Konfigurasi IL5 perangkat Google Distributed Cloud dengan air gap

Google Cloud mendukung Departemen Pertahanan dan organisasi partner yang harus memenuhi persyaratan data IL5 di Google Cloud wilayah AS. Perangkat air-gapped Google Distributed Cloud (GDC) harus memenuhi persyaratan IL5 yang ditetapkan dalam US Department of Defense (DoD) Cloud Computing Security Requirements Guide (SRG). Panduan konfigurasi yang diberikan di halaman ini membantu pelanggan teregulasi men-deploy workload teregulasi IL5 di perangkat air gap Google Distributed Cloud. Dokumen ini juga membahas cara mengonfigurasi appliance air-gapped GDC agar berfungsi dengan layanan Assured Workloads Google Cloud, IL5 Software Defined Community Cloud.

Pendekatan konfigurasi tingkat dampak 5 appliance GDC dengan air gap

Tidak seperti platform cloud perusahaan, pelanggan DoD memiliki hak asuh tunggal atas hardware fisik appliance dan data yang disimpan di dalamnya. Perangkat ini juga merupakan platform tenant tunggal, yang mencapai Isolasi Komputasi dan Penyimpanan sesuai dengan Bagian SRG 5.2.2.3 dan Bagian SRG 5.2.4.1.

Saat menggunakan Google Cloud dalam mode terhubung, pelanggan juga harus memastikan bahwa lingkungan Google Cloud mereka dikonfigurasi untuk IL5 dengan memanfaatkan Assured Workloads.

Tetap mematuhi kebijakan

Pelanggan perangkat air-gapped GDC harus mengoperasikan unit yang di-deploy sesuai dengan panduan IL5.

Akses dan otorisasi

Mengelola penyedia identitas: Pelanggan Departemen Pertahanan memiliki dua opsi untuk mengonfigurasi penyedia identitas:

  1. Gunakan penyedia identitas Keycloak yang telah diinstal sebelumnya dan konfigurasikan Keycloak agar mematuhi kebijakan. Google memberikan ringkasan mendetail semua setelan yang harus dikonfigurasi oleh pelanggan DoD sesuai dengan kebijakan mereka dan SRG DoD, seperti kebijakan sandi, autentikasi dua faktor, pengelolaan sertifikat, batas upaya login, audit pencatatan aktivitas, dan pengelolaan akun administrator awal.
  2. Lakukan integrasi dengan penyedia identitas yang ada dan konfigurasikan agar mematuhi kebijakan pemerintah dan persyaratan SRG DoD.

Memberi dan mencabut akses: Pelanggan Departemen Pertahanan harus mengelola akses ke cluster dalam perangkat mereka serta workload cloud. Pelanggan juga bertanggung jawab atas peninjauan akses berkala untuk akun pengguna.

Mengelola identitas layanan: Pelanggan Departemen Pertahanan harus mengelola identitas layanan secara aman dan mengikuti prinsip hak istimewa terendah untuk semua akun layanan dengan hanya memberikan peran minimum yang diperlukan agar dapat berfungsi. Pelanggan juga bertanggung jawab atas peninjauan akses berkala untuk akun layanan.

Merotasi kredensial dan sertifikat: Pelanggan bertanggung jawab untuk merotasi kredensial dan sertifikat default, merotasi kredensial dan sertifikat secara berkala, serta merotasi kredensial dan sertifikat jika dicurigai adanya kompromi. Hal ini mencakup, tetapi tidak terbatas pada: perangkat jaringan, kunci penyimpanan objek, sertifikat TLS, kunci enkripsi disk, dan kunci autentikasi penyimpanan.

Penyimpanan dan enkripsi

Kunci Enkripsi yang Dikelola Pelanggan (CMEK): Pelanggan bertanggung jawab untuk mengelola kunci untuk enkripsi disk berbasis Linux Unified Key Setup (LUKS) appliance dengan memanfaatkan Yubikey yang disediakan. Pelanggan diwajibkan untuk melepas Yubikey untuk pengiriman, memberi label sesuai klasifikasinya, dan mengirimkannya secara terpisah.

Penggunaan volume penyimpanan: Pelanggan bertanggung jawab untuk memantau penggunaan penyimpanan perangkat mereka, termasuk penyimpanan log audit. Perangkat memiliki penyimpanan internal, yang terbatas, jadi penting untuk memantau kapan transfer data ke pusat data diperlukan.

Logging

Perangkat air gap GDC menyediakan beberapa sumber logging langsung untuk memenuhi persyaratan kepatuhan. Pelanggan bertanggung jawab atas penyimpanan terpusat, pengelolaan retensi log, dan peninjauan log berkala.

Menyiapkan server log pusat: Pelanggan harus menyiapkan server log pusat untuk retensi jangka panjang. Google sangat merekomendasikan penulisan log ke bucket penyimpanan WORM di organisasi pusat data yang terisolasi dari internet dengan tingkat keamanan IL5 Google Cloud atau IL6 milik pelanggan untuk memastikan log tersedia jika appliance hilang, rusak, atau hancur. Perangkat juga memiliki penyimpanan internal terbatas yang mungkin tidak cukup untuk persyaratan penyimpanan jangka panjang. Log penghapusan pengguna secara berkala memerlukan konektivitas tertentu, yang ketersediaannya dapat bervariasi bergantung pada kebutuhan operasional atau kebijakan organisasi.

Mencadangkan log audit: Pelanggan harus mencadangkan log audit untuk memastikan pemulihan dan rekonstruksi dapat terjadi setelah kegagalan yang parah.

Menyiapkan logging untuk tugas transfer log: Pelanggan harus menyiapkan log dan pemberitahuan untuk tugas transfer log. Hal ini memastikan bahwa pelanggan diberi tahu jika transfer log gagal.

Buat aturan notifikasi kustom: Pelanggan harus menyiapkan aturan notifikasi kustom untuk indikator kompromi yang ditentukan secara organisasi.

Membuat kueri dan melihat log dan pemberitahuan: Pelanggan diwajibkan untuk meninjau log dan pemberitahuan secara berkala. Pelanggan dapat menggunakan kemampuan pemantauan appliance atau memanfaatkan solusi SIEM mereka sendiri dari server log terpusat. Pelanggan harus menyiapkan dasbor agar mudah digunakan dan untuk mengidentifikasi indikator kompromi yang ditentukan organisasi dengan lebih mudah.

Jaringan

Konfigurasi firewall (penyiapan awal): Pelanggan harus mengonfigurasi firewall appliance selama penyiapan awal untuk memastikan bahwa komunikasi sumber dan tujuan diizinkan secara eksplisit jika diperlukan. Kebijakan default tidak akan mengizinkan komunikasi eksternal apa pun.

NTP: (penyiapan awal) Pelanggan harus mengonfigurasi peralatan untuk menggunakan sumber waktu DoD yang disetujui. Secara internal, peralihan perangkat adalah referensi waktu. Pengalihan harus merujuk ke sumber waktu di jaringan pelanggan.

Mengelola kepatuhan jaringan internal: Rotasi sertifikat dan kredensial setiap 90 hari.

Mengonfigurasi kebijakan jaringan untuk workload VM: Google menyediakan kebijakan jaringan default yang bersifat tolak secara default dalam project dan workload VM. Pelanggan bertanggung jawab untuk mengonfigurasi kebijakan jaringan guna menerapkan hak istimewa terendah di lingkungan mereka.

Penghentian Sesi: Peralatan menghentikan sesi secara otomatis setelah 15 menit.

Pengelolaan kerentanan (pemberian patch dan pemindaian)

Perbarui dan tambal perangkat: Perbarui setiap bulan atau sesuai kebutuhan untuk saran yang dikeluarkan Google. Pelanggan harus memberikan kontak keamanan kepada Google untuk saran ini sebagai bagian dari aktivasi Perintah Tugas.

Pemindaian: Google memindai perangkat referensi untuk mendeteksi kerentanan dan memberikan patch kepada pelanggan setiap bulan. Pelanggan bertanggung jawab untuk memindai peralatan di lingkungan mereka guna memastikan patch berhasil dan untuk mengetahui situasi kerentanan di lingkungan mereka.

Perlindungan media

Penandaan Media: Pelanggan bertanggung jawab untuk memberi label pada peralatan dan perangkat output pada tingkat klasifikasi yang sesuai. Google mengirimkan unit yang tidak diklasifikasikan dengan drive yang tidak diklasifikasikan dan YubiKey kosong. Pelanggan harus menerapkan label untuk menunjukkan apakah unit ditujukan untuk digunakan dengan Informasi Tidak Terklasifikasi yang Dikendalikan, Informasi Rahasia, atau peringatan lainnya.

Penanganan Media: Pelanggan bertanggung jawab untuk menjaga kepemilikan semua informasi yang dilindungi, termasuk akses, penggunaan, penyimpanan, transportasi, dan penurunan versi media. Pelanggan memiliki kontrol penuh atas akses fisik ke peralatan dan media. Saat Yubikey digunakan, pelanggan harus memperlakukan kunci pada tingkat klasifikasi yang sama dengan appliance. Saat dalam perjalanan, YubiKey harus dikeluarkan dari appliance dan disimpan atau dikirim secara terpisah.

Sanitasi Media: Pelanggan bertanggung jawab atas sanitasi media, termasuk penghapusan dan sanitasi atau penghancuran drive jika diperlukan. Pelanggan harus mencabut drive dan Yubikey sebelum mengirim kembali unit appliance ke Google untuk pemeliharaan. Jika drive dihapus, ekspektasi penanganan media yang sama yang diuraikan sebelumnya berlaku hingga drive dibersihkan atau dihancurkan.