Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Perangkat air gap Google Distributed Cloud (GDC) menjalankan cluster administrasinya langsung di server bare metal perangkat. Untuk tujuan pemeliharaan dan administratif, Anda telah diberi kredensial untuk mengakses cluster ini serta OS dasar host bare metal.
Karena tidak adanya batas keamanan yang kuat antara workload Anda dan OS untuk host bare metal, diasumsikan bahwa model ini menyebabkan workload Anda memiliki akses ke OS host. Akibatnya, beban kerja Anda berpotensi mengubah setelan OS, sehingga mengurangi keamanan perangkat secara keseluruhan. Selain itu, Anda memiliki akses ke aplikasi yang dikelola Google di perangkat, dengan potensi untuk merusak aplikasi tersebut atau mekanisme update-nya.
Hal ini mirip dengan
Model Tanggung Jawab Bersama
yang disediakan oleh produk GKE Enterprise: Google menyediakan biner yang aman dengan
default yang aman, dan pelanggan bertanggung jawab untuk menjalankan dan memperbaruinya secara aman.
Komponen
Tanggung jawab Google
Tanggung jawab pelanggan
Hardware
Menyediakan perangkat yang tahan terhadap upaya merusak
Membatasi akses perangkat fisik
Firmware + OS
Menyediakan OS yang aman dengan update OS dan firmware yang sering tersedia untuk didownload
Memperbaiki kerentanan keamanan tepat waktu
Perangkat dikirim dengan setelan OS aman awal
Kredensial akses untuk penyiapan awal diberikan dengan cara yang aman
Meninjau dan menginstal update keamanan saat tersedia
Membatasi dan melindungi akses ke kredensial administrator awal
Konfigurasi aturan firewall OS seperti yang disarankan dalam dokumentasi penyiapan dan konfigurasi awal
Mempertahankan setelan yang aman, dan/atau bertanggung jawab atas setiap perubahan setelan
Memantau perangkat untuk mengetahui notifikasi, peristiwa, dan pemberitahuan keamanan OS menggunakan konsol GDC
Beban kerja
Menyediakan update dan biner aplikasi Google
Menyediakan distribusi Kubernetes dan runtime container yang aman
Update software sistem Google tersedia untuk didownload
Tinjau dan instal update software sistem saat tersedia
Hindari dan lindungi diri Anda dari modifikasi aplikasi yang disediakan Google, seperti mengubah setelan atau menghentikan proses. Hal ini mencakup mengubah atau memblokir update sistem apa pun
Memantau perangkat untuk notifikasi, peristiwa, dan pemberitahuan keamanan software menggunakan konsol GDC
Penyimpanan
Menyediakan cara untuk mentransfer data dan log secara aman ke/dari perangkat
Memantau penggunaan penyimpanan perangkat lokal, notifikasi, peristiwa, dan pemberitahuan menggunakan konsol GDC
Mengembangkan dan mengikuti proses untuk mempertahankan ruang penyimpanan yang tersedia sesuai dengan kasus penggunaan perangkat oleh masing-masing pelanggan
Menetapkan jadwal yang sesuai untuk transfer log sistem ke skema pemantauan terpusat yang ditentukan pelanggan, sebagaimana diperlukan oleh kasus penggunaan masing-masing pelanggan
Mengonfigurasi, memelihara, dan membatasi kredensial akses untuk tugas transfer data di perangkat
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-09-04 UTC."],[[["\u003cp\u003eGoogle Distributed Cloud (GDC) air-gapped appliance administration clusters run directly on bare metal servers, granting users access to both the clusters and the underlying operating system.\u003c/p\u003e\n"],["\u003cp\u003eDue to the lack of a strict security barrier, workloads on the appliance may have access to the host OS, creating the potential for changes to OS settings that can reduce device security.\u003c/p\u003e\n"],["\u003cp\u003eSimilar to GKE Enterprise's Shared Responsibility Model, Google provides secure binaries and defaults, while customers are responsible for securely running and updating them.\u003c/p\u003e\n"],["\u003cp\u003eGoogle is responsible for providing secure hardware, firmware, operating systems, and application binaries, while customers are responsible for managing access, updating software, and configuring secure settings.\u003c/p\u003e\n"],["\u003cp\u003eCustomers must manage local device storage and log transfers, while Google provides secure data transfer methods to and from the device.\u003c/p\u003e\n"]]],[],null,["# Shared responsibility model\n\nGoogle Distributed Cloud (GDC) air-gapped appliance runs its administration clusters directly on the\nappliance bare metal servers. For maintenance and administrative purposes, you\nhave been provided credentials for accessing these clusters as well as the underlying OS of the bare metal hosts.\n\nDue to the lack of a strong security boundary between your workloads and the OS for the bare metal hosts, it's assumed that this model results in your workloads having access to the host OS. As a result, your workloads could potentially change OS settings, reducing overall device security. Additionally, you have access to any Google-managed applications on the appliance, with the potential to break those applications or their update mechanisms.\n\nThis is similar to the\n[Shared Responsibility Model](/anthos/docs/concepts/gke-shared-responsibility)\nprovided by GKE Enterprise products: Google provides secure binaries with\nsecure defaults, and it's up to the customer to securely run and update them."]]