Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
La seguridad es una responsabilidad compartida. Dataflow protege la infraestructura escalable que usas para ejecutar tus canalizaciones de Dataflow y te proporciona herramientas y controles de seguridad para proteger tus datos, código y modelos.
Si bien no es una lista exhaustiva, en este documento se enumeran las responsabilidades de Google y del cliente.
Las responsabilidades de Google
Proteger la infraestructura: Google es responsable de proporcionar una infraestructura segura para sus servicios, incluida la seguridad física de los centros de datos, la seguridad de la red y la seguridad para la aplicaciones.
Proteger la plataforma: Google es responsable de proteger su plataforma, lo que incluye administrar los controles de acceso, supervisar los incidentes de seguridad y responder a los eventos de seguridad. Google también proporciona a los clientes herramientas para gestionar sus propias configuraciones y parámetros de seguridad.
Mantener el cumplimiento: Google mantiene el cumplimiento de las leyes y reglamentaciones de protección de datos relevantes. Obtén más información sobre el cumplimiento de Google Cloud.
Endurecimiento y aplicación de parches a las imágenes: Google endurece y aplica parches al sistema operativo de las imágenes base que usan las imágenes de Dataflow. Google pone inmediatamente a disposición cualquier parche para estas imágenes
Se proporcionan boletines de seguridad para las vulnerabilidades conocidas.
Las responsabilidades del cliente
Usa y actualiza tu entorno a las versiones más recientes de los contenedores y las imágenes de VM de Dataflow: Dataflow proporciona imágenes de VM y contenedores precompilados para simplificar el uso de sus servicios. Google creará versiones nuevas de estas imágenes cuando se identifiquen vulnerabilidades. Es tu responsabilidad supervisar los boletines de seguridad y actualizar tu entorno de inmediato cuando haya versiones nuevas disponibles.
Eres responsable de asegurarte de haber configurado correctamente tus servicios para que usen la versión más reciente o de actualizarlos manualmente a la versión más reciente. Para usar las VMs más recientes, actualiza los trabajos de larga duración. Para obtener más información, consulta Actualiza y aplica parches a las VMs de Dataflow.
Para administrar los problemas de seguridad de forma responsiva, se recomienda que uses
imágenes de contenedor personalizadas.
Si usas una imagen base de la plantilla de Flex, para garantizar la seguridad y reducir los riesgos de vulnerabilidad, usa imágenes base sin distro cuando sea posible.
Administrar controles de acceso: Eres responsable de administrar los controles de acceso a tus propios datos y servicios. Esto incluye administrar el acceso de los usuarios, la autenticación y los controles de autorización, y proteger tus propias aplicaciones y datos. Obtén más información sobre
Seguridad y permisos de Dataflow.
Aplicaciones seguras: Eres responsable de proteger tus propias aplicaciones que se ejecutan en Dataflow, lo que incluye implementar prácticas de codificación seguras y realizar pruebas de vulnerabilidades con frecuencia.
Supervisar incidentes de seguridad: Eres responsable de supervisar tus propias aplicaciones en busca de incidentes de seguridad y de informarlos a Google según sea necesario.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[[["\u003cp\u003eSecurity within Dataflow is a shared responsibility between Google, which secures the infrastructure and platform, and the customer, who manages their own data and applications.\u003c/p\u003e\n"],["\u003cp\u003eGoogle ensures the security of its infrastructure, platform, compliance, and base images, while also providing tools for customers to manage their own security settings.\u003c/p\u003e\n"],["\u003cp\u003eCustomers are responsible for updating their environment to the latest versions of Dataflow containers and VM images, including managing custom images and using distroless base images where applicable.\u003c/p\u003e\n"],["\u003cp\u003eCustomers must manage access controls, secure their own applications, monitor for security incidents, and promptly report any vulnerabilities to Google.\u003c/p\u003e\n"],["\u003cp\u003eIt is important for customers to subscribe to Dataflow security bulletins, follow Dataflow release notes, follow Apache Beam release notes, and avoid the deprecated Monitoring agent option.\u003c/p\u003e\n"]]],[],null,["# Dataflow shared responsibility\n\nSecurity is a shared responsibility. Dataflow secures the scalable\ninfrastructure that you use to run your Dataflow pipelines and\nprovides you tools and security controls to protect your data, code, and models.\nWhile not an exhaustive list, this document lists the responsibilities for both\nGoogle and the customer.\n\nGoogle's responsibilities\n-------------------------\n\n- **Protect the infrastructure**: Google is responsible for providing secure\n infrastructure for its services, including physical security of data centers,\n network security, and application security.\n\n- **Secure the platform**: Google is responsible for securing its platform,\n including managing access controls, monitoring for security incidents, and\n responding to security events. Google also provides customers with tools to\n manage their own security settings and configurations.\n\n- **Maintain compliance** : Google maintains compliance with relevant data\n protection laws and regulations. Learn more about\n [Google Cloud compliance](/security/compliance).\n\n- **Harden and patch images** : Google hardens and patches the operating system\n of [base images](/software-supply-chain-security/docs/base-images) used by the\n Dataflow-owned images. Google promptly makes any patches to\n these images available.\n [Security bulletins](/dataflow/docs/security-bulletins) are provided\n for known vulnerabilities\n\nCustomer's responsibilities\n---------------------------\n\n- **Use and update your environment to the latest versions of\n Dataflow containers and VM images** :\n Dataflow provides prebuilt containers and VM images to simplify\n the use of its services. Google will create new versions of these images when\n vulnerabilities are identified. It is your responsibility to monitor for\n [security bulletins](/dataflow/docs/security-bulletins) and update your\n environment promptly when new versions are available.\n\n You are responsible for ensuring\n that you properly configured your services to use the latest version, or to\n manually upgrade to the latest version. To use the latest VMs, restart\n long-running jobs by\n [updating the job](/dataflow/docs/guides/updating-a-pipeline). For more\n information, see\n [Upgrade and patch Dataflow VMs](/dataflow/docs/concepts/security-and-permissions#upgrade-patch).\n To manage security issues responsively, it is recommended that you use\n custom container images.\n\n If you're using a\n [custom container image](/dataflow/docs/guides/using-custom-containers)\n or a\n [custom template](/dataflow/docs/guides/templates/creating-templates),\n you're responsible for scanning and patching the custom images to mitigate\n vulnerabilities.\n\n If you're using a\n [Flex Template base image](/dataflow/docs/reference/flex-templates-base-images),\n to ensure security and reduce vulnerability risks, use Distroless base images\n when possible.\n- **Manage access controls** : You are responsible for managing access\n controls to your own data and services. This includes managing user access,\n authentication, and authorization controls, and securing your own\n applications and data. Learn more about\n [Dataflow security and permissions](/dataflow/docs/concepts/security-and-permissions).\n\n- **Secure applications**: You are responsible for securing your own\n applications running on Dataflow, including\n implementing secure coding practices and regularly testing for\n vulnerabilities.\n\n Learn more about\n [Customer-managed encryption keys](/dataflow/docs/guides/customer-managed-encryption-keys),\n [networks and VPC Service Controls](/dataflow/docs/guides/specifying-networks),\n and [permissions best practices](/dataflow/docs/concepts/security-and-permissions#best-practices).\n- **Monitor for security incidents**: You are responsible for monitoring\n your own applications for security incidents, and reporting any\n incidents to Google as necessary.\n\n - Subscribe to the [Dataflow security bulletins](/dataflow/docs/security-bulletins).\n - Follow the [Dataflow release notes](/dataflow/docs/release-notes).\n - Follow the [Apache Beam release notes](/dataflow/docs/resources/release-notes-apache-beam).\n - Learn more about [Monitoring](/dataflow/docs/guides/using-cloud-monitoring) and [Audit logging](/dataflow/docs/audit-logging).\n\n | **Note:** When using the Monitoring agent, the `--experiments=enable_stackdriver_agent_metrics` option uses a deprecated container image that isn't maintained and might have unpatched vulnerabilities. We recommend that you don't use this option.\n\nWhat's next\n-----------\n\n- Learn more about [shared responsibilities on Google Cloud](/architecture/framework/security/shared-responsibility-shared-fate).\n- Learn about how to [protect your software supply chain](/software-supply-chain-security/docs/practices)."]]