セキュリティは共有責任です。Dataflow は、Dataflow パイプラインの実行に使用するスケーラブルなインフラストラクチャを保護し、データ、コード、モデルを保護するツールとセキュリティ制御を提供します。すべてが網羅されたリストではありませんが、このドキュメントでは Google とお客様の両方の責任を列挙します。
Google の責任
インフラストラクチャの保護: Google は、データセンターの物理的セキュリティ、ネットワーク セキュリティ、アプリケーション セキュリティなど、サービスに安全なインフラストラクチャを提供する責任を担っています。
プラットフォームの保護: Google は、アクセス制御の管理、セキュリティ インシデントのモニタリング、セキュリティ イベントへの対応など、プラットフォームの保護を行います。Google は、お客様がセキュリティに関する独自の設定と構成を管理するためのツールも提供しています。
コンプライアンスの維持: Google は、データ保護に関する関連法規の遵守を心がけています。Google Cloud コンプライアンスの詳細を確認する。
イメージの強化とパッチ適用: Google は、Dataflow 所有のイメージで使用されるベースイメージのオペレーティング システムを強化し、パッチを適用します。Google は、これらのイメージに対するパッチを速やかに使用可能にします。既知の脆弱性についてはセキュリティに関する公開情報が提供されます。
お客様の責任
最新バージョンの Dataflow コンテナと VM イメージを使用して環境を更新する: Dataflow には、サービスの使用を簡素化するために、ビルド済みのコンテナと VM イメージが用意されています。脆弱性が特定された場合、Google はこうしたイメージの新しいバージョンを作成します。セキュリティに関する公開情報をモニタリングし、新しいバージョンが利用可能になったら環境を速やかに更新するのはお客様の責任です。
最新バージョンを使用するようにサービスを適切に構成すること、または最新バージョンに手動でアップグレードすることは、お客様の責任で行っていただきます。最新の VM を使用するには、ジョブを更新して長時間実行ジョブを再起動します。詳細については、Dataflow VM のアップグレードとパッチの適用をご覧ください。セキュリティの問題に迅速に対応するには、カスタム コンテナ イメージを使用することをおすすめします。
カスタム コンテナ イメージまたはカスタム テンプレートを使用している場合は、カスタム イメージをスキャンしてパッチを適用し、脆弱性を軽減する必要があります。
Flex テンプレートのベースイメージを使用している場合は、セキュリティを確保し、脆弱性のリスクを軽減するために、可能であれば Distroless ベースイメージを使用してください。
アクセス制御を管理する: 独自のデータとサービスへのアクセス制御を管理する責任があります。これには、ユーザー アクセス、認証、承認制御の管理、独自のアプリケーションやデータの保護が含まれます。詳細については、Dataflow のセキュリティと権限をご覧ください。
安全なアプリケーション: 安全なコーディング方法の実装や、脆弱性の定期的なテストなど、Dataflow で実行される独自のアプリケーションを保護する必要があります。
顧客管理の暗号鍵、ネットワークと VPC Service Controls、権限に関するベスト プラクティスの詳細を確認する。
セキュリティ インシデントのモニタリング: お客様の責任でアプリケーションにセキュリティ インシデントがないかモニタリングし、必要に応じて Google にインシデントを報告していただきます。
- Dataflow のセキュリティに関する公開情報に登録する。
- Dataflow リリースノートに沿って操作します。
- Apache Beam のリリースノートをご覧ください。
- Monitoring と監査ログの詳細をご覧ください。
次のステップ
- Google Cloud の共有責任の詳細を確認する。
- ソフトウェア サプライ チェーンを保護する方法を確認する。