まれています。このブループリントの中核はサンプル Online Boutique アプリケーションで、ユーザーはアイテムを閲覧してショッピング カートに追加し、購入できます。このブループリントを使用すると、サポートされている再現性のある安全な方法で、Payment Card Industry Data Security Standard(PCI DSS)に準拠した Google Kubernetes Engine(GKE)でのワークロードのデプロイを迅速かつ簡単に実行できます。このブループリントには、ソリューション用の PCI DSS 3.2.1 マッピングと、Coalfire(Google の PCI DSS 監査者)による、ブループリントの独立した第三者評価を提供する PCI コンプライアンス ホワイトペーパーも含まれます。

Google Cloud Healthcare Data Protection Toolkit は、Google Cloud リソースをデプロイして、米国の医療保険の相互運用性と説明責任に関する法律(HIPAA: US Health Insurance Portability and Accountability Act)で定義されている保護対象保健情報(PHI)を含む医療データを保存、処理するための自動化フレームワークです。データ ストレージ、アナリティクス、またはアプリケーション開発用に Google Cloud インフラストラクチャを構成するためのサンプルが提供されており、適切なアクセスの構成、監査ログの保持、不審なアクティビティのモニタリングなど、医療データに推奨されるセキュリティおよびプライバシーの制御に関する多くのベスト プラクティスが含まれています。

Anthos セキュリティ ブループリントでは、Anthos クラスタを使用するワークロードを作成または移行する際に、一連のセキュリティ目標を達成するための規範的な情報と手順を説明します。現在、個別のブループリントが用意されています。これらのブループリントでは、ポリシーの適用Google Cloud 上のクラスタに対するロケーション制限の適用ポリシーからの逸脱の監査とモニタリングを行います。各ブループリントには実装ガイドとデプロイ可能なアセット(カスタム リソース定義ファイル、および Terraform のテンプレートとスクリプト)が含まれます。これらのブループリントは後から追加できるため、ご利用の環境に複数のブループリントを適用することができます。

始める

Google Cloud セキュリティ ベスト プラクティス センターにアクセスして、クラウド移行を加速してセキュリティを向上させる方法をご覧ください。ブループリントについて取り上げた NextOnAir セッションもいくつかございます。パブリック クラウドでのマスター セキュリティとコンプライアンスと、Anthos を使ったセキュリティ強化と PCI 準拠アプリの実行をぜひご覧ください。さらに、現在提供しているサービスと今後の計画についてご紹介した、ブループリントに関する最新 GCP ポッドキャストもお聴きください。また、サイトに定期的にアクセスして最新情報をご確認ください。Google Cloud のエキスパートや Google のパートナーがコンテンツの追加や更新を随時行っております。


-Google Cloud のセキュリティ担当シニア プロダクト マネージャー Andy Chang

投稿先