セキュリティは共有責任です。Dataflow は、Dataflow パイプラインの実行に使用するスケーラブルなインフラストラクチャを保護し、データ、コード、モデルを保護するツールとセキュリティ制御を提供します。すべてが網羅されたリストではありませんが、このドキュメントでは Google とお客様の両方の責任を列挙します。
Google の責任
インフラストラクチャの保護: Google は、データセンターの物理的セキュリティ、ネットワーク セキュリティ、アプリケーション セキュリティなど、サービスに安全なインフラストラクチャを提供する責任を担っています。
プラットフォームの保護: Google は、アクセス制御の管理、セキュリティ インシデントのモニタリング、セキュリティ イベントへの対応など、プラットフォームの保護を行います。Google は、お客様がセキュリティに関する独自の設定と構成を管理するためのツールも提供しています。
コンプライアンスの維持: Google は、データ保護に関する法律および規制の遵守を心がけています。Google Cloud コンプライアンスの詳細をご覧ください。
イメージの強化とパッチ適用: Google は、Dataflow 所有のイメージで使用されるベースイメージのオペレーティング システムを強化し、パッチを適用します。Google は、これらのイメージに対するパッチを速やかに使用可能にします。既知の脆弱性については、セキュリティに関する公開情報が提供されます。
お客様の責任
最新バージョンの Dataflow コンテナと VM イメージを使用して環境を更新する: Dataflow には、サービスの使用を簡素化するために、ビルド済みのコンテナと VM イメージが用意されています。脆弱性が特定された場合、Google はこうしたイメージの新しいバージョンを作成します。セキュリティに関する公開情報をモニタリングし、新しいバージョンが利用可能になった時点ですぐに環境を更新するのは、お客様の責任となります。
最新バージョンを使用するようにサービスを適切に構成すること、または最新バージョンに手動でアップグレードすることは、お客様の責任で行っていただきます。最新の VM を使用するには、ジョブを更新して、長時間実行ジョブを再起動します。詳細については、Dataflow VM のアップグレードとパッチの適用をご覧ください。セキュリティの問題を迅速に管理するには、カスタム コンテナ イメージを使用することをおすすめします。
カスタム コンテナ イメージまたはカスタム テンプレートを使用している場合は、カスタム イメージをスキャンしてパッチを適用し、脆弱性を軽減する必要があります。
Flex テンプレートのベースイメージを使用している場合は、セキュリティを確保し、脆弱性のリスクを軽減するために、可能な限り Distroless ベースイメージを使用します。
アクセス制御を管理する: 独自のデータとサービスへのアクセス制御の管理は、お客様の責任で行っていただきます。これには、ユーザー アクセス、認証、承認制御の管理、独自のアプリケーションやデータの保護が含まれます。詳細については、Dataflow のセキュリティと権限をご覧ください。
安全なアプリケーション: 安全なコーディング方法の実装や、脆弱性の定期的なテストなど、Dataflow で実行される独自のアプリケーションをお客様の責任において保護する必要があります。
詳細については、顧客管理の暗号鍵、ネットワークと VPC Service Controls、権限に関するベスト プラクティスをご覧ください。
セキュリティ インシデントのモニタリング: お客様の責任でアプリケーションにセキュリティ インシデントがないかモニタリングし、必要に応じて Google にインシデントを報告していただきます。
- Dataflow のセキュリティに関する公開情報を定期的に受け取ります。
- Dataflow リリースノートをフォローします。
- Apache Beam のリリースノートをフォローします。
- Monitoring と監査ログの詳細を確認します。
次のステップ
- Google Cloud の共有責任の詳細を確認する。
- ソフトウェア サプライ チェーンを保護する方法を確認する。