Ayuda a proteger las cargas de trabajo de datos en Google Cloud

Este artículo es la primera parte en una serie de tres partes en el que se analiza cómo puedes usar los productos de Google Cloud para proteger las cargas de trabajo de datos comunes:

Esta serie está diseñada para ayudarte a aprender cómo interactuar con las API de Google Cloud, como BigQuery y Cloud Storage, de manera segura.

Descripción general

Cuando proteges tus cargas de trabajo de datos, el desafío es otorgar acceso suficiente a fin de que las entidades autorizadas puedan realizar las tareas apropiadas, pero no tanto como para que las entidades no autorizadas accedan a datos restringidos.

En Google Cloud, puedes administrar la seguridad de los datos en diferentes niveles:

  • Acceso al servicio. Otorga a una entidad acceso a los servicios que almacenan los datos.
  • Acceso a los datos. Otorga a una entidad permiso para interactuar con datos específicos. El acceso a los datos puede incluir los siguientes permisos:
    • Otorgar a una identidad individual acceso de solo lectura a un objeto único (es decir, acceso detallado)
    • Evitar la inclusión de un grupo de objetos fuera de un perímetro autorizado
    • Aplicar reglas de manera similar para humanos y aplicaciones
  • Tránsito de datos. Se pueden encriptar, permitir o denegar flujos de datos entre dos entidades, organizaciones o redes.

Descripción general de los productos de Google Cloud

En la parte 2 de esta serie, se analizan los siguientes servicios:

  • Almacenamiento y bases de datos: Cloud Storage como depósito de objetos y BigQuery como base de datos en columnas para los datos estructurados.
  • Compute: BigQuery como una herramienta de estadísticas y Dataproc como un procesador de datos.
  • Herramientas de redes: nube privada virtual, firewalls y otras características de la red definida por software de Google Cloud que ayudan a lograr seguridad a nivel de la red.
  • Seguridad: Identity and Access Management (IAM) y controles de acceso que proporcionan funciones de autenticación y autorización.

Para obtener más información sobre los servicios en Google Cloud, consulta la sección sobre servicios de Google Cloud en la descripción general de la plataforma. Para obtener más información sobre los productos de GCP relacionados con la seguridad, visita la página sobre productos y capacidades de seguridad.

En esta solución, el foco es en las cargas de trabajo de datos clave, pero se basan en tecnologías comunes a los servicios de Google Cloud y, por lo tanto, se pueden reproducir para otras cargas de trabajo de seguridad:

  • Cloud Storage y BigQuery son servicios a los que se puede acceder a través de una API. Otros servicios similares pueden seguir los mismos conceptos para proteger sus accesos.
  • Dataproc se basa en Google Compute Engine. Otros productos basados en Compute Engine, como Dataflow, admiten las mismas características de Herramientas de red, como la nube privada virtual y los firewalls.

Casos prácticos y componentes

En la parte 3 de esta serie, Ayuda a proteger las cargas de trabajo de datos: casos prácticos, se usan la siguiente terminología y conceptos para abordar un caso práctico:

  • Altostrat. Una empresa ficticia que posee ciertos datos y desea ponerlos a disposición de empleados, socios y clientes de forma segura.
  • Administrador. Un empleado de Altostrat que tiene los derechos suficientes para realizar las tareas requeridas. El administrador y el administrador de Altostrat representan a la misma persona.
  • Identidades. Usuarios o aplicaciones de Altostrat o de los clientes o socios de Altostrat.
  • Aplicaciones. Entidades que pueden necesitar acceso a los datos, pero que no son usuarios individuales. Por ejemplo, Dataproc o un código personalizado que se ejecuta en Compute Engine se consideran entidades.
  • API de Google Cloud. Servicios de Google Cloud basados en API y compatibles con VPC y el Acceso privado a Google. En esta serie, el foco es en BigQuery y Cloud Storage como ejemplos de las API de Google Cloud.

En la parte 3, se explica la implementación de los siguientes casos prácticos:

Próximos pasos

Continúa con las siguientes partes de esta serie: