Modell der geteilten Verantwortung

Die Air-Gap-Appliance von Google Distributed Cloud (GDC) führt ihre Administratorcluster direkt auf den Bare-Metal-Servern der Appliance aus. Zu Wartungs- und Verwaltungszwecken haben Sie Anmeldedaten für den Zugriff auf diese Cluster sowie auf das zugrunde liegende Betriebssystem der Bare-Metal-Hosts erhalten.

Da es keine starke Sicherheitsgrenze zwischen Ihren Arbeitslasten und dem Betriebssystem für die Bare-Metal-Hosts gibt, wird davon ausgegangen, dass Ihre Arbeitslasten Zugriff auf das Hostbetriebssystem haben. Dadurch können Ihre Arbeitslasten möglicherweise Betriebssystemeinstellungen ändern, was die Gerätesicherheit insgesamt verringert. Außerdem haben Sie Zugriff auf alle von Google verwalteten Anwendungen auf dem Gerät, was dazu führen kann, dass diese Anwendungen oder ihre Aktualisierungsmechanismen nicht mehr funktionieren.

Dies ähnelt dem Modell der geteilten Verantwortung, das von GKE Enterprise-Produkten bereitgestellt wird: Google stellt sichere Binärdateien mit sicheren Standardeinstellungen bereit und es liegt am Kunden, diese sicher auszuführen und zu aktualisieren.

Komponente Verantwortlichkeiten von Google Verantwortlichkeiten des Kunden
Hardware
  • Manipulationssicheres Gerät bereitstellen
  • Physischen Gerätezugriff einschränken
Firmware + Betriebssystem
  • Ein sicheres Betriebssystem mit regelmäßigen Betriebssystem- und Firmware-Updates bereitstellen, die zum Download verfügbar sind
  • Sicherheitslücken rechtzeitig beheben
  • Das Gerät wird mit sicheren Betriebssystemeinstellungen ausgeliefert.
  • Zugangsdaten für die Ersteinrichtung werden auf sichere Weise bereitgestellt
  • Sicherheitsupdates prüfen und installieren, wenn sie verfügbar sind
  • Zugriff auf die anfänglichen Administratoranmeldedaten einschränken und schützen
  • Konfigurieren Sie die Firewallregeln des Betriebssystems gemäß der Dokumentation zur Ersteinrichtung und Konfiguration.
  • Sichere Einstellungen beibehalten und/oder die Verantwortung für alle Einstellungsänderungen übernehmen
  • Gerät über die GDC-Konsole auf Sicherheitsbenachrichtigungen, Ereignisse und Warnungen des Betriebssystems überwachen
Arbeitslasten
  • Binärdateien und Updates für Google-Anwendungen bereitstellen
  • Sichere Kubernetes-Distribution und Containerlaufzeit bereitstellen
  • Google-Systemsoftware-Updates werden zum Download zur Verfügung gestellt
  • Systemsoftwareupdates prüfen und installieren, wenn sie verfügbar sind
  • Vermeiden Sie es, von Google bereitgestellte Anwendungen zu ändern, z. B. Einstellungen zu ändern oder Prozesse zu beenden, und schützen Sie sich davor. Dazu gehört auch das Ändern oder Blockieren von Systemupdates.
  • Gerät über die GDC-Konsole auf Software-Sicherheitsbenachrichtigungen, ‑ereignisse und ‑warnungen überwachen
Speicher
  • Eine Möglichkeit zum sicheren Übertragen von Daten und Protokollen zum/vom Gerät bereitstellen
  • Verbrauch des lokalen Gerätespeichers, Benachrichtigungen, Ereignisse und Warnungen mit der GDC-Konsole überwachen
  • Entwickeln und befolgen Sie einen Prozess zur Aufrechterhaltung des verfügbaren Speicherplatzes, der mit dem individuellen Anwendungsfall des Geräts durch den Kunden übereinstimmt.
  • Legen Sie geeignete Zeitpläne für die Übertragung von Systemprotokollen an ein vom Kunden festgelegtes zentrales Überwachungsschema fest, wie für den jeweiligen Anwendungsfall des Kunden erforderlich.
  • Zugangsdaten für Datenübertragungsaufgaben auf dem Gerät konfigurieren, verwalten und einschränken