Panoramica sulla sicurezza di Cloud Composer

Cloud Composer 3 | Cloud Composer 2 | Cloud Composer 1

Cloud Composer offre una serie di funzionalità di sicurezza e conformità utili per le aziende con requisiti di sicurezza più rigorosi.

Queste tre sezioni presentano informazioni sulle funzionalità di sicurezza di Cloud Composer:

Funzionalità di sicurezza di base

Questa sezione elenca le funzionalità relative alla sicurezza fornite per impostazione predefinita per ogni ambiente Cloud Composer.

Crittografia dei dati inattivi

Cloud Composer utilizza la crittografia at-rest in Google Cloud.

Cloud Composer archivia i dati in servizi diversi. Ad esempio, il DB dei metadati di Airflow utilizza il database Cloud SQL e i DAG vengono archiviati nei bucket Cloud Storage.

Per impostazione predefinita, i dati vengono criptati utilizzando Google-owned and Google-managed encryption keys.

Se preferisci, puoi configurare gli ambienti Cloud Composer in modo che vengano criptati con chiavi di crittografia gestite dal cliente.

Accesso uniforme a livello di bucket

L'accesso uniforme a livello di bucket ti consente di controllare in modo uniforme l'accesso alle tue risorse Cloud Storage. Questo meccanismo si applica anche al bucket del tuo ambiente, che immagazzina i DAG e i plug-in.

Autorizzazioni utente

Cloud Composer offre diverse funzionalità per la gestione delle autorizzazioni utente:

  • Ruoli e autorizzazioni IAM. Gli ambienti Cloud Composer in un Google Cloud progetto possono essere accessibili solo agli utenti cuyost account sono aggiunti a IAM del progetto.

  • Ruoli e autorizzazioni specifici di Cloud Composer. Assegna questi ruoli e queste autorizzazioni agli account utente del tuo progetto. Ogni ruolo definisce i tipi di operazioni che un account utente può eseguire negli ambienti Cloud Composer del progetto.

  • Controllo dell'accesso all'interfaccia utente di Airflow. Gli utenti del tuo progetto possono avere livelli di accesso diversi nell'interfaccia utente di Airflow. Questo meccanismo è chiamato Controllo dell'accesso all'interfaccia utente di Airflow (Controllo dell'accesso basato sui ruoli di Airflow o RBAC di Airflow).

  • Condivisione limitata dei domini (DRS). Cloud Composer supporta il criterio dell'organizzazione Condivisione limitata dei domini. Se utilizzi questo criterio, solo gli utenti dei domini selezionati possono accedere ai tuoi ambienti.

Ambienti IP privati

Puoi creare ambienti Cloud Composer nella configurazione di rete IP privato.

In modalità IP privato, i nodi del cluster del tuo ambiente non hanno indirizzi IP esterni e non comunicano tramite la rete internet pubblica.

Il cluster del tuo ambiente utilizza VM schermate

Le VM schermate sono macchine virtuali (VM) su Google Cloud protette da un set di controlli di sicurezza che contribuiscono alla difesa da rootkit e bootkit.

Gli ambienti Cloud Composer 1 creati in base alle versioni GKE 1.18 e successive utilizzano le VM isolate per eseguire i nodi del cluster dell'ambiente.

Funzionalità di sicurezza avanzate

Questa sezione elenca le funzionalità avanzate relative alla sicurezza per gli ambienti Cloud Composer.

Chiavi di crittografia gestite dal cliente (CMEK)

Cloud Composer supporta chiavi di crittografia gestite dal cliente (CMEK). Le chiavi CMEK ti forniscono un maggiore controllo sulle chiavi utilizzate per criptare i dati at-rest all'interno di un Google Cloud progetto.

Puoi utilizzare CMEK con Cloud Composer per criptare e decriptare i dati generati da un ambiente Cloud Composer.

Supporto di Controlli di servizio VPC (VPC SC)

Controlli di servizio VPC è un meccanismo per mitigare i rischi di esfiltrazione di dati.

Cloud Composer può essere selezionato come servizio protetto all'interno di un perimetro di Controlli di servizio VPC. Tutte le risorse sottostanti utilizzate da Cloud Composer sono configurate per supportare l'architettura di Controlli di servizio VPC e seguire le relative regole. In un perimetro SC VPC possono essere creati solo ambienti IP privato.

Il deployment di ambienti Cloud Composer con Controlli di servizio VPC offre:

  • Rischio ridotto di esfiltrazione di dati.

  • Protezione contro l'esposizione dei dati a causa di controlli di accesso configurati in modo errato.

  • Rischio ridotto che utenti malintenzionati copino dati in risorseGoogle Cloud non autorizzate o che hacker esterni accedano alle risorseGoogle Cloud da internet.

Livelli di controllo dell'accesso di rete al server web (ACL)

Per i server web Airflow in Cloud Composer viene sempre eseguito il provisioning con un indirizzo IP accessibile dall'esterno. Puoi controllare da quali indirizzi IP si può accedere all'interfaccia utente di Airflow. Cloud Composer supporta gli intervalli IPv4 e IPv6.

Puoi configurare le limitazioni di accesso al server web nella console Google Cloud, in gcloud, nell'API e in Terraform.

Secret Manager come spazio di archiviazione per i dati di configurazione sensibili

In Cloud Composer, puoi configurare Airflow in modo che utilizzi Secret Manager come backend in cui vengono archiviate le variabili di connessione di Airflow.

Gli sviluppatori di DAG possono anche leggere le variabili e le connessioni memorizzate in Secret Manager dal codice DAG.

Conformità agli standard

Consulta le pagine linkate di seguito per verificare la conformità di Cloud Composer a vari standard:

Vedi anche

Alcune delle funzionalità di sicurezza menzionate in questo articolo sono descritte nella presentazione del summit Airflow 2020: Esegui DAG Airflow in modo sicuro.

Passaggi successivi