Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O dispositivo com isolamento físico do Google Distributed Cloud (GDC) executa os clusters de administração diretamente nos servidores bare metal do dispositivo. Para fins de manutenção e administração, você
recebeu credenciais para acessar esses clusters e o SO subjacente dos hosts bare metal.
Devido à falta de um limite de segurança forte entre as cargas de trabalho e o SO dos hosts bare metal, presume-se que esse modelo resulte no acesso das cargas de trabalho ao SO do host. Como resultado, suas cargas de trabalho podem mudar as configurações do SO, reduzindo a segurança geral do dispositivo. Além disso, você tem acesso a todos os aplicativos gerenciados pelo Google no dispositivo, com o potencial de danificar esses aplicativos ou os mecanismos de atualização deles.
Isso é semelhante ao modelo de responsabilidade compartilhada fornecido pelos produtos do GKE Enterprise: o Google fornece binários seguros com padrões seguros, e cabe ao cliente executá-los e atualizá-los com segurança.
Componente
Responsabilidades do Google
Responsabilidades do cliente
Hardware
Fornecer um dispositivo resistente a violações
Restringir o acesso físico ao dispositivo
Firmware + SO
Oferecer um SO seguro com atualizações frequentes de SO e firmware disponíveis para download
Corrigir vulnerabilidades de segurança de maneira oportuna
O dispositivo é enviado com as configurações iniciais de SO seguro
Credenciais de acesso para configuração inicial fornecidas de maneira segura
Analise e instale as atualizações de segurança quando elas forem disponibilizadas
Restringir e proteger o acesso às credenciais de administrador iniciais
Configure as regras de firewall do SO conforme aconselhado na documentação de configuração inicial.
Manter configurações seguras e/ou assumir a responsabilidade por mudanças nas configurações
Monitore o dispositivo para receber notificações, eventos e alertas de segurança do SO usando o console do GDC
Cargas de trabalho
Fornecer binários e atualizações de aplicativos do Google
Fornecer distribuição segura do Kubernetes e ambiente de execução do contêiner
As atualizações do software do sistema do Google são disponibilizadas para download
Analise e instale as atualizações de software do sistema quando elas forem disponibilizadas
Evite e proteja-se contra a modificação de aplicativos fornecidos pelo Google, como alterar configurações ou interromper processos. Isso inclui modificar ou bloquear atualizações do sistema.
Monitorar o dispositivo para receber notificações, eventos e alertas de segurança de software usando o console do GDC
Armazenamento
Fornecer um meio para transferir dados e registros de maneira segura para/do dispositivo
Monitore o consumo de armazenamento, notificações, eventos e alertas do dispositivo local usando o console do GDC
Desenvolver e seguir um processo para manter o espaço de armazenamento disponível consistente com o caso de uso individual do dispositivo
Defina programações adequadas para a transferência de registros do sistema para um esquema de monitoramento centralizado determinado pelo cliente, conforme exigido pelo caso de uso individual do cliente.
Configurar, manter e restringir credenciais de acesso para tarefas de transferência de dados no dispositivo
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[[["\u003cp\u003eGoogle Distributed Cloud (GDC) air-gapped appliance administration clusters run directly on bare metal servers, granting users access to both the clusters and the underlying operating system.\u003c/p\u003e\n"],["\u003cp\u003eDue to the lack of a strict security barrier, workloads on the appliance may have access to the host OS, creating the potential for changes to OS settings that can reduce device security.\u003c/p\u003e\n"],["\u003cp\u003eSimilar to GKE Enterprise's Shared Responsibility Model, Google provides secure binaries and defaults, while customers are responsible for securely running and updating them.\u003c/p\u003e\n"],["\u003cp\u003eGoogle is responsible for providing secure hardware, firmware, operating systems, and application binaries, while customers are responsible for managing access, updating software, and configuring secure settings.\u003c/p\u003e\n"],["\u003cp\u003eCustomers must manage local device storage and log transfers, while Google provides secure data transfer methods to and from the device.\u003c/p\u003e\n"]]],[],null,["# Shared responsibility model\n\nGoogle Distributed Cloud (GDC) air-gapped appliance runs its administration clusters directly on the\nappliance bare metal servers. For maintenance and administrative purposes, you\nhave been provided credentials for accessing these clusters as well as the underlying OS of the bare metal hosts.\n\nDue to the lack of a strong security boundary between your workloads and the OS for the bare metal hosts, it's assumed that this model results in your workloads having access to the host OS. As a result, your workloads could potentially change OS settings, reducing overall device security. Additionally, you have access to any Google-managed applications on the appliance, with the potential to break those applications or their update mechanisms.\n\nThis is similar to the\n[Shared Responsibility Model](/anthos/docs/concepts/gke-shared-responsibility)\nprovided by GKE Enterprise products: Google provides secure binaries with\nsecure defaults, and it's up to the customer to securely run and update them."]]