Dokumen ini menjelaskan kebijakan enkripsi untuk data dalam penyimpanan di Cloud Monitoring dan langkah-langkah yang dapat Anda lakukan untuk memastikan bahwa data konsumen sensitif Anda terlindungi.
Dokumen ini ditujukan untuk pelanggan yang harus mematuhi persyaratan keamanan data.
Enkripsi saat data nonaktif
Semua data dalam penyimpanan dalam Cloud Monitoring dienkripsi menggunakan kunci enkripsimilik Google dan dikelola Google . Untuk mengetahui informasi selengkapnya, lihat Enkripsi dalam penyimpanan default. Cloud Monitoring tidak mendukung penggunaan kunci enkripsi yang dikelola pelanggan (CMEK) untuk melindungi data dalam penyimpanan. Secara default, Pemantauan tidak menyimpan data sensitif dan tidak dimaksudkan untuk digunakan untuk Informasi Identitas Pribadi (PII) atau konten pelanggan pribadi lainnya. Anda dapat menggunakan Pemantauan untuk menyimpan data aktivitas pengguna gabungan yang tidak dapat diidentifikasi atau informasi gabungan berbasis peristiwa tingkat kedua seperti jumlah permintaan dan metrik serupa lainnya.
Namun, ada tempat di Pemantauan tempat Anda dapat tanpa sengaja menyisipkan data pelanggan yang sensitif. Karena Cloud Monitoring menyimpan metadata dan label resource, data pelanggan dapat masuk ke Monitoring saat Anda memberi nama konfigurasi atau melakukan tindakan metadata seperti memberi label pada resource, menganotasi instance, atau menyimpan resource kustom menggunakan custom resource definition (CRD) di Google Kubernetes Engine.
Bagian lain dari dokumen ini menjelaskan titik saat data tersebut dapat disisipkan dan cara mencari pengambilan data tersebut.
Kemungkinan titik penyisipan
Tabel berikut menjelaskan titik saat data sensitif mungkin dikirim ke Cloud Monitoring.
Data yang dihasilkan Google seperti metrik yang ditentukan sistem dan dasbor bawaan |
Data yang dibuat pelanggan seperti metrik kustom atau berbasis log dan dasbor kustom |
|
---|---|---|
Label resource | Nilai yang berasal dari data pelanggan, seperti nama instance VM, atau terpisah dari data pelanggan, seperti nomor project | Nilai yang berisi data sensitif, misalnya, nama hardware yang belum dirilis |
Label metrik | Nilai yang berasal dari data pelanggan, seperti nama instance VM, atau terpisah dari data pelanggan, seperti nomor project |
|
Titik data dalam deret waktu | Tidak ada tindakan yang dapat dilakukan; tidak dapat disamarkan | Deret waktu dalam metrik yang ditentukan pengguna (metrik kustom dan berbasis log) dapat berisi data pelanggan sensitif jika aplikasi Anda sengaja mengumpulkannya. |
Deskriptor metrik | Tidak ada tindakan yang dapat dilakukan; tidak dapat disamarkan |
|
Kebijakan pemberitahuan | Tidak ada tindakan yang dapat dilakukan; tidak dapat disamarkan |
|
Dasbor | Tidak ada tindakan yang dapat dilakukan; tidak dapat disamarkan |
|
Saluran notifikasi | Tidak ada tindakan yang dapat dilakukan; tidak dapat disamarkan |
|
Grup resource | Tidak ada tindakan yang dapat dilakukan; tidak dapat disamarkan |
|
Cek uptime | Tidak ada tindakan yang dapat dilakukan; tidak dapat disamarkan |
|
Cakupan metrik | Tidak berlaku | Khusus metadata |
Melindungi metadata sensitif
Jika ingin semua data dilindungi oleh CMEK, Anda tidak boleh memasukkan informasi sensitif dalam konfigurasi resource atau metadata di Google Cloud. Jika data sensitif harus digunakan dalam konfigurasi resource, metadata resource, atau nilai label, sebaiknya lindungi data tersebut dengan menggunakan ID yang disamarkan di Google Cloud dan tabel pemetaan yang bersifat eksternal terhadap Google Cloud.
Jika Anda mengirim data deret waktu sensitif ke Monitoring, satu-satunya cara untuk memastikan data dihapus adalah dengan menghapus project Google Cloud Anda. Jika tidak, data deret waktu hanya akan dihapus setelah mencapai batas retensi data, yaitu 24 bulan untuk metrik yang ditentukan pengguna.
Memeriksa data untuk memastikan kepatuhan
Anda dapat memeriksa data secara manual di Cloud Monitoring untuk memastikan bahwa data tersebut mematuhi standar keamanan Anda.
Data konfigurasi
Untuk memastikan bahwa label dan filter yang digunakan dalam artefak konfigurasi seperti kebijakan pemberitahuan disamarkan dengan benar, Anda dapat mengambil dan memeriksa data konfigurasi. Periksa hal berikut:
Kebijakan pemberitahuan, seperti yang dijelaskan dalam Mencantumkan dan mendapatkan kebijakan pemberitahuan. Kebijakan pemberitahuan berdasarkan tujuan tingkat layanan memiliki filter yang merujuk ke SLO, misalnya:
filter: select_slo_burn_rate("projects/PROJECT_NUMBER/services/SERVICE_ID/serviceLevelObjectives/SLO_ID")
Anda dapat mengambil konfigurasi SLO dengan memberikan nama SLO yang sepenuhnya memenuhi syarat dari filter ke metode
serviceLevelObjects/get
.Saluran notifikasi, seperti yang dijelaskan dalam Mencantumkan saluran notifikasi dalam project.
Konfigurasi pemeriksaan uptime, seperti yang dijelaskan dalam Mengelola pemeriksaan uptime.
Dasbor kustom, seperti yang dijelaskan dalam Daftar dasbor.
Grup resource, dengan menggunakan metode
groups.list
.
Data metrik
Untuk memeriksa data metrik, Anda harus mempertimbangkan deskripsi metrik untuk metrik yang ditentukan pengguna dan data deret waktu yang ditulis berdasarkan deskripsi tersebut.
Deskriptor metrik
Untuk memastikan nama tampilan, deskripsi, dan kunci label dalam deskripsi metrik apa pun disamarkan dengan benar, periksa deskripsi, seperti yang dijelaskan dalam Daftar deskripsi metrik.
Untuk menelusuri metrik kustom, gunakan filter:
metric.type = starts_with("custom.googleapis.com")
Untuk menelusuri metrik berbasis log, gunakan filter:
metric.type = starts_with("logging.googleapis.com/user")
Data deret waktu
Untuk memastikan bahwa data deret waktu itu sendiri disamarkan dengan benar, ambil data deret waktu, dan periksa nilai label metrik dan resource serta data lain yang disimpan. Perhatikan data deret waktu yang dikumpulkan oleh metrik kustom atau metrik berbasis log. Untuk informasi tentang cara mengambil data deret waktu, lihat Mengambil data deret waktu.