Sicurezza

Suggerimenti sulla sicurezza

Per i carichi di lavoro che richiedono un isolamento o un confine di sicurezza solido, considera quanto segue:

  • Per applicare il rigoroso isolamento, posiziona i carichi di lavoro sensibili alla sicurezza in un progetto Google Cloud diverso.

  • Per controllare l'accesso a risorse specifiche, abilita il controllo degli accessi basato sui ruoli nelle istanze Cloud Data Fusion.

  • Per garantire che l'istanza non sia accessibile pubblicamente e per ridurre il rischio di esfiltrazione di dati sensibili, abilita gli indirizzi IP interni e i Controlli di servizio VPC (VPC-SC) nelle tue istanze.

Autenticazione

La UI web di Cloud Data Fusion supporta i meccanismi di autenticazione supportati dalla console Google Cloud, con accesso controllato tramite Identity and Access Management.

Controlli di networking

Puoi creare un'istanza Cloud Data Fusion privata, che può essere connessa in peering con la rete VPC. Le istanze private di Cloud Data Fusion hanno un indirizzo IP privato e non sono esposte alla rete internet pubblica. È disponibile ulteriore sicurezza utilizzando i Controlli di servizio VPC per stabilire un perimetro di sicurezza attorno a un'istanza privata di Cloud Data Fusion.

Per ulteriori informazioni, consulta la panoramica del networking di Cloud Data Fusion.

Esecuzione della pipeline su cluster Dataproc con IP privato creati in precedenza

Puoi utilizzare un'istanza Cloud Data Fusion privata con il provisioner Hadoop remoto. Il cluster Dataproc deve trovarsi sulla rete VPC in peering con Cloud Data Fusion. Il provisioner remoto di Hadoop è configurato con l'indirizzo IP privato del nodo master del cluster Dataproc.

Controllo dell'accesso

  • Gestione dell'accesso all'istanza Cloud Data Fusion: le istanze abilitate per RBAC supportano la gestione dell'accesso a livello di spazio dei nomi tramite Identity and Access Management. Le istanze con RBAC disabilitate supportano solo la gestione dell'accesso a livello di istanza. Se hai accesso a un'istanza, hai accesso a tutte le pipeline e i metadati al suo interno.

  • Accesso ai dati da parte della pipeline: l'accesso alla pipeline ai dati viene fornito concedendo l'accesso all'account di servizio, che può essere un account di servizio personalizzato da te specificato.

Regole firewall

Per l'esecuzione di una pipeline, puoi controllare l'ingresso e l'uscita impostando le regole firewall appropriate sul VPC del cliente su cui viene eseguita la pipeline.

Per maggiori informazioni, consulta Regole firewall.

Archiviazione delle chiavi

Password, chiavi e altri dati vengono archiviati in modo sicuro in Cloud Data Fusion e criptati utilizzando chiavi archiviate in Cloud Key Management Service. In fase di runtime, Cloud Data Fusion chiama Cloud Key Management Service per recuperare la chiave utilizzata per decriptare i secret archiviati.

Crittografia

Per impostazione predefinita, i dati vengono criptati at-rest mediante chiavi di proprietà di Google e gestite da Google e in transito con TLS v1.2. Puoi utilizzare le chiavi di crittografia gestite dal cliente (CMEK) per controllare i dati scritti dalle pipeline di Cloud Data Fusion, inclusi i metadati dei cluster Dataproc e le origini dati e i sink di Cloud Storage, BigQuery e Pub/Sub.

Account di servizio

Le pipeline di Cloud Data Fusion vengono eseguite nei cluster Dataproc nel progetto del cliente e possono essere configurate per essere eseguite utilizzando un account di servizio specificato dal cliente (personalizzato). A un account di servizio personalizzato deve essere concesso il ruolo Utente account di servizio.

Progetti

I servizi Cloud Data Fusion vengono creati in progetti tenant gestiti da Google a cui gli utenti non possono accedere. Le pipeline di Cloud Data Fusion vengono eseguite su cluster Dataproc all'interno dei progetti dei clienti. I clienti possono accedere a questi cluster durante il loro ciclo di vita.

Eseguire il deployment della pipeline.

Audit log

Gli audit log di Cloud Data Fusion sono disponibili in Logging.

Plug-in e artefatti

Operatori e amministratori dovrebbero diffidare di installare plug-in o artefatti non attendibili, poiché potrebbero rappresentare un rischio per la sicurezza.

Federazione delle identità per la forza lavoro

Gli utenti della federazione delle identità per la forza lavoro possono eseguire operazioni in Cloud Data Fusion, ad esempio creare, eliminare, eseguire l'upgrade ed elencare le istanze. Per ulteriori informazioni sulle limitazioni, consulta Federazione delle identità per la forza lavoro: prodotti supportati e limitazioni.