Informazioni sull'appliance con air gap di Google Distributed Cloud

L'apparecchiatura con air gap Google Distributed Cloud (GDC) è una piattaforma hardware e software integrata progettata per ambienti tattici perimetrali al di fuori di un data center. Crea un "cloud sovrano in una scatola" isolato e fisicamente disconnesso da internet. Questa appliance ti consente di eseguire il deployment di macchine virtuali (VM), carichi di lavoro basati su container e servizi gestiti come Vertex AI in un ambiente sicuro e isolato.

L'appliance pesa circa 45,3 kg e può essere trasportata da due persone. L'apparecchio non è funzionante mentre viene spostato da una posizione all'altra. Potrebbe essere spostato da un veicolo all'altro e potrebbe essere soggetto a un trattamento più brusco rispetto a un data center. Mentre l'apparecchio è in funzione, potrebbe trovarsi in un ambiente non controllato soggetto a maggiori variazioni di temperatura e polvere rispetto a un data center, ad esempio una tenda o un edificio riadattato.

Il dispositivo può essere eseguito in modalità disconnessa su una rete del cliente isolata fisicamente con accesso ad altre risorse o a una rete locale senza uplink. Può anche essere eseguito collegato a una rete instradabile a un'istanza del data center Distributed Cloud.

L'appliance con air gap di Google Distributed Cloud offre le seguenti funzionalità:

Funzionalità AI avanzate: migliora le prestazioni delle applicazioni mission-critical utilizzando soluzioni AI integrate come traduzione, sintesi vocale e riconoscimento ottico dei caratteri (OCR). Ad esempio, utilizza le funzionalità OCR e di traduzione per scansionare e tradurre documenti scritti in lingue diverse, rendendoli accessibili e comprensibili sul campo.

Design robusto e portatile: progettato per resistere a condizioni ambientali estreme, tra cui temperature estreme, urti e vibrazioni, l'appliance air-gapped Google Distributed Cloud ha un design robusto e portatile che soddisfa rigorosi requisiti di accreditamento come MIL-STD-810H, garantendo un funzionamento affidabile anche in scenari difficili.

Isolamento completo: progettato per funzionare senza alcuna connettività a Google Cloud o alla rete internet pubblica. L'appliance rimane completamente funzionale in ambienti disconnessi, come DDIL, preservando la sicurezza e l'isolamento dell'infrastruttura, dei servizi e delle API che gestisce. Questo isolamento rende l'appliance ideale per l'elaborazione di dati sensibili, soddisfacendo al contempo requisiti rigorosi di conformità, sovranità e normativi.

Servizi cloud integrati: funzionalità Infrastructure as a Service (IaaS) come calcolo, networking e spazio di archiviazione e servizi come il trasferimento dei dati. Google Cloud

Sicurezza dei dati: funzionalità di sicurezza efficaci come crittografia, isolamento dei dati, firewall e avvio protetto per proteggere le informazioni sensibili.

Accreditamento Impact Level 5 (IL5) del Dipartimento della Difesa (DoD): l'appliance ha ottenuto l'accreditamento Impact Level 5, il livello più alto di controlli di sicurezza e protezione richiesto per le informazioni non classificate, ma sensibili.

Differenze tra l'appliance GDC con air gap e GDC con air gap

Esistono diverse differenze fondamentali tra l'appliance GDC air-gap e GDC air-gap in esecuzione in un data center.

Tenancy

L'appliance è single-tenant e supporta solo un'organizzazione GDC air-gapped.

Modello di cluster

L'appliance Google Distributed Cloud con air gap gestisce un singolo cluster che comprende tutti e tre i nodi bare metal. Un server API di gestione dedicato, che viene eseguito come carichi di lavoro dei pod sul cluster, ospita le API del piano di gestione. Su questo cluster possono essere eseguiti carichi di lavoro utente, che includono sia VM sia pod Kubernetes.

Networking

I dispositivi appliance con isolamento fisico GDC hanno un pattern di integrazione diverso con le reti dei clienti rispetto alle installazioni dei data center. I dispositivi del data center vengono in genere installati completi di un piano di configurazione di rete creato e implementato da professionisti del networking. I dispositivi appliance con air gap GDC vengono in genere portati in una posizione e collegati a una rete cliente esistente. La rete a cui è connesso il dispositivo cambia man mano che il dispositivo viene spostato da una posizione all'altra. Sebbene l'appliance utilizzi hardware di rete diverso rispetto alla soluzione per data center, puoi connetterla a una rete esterna utilizzando l'hardware fornito.

Gestione del sistema

L'appliance air-gapped GDC ha un ciclo di vita diverso dal data center air-gapped GDC. Per l'apparecchio, Google (o i nostri delegati) installa il sistema e poi lo consegna al cliente. Il cliente esegue alcune attività di configurazione dell'operatore dell'infrastruttura (IO), ad esempio la configurazione dell'identità e del networking, e poi può utilizzare il dispositivo. Il cliente è responsabile di diverse attività di IO, come l'aggiornamento o il monitoraggio del sistema.

Hardware

L'appliance GDC air-gapped è un dispositivo di piccole dimensioni composto da uno chassis che contiene tre lame e uno switch di rete. La valigetta è dotata di maniglie per il trasporto e ruote per poter essere trasportata e utilizzata in ambienti difficili.

Software

L'appliance GDC con air gap offre i seguenti software e servizi:

Servizi

I servizi disponibili includono:

Archiviazione

L'appliance con air gap GDC fornisce archiviazione a blocchi e di oggetti con archiviazione software-defined. L'archiviazione a blocchi e di oggetti condividono lo stesso pool di archiviazione e la stessa capacità sottostanti.

Server NTP

L'appliance GDC air-gapped non dispone di un server NTP integrato, ma i clienti possono fornire il proprio server NTP. Lo switch di rete può fungere da relè NTP quando è presente un server NTP upstream. I clienti possono indirizzare l'opzione NTP di rete a un server NTP sulla rete locale.

Trasferimento e replica dei dati

L'appliance GDC con air gap può trasferire dati da e verso i cloud privati GDC con air gap. Poiché i dispositivi vengono utilizzati sul campo o in località remote, i dati potrebbero essere necessari sul campo quando la connessione non è disponibile e poi trasferiti dal cloud al dispositivo quando la connessione è disponibile.

Interfaccia utente

L'appliance GDC air-gapped utilizza un'interfaccia utente simile a GDC air-gapped, senza le funzionalità non incluse nell'appliance GDC air-gapped.

Logging e osservabilità

L'appliance air-gap GDC conserva un audit log degli eventi di accesso al sistema. Questo log non richiede la scrittura su supporti speciali come l'archiviazione conforme a Write Once Read Many (WORM). Il log di controllo viene sincronizzato manualmente con GDC air-gapped quando è disponibile una connessione e viene archiviato in una posizione comune con i log GDC air-gapped.

Per un logging e un'osservabilità più ampi, i log di sistema non elaborati sono disponibili per i log dei dispositivi e sono accessibili agli amministratori. Gli operatori delle applicazioni possono utilizzare la registrazione Kubernetes per i loro carichi di lavoro.

Sicurezza e crittografia

L'appliance GDC air-gapped include un set di YubiKey per la crittografia del disco, spedite separatamente dall'appliance. Se il cliente ha a disposizione un modulo di sicurezza hardware (HSM), il sistema supporta l'archiviazione delle chiavi in questo HSM. Ciò consente al cliente di controllare le chiavi per la crittografia dei dati inattivi.

Identità e accesso

I dispositivi appliance GDC air-gapped vengono forniti con un provider di identità Keycloak incorporato, installato facoltativamente con un account amministratore. Puoi anche connetterti al tuo provider di identità esterno. Gli amministratori possono aggiungere utenti in Keycloak o nel proprio provider di identità e concedere autorizzazioni nella console GDC.

HA e backup

L'appliance GDC air-gapped ha disponibilità e ridondanza limitate per l'archiviazione dei dati.

Utenti tipo

Nell'appliance Google Distributed Cloud con air gap, esistono quattro profili:

  • Gli operatori dell'infrastruttura Google(G_IO) installano l'hardware e il software del sistema ed eseguono la configurazione iniziale prima di consegnare il dispositivo ai clienti. Inoltre, quando il dispositivo viene restituito, viene resettato in modo sicuro.
  • Gli operatori dell'infrastruttura del cliente (C_IO) gestiscono il sistema, inclusi autenticazione, rete e configurazione del sistema.
  • Gli amministratori della piattaforma (PA) concedono le autorizzazioni agli utenti AO, gestiscono i progetti e risolvono i problemi relativi a VM e cluster.
  • Gli Application Operators (AO) gestiscono carichi di lavoro, applicazioni e progetti.

Le buyer persona non sono ruoli, ma insiemi di ruoli utente mappati su autorizzazioni specifiche, che vengono assegnate a singoli utenti.