Sécurité de VMware Engine

Responsabilité partagée

Google Cloud VMware Engine a un modèle de responsabilité partagée en termes de sécurité. La sécurité dans le cloud est assurée grâce aux responsabilités partagées des clients et de Google en tant que fournisseur de services. Cette matrice de responsabilité offre une sécurité accrue et élimine les points de défaillance uniques.

Matériel dédié

Dans le cadre du service Google Cloud VMware Engine, tous les clients disposent d'hôtes physiques dédiés à des disques associés locaux qui sont physiquement isolés des autres équipements. Un hyperviseur ESXi avec vSAN s'exécute sur chaque nœud. Les nœuds sont gérés via VMware vCenter et NSX dédiés au client. Le partage de matériel entre les locataires fournit une couche supplémentaire d'isolation et de protection.

Sécurité des données

Les clients conservent le contrôle et la propriété de leurs données. La gestion des données client incombe au client.

Protection des données pour les données au repos et en transit dans les réseaux internes

Les données au repos dans l'environnement cloud privé peuvent être chiffrées à l'aide d'un chiffrement vSAN. Le chiffrement vSAN s'appuie sur des solutions de gestion de clés externes pour stocker les clés de chiffrement et fonctionne avec des serveurs de gestion de clés externes (KMS) certifiés VMware situés sur votre propre réseau ou sur site. Vous contrôlez et gérez vous-même les clés de chiffrement. Pour les données en transit, nous prévoyons que des applications chiffrent leur communication réseau au sein des segments du réseau interne. vSphere est compatible avec le chiffrement des données sur le réseau pour le trafic vMotion.

Protection des données requise pour passer par les réseaux publics

Pour protéger les données qui transitent par des réseaux publics, vous pouvez créer des tunnels VPN IPsec et SSL pour vos clouds privés. Les méthodes de chiffrement courantes sont compatibles, y compris AES 128 octets et 256 octets. Les données en transit (y compris pour l'authentification, l'accès administratif et les données client) sont chiffrées avec les mécanismes de chiffrement standards (SSH, TLS 1.2 et RDP sécurisé). La communication qui transporte des informations sensibles utilise les mécanismes de chiffrement standards.

Mise au rebut sécurisée

Si votre service expire ou est résilié, vous êtes responsable de la suppression ou du retrait de vos données. Google collaborera avec vous pour supprimer ou renvoyer toutes les données client comme stipulé dans le contrat client, sauf dans la mesure où la loi en vigueur nous oblige à conserver tout ou partie des données personnelles. Si nécessaire pour conserver des données personnelles, Google les archivera et mettra en œuvre des mesures raisonnables pour empêcher tout traitement ultérieur des données du client.

Zone des données

Les données de votre application se trouvent dans la région que vous avez sélectionnée lors de la création du cloud privé. Le service ne modifie pas lui-même l'emplacement des données sans action/déclencheur spécifique du client (par exemple, réplication configurée par l'utilisateur vers un cloud privé dans une autre région Google Cloud). Toutefois, si votre cas d'utilisation nécessite du déploiement, vous pouvez déployer vos charges de travail sur plusieurs régions et configurer la réplication et la migration des données entre les régions.

Sauvegardes de données :

VMware Engine ne sauvegarde ni n'archive les données des applications clientes présentes dans les machines virtuelles VMware. VMware sauvegarde régulièrement la configuration de vCenter et de NSX. Avant la sauvegarde, toutes les données sont chiffrées sur le serveur de gestion source (par exemple, vCenter) à l'aide des API VMware. Les données de sauvegarde chiffrées sont acheminées et stockées dans des buckets Cloud Storage.

Sécurité du réseau

Google Cloud VMware Engine repose sur des couches de sécurité réseau.

Sécurité edge

Le service Google Cloud VMware Engine s'exécute dans GCP sous la sécurité réseau de référence fournie par GCP. Cela s'applique à la fois à l'application VMware Engine et à l'environnement VMware dédié et privé. GCP fournit une protection intégrée contre les attaques par déni de service distribué (DDoS). VMware Engine suit également la stratégie de défense en profondeur visant à sécuriser la périphérie du réseau en mettant en œuvre des contrôles de sécurité tels que les pare-feu VPC et NAT.

Segmentation

VMware Engine possède des réseaux de couche 2 séparés logiquement qui limitent l'accès à vos propres réseaux internes dans votre environnement cloud privé. Vous pouvez protéger davantage vos réseaux cloud privés à l'aide d'un pare-feu. Le portail VMware Engine vous permet de définir des règles pour les contrôles du trafic réseau EW et NS pour l'ensemble du trafic réseau, y compris le trafic cloud intra-privé, le trafic cloud inter-privé, le trafic général vers Internet et 101}Trafic réseau vers l'environnement sur site.

Gestion des failles et des correctifs

Google est responsable de l'application périodique de correctifs de sécurité pour les logiciels VMware gérés (ESXi, vCenter et NSX).

Gestion de l'authentification et des accès

Les clients peuvent s'authentifier sur le portail VMware Engine à partir de Google Cloud à l'aide de l'authentification unique. Vous accordez aux utilisateurs l'accès au portail VMware Engine en utilisant les rôles et les autorisations IAM.

Par défaut, VMware Engine crée un compte utilisateur client dans le domaine local vCenter du cloud privé. Les clients peuvent ajouter de nouveaux utilisateurs locaux ou configurer le vCenter pour utiliser une source d'identité existante. Pour cela, ajoutez une source d'identité existante sur site ou une nouvelle source d'identité dans le cloud privé.

L'utilisateur par défaut dispose des droits suffisants pour effectuer les opérations vCenter quotidiennes nécessaires dans le cloud privé, mais il ne dispose pas d'un accès administrateur complet à vCenter. Si un accès administrateur est temporairement requis, vous pouvez augmenter vos droits pendant une période limitée pendant que vous exécutez les tâches d'administration.

Étape suivante