Da ein Workflow keine Code- oder Bibliotheksabhängigkeiten enthält, sind keine Sicherheitspatches erforderlich. Nach der Bereitstellung eines Workflows können Sie davon ausgehen, dass er zuverlässig und ohne Wartung ausgeführt wird. Außerdem bietet Workflows mehrere Sicherheitsfunktionen und ergreift bestimmte Compliance-Maßnahmen, um die Sicherheitsanforderungen von Unternehmen zu erfüllen.
Datenverschlüsselung
Standardmäßig nutzt Google Cloud verschiedene Verschlüsselungsebenen, um Nutzerdaten zu schützen, die in Google-Produktionsrechenzentren gespeichert sind. Diese Standardverschlüsselung erfolgt auf der Anwendungs- oder Speicherinfrastrukturebene. Der Traffic zwischen Ihren Geräten und dem Google Front End (GFE) wird mithilfe von starken Verschlüsselungsprotokollen wie Transport Layer Security (TLS) verschlüsselt. Ihre verwendeten Daten werden geschützt und die Vertraulichkeit für Arbeitslasten in einer mehrmandantenfähigen Cloud-Umgebung wird aufrechterhalten, indem Berechnungen in kryptografischer Isolation durchgeführt werden. Weitere Informationen zu den wichtigsten Sicherheitsmaßnahmen, die in Google Cloud zum Schutz Ihrer Daten verwendet werden, finden Sie unter Google-Sicherheit – Übersicht.
Identitäts- und Zugriffsverwaltung
Da für jede Workflowausführung ein authentifizierter Aufruf erforderlich ist, können Sie mithilfe von Workflows das Risiko versehentlicher oder schädlicher Aufrufe verringern. In Workflows werden Zugriff und Authentifizierung mithilfe von IAM-Rollen und -Berechtigungen (Identity and Access Management) verwaltet. Mit IAM-basierten Dienstkonten können Sie die Interaktionen mit anderen Google Cloud APIs vereinfachen. Weitere Informationen finden Sie unter Zugriff auf Google Cloud-Ressourcen für einen Workflow gewähren und Authentifizierte Anfragen von einem Workflow aus ausführen.
Private Endpunkte
Workflows können einen privaten lokalen, Compute Engine-, Google Kubernetes Engine (GKE)- oder anderen Google Cloud-Endpunkt über eine HTTP-Anfrage aufrufen. Sie müssen Identity-Aware Proxy (IAP) für den privaten Endpunkt aktivieren, damit Workflows den Endpunkt aufrufen können. Weitere Informationen finden Sie unter Privaten On-Premise-, Compute Engine-, GKE- oder anderen Endpunkt aufrufen.
Workflows können auch Cloud Run-Funktionen oder Cloud Run-Dienste im selben Google Cloud-Projekt aufrufen, die eingehenden Traffic auf internen Traffic beschränken. Mit dieser Konfiguration sind Ihre Dienste nicht über das Internet erreichbar, können aber über Workflows erreicht werden.
Wenn Sie diese Einschränkungen anwenden möchten, müssen Sie die Einstellungen für eingehenden Traffic Ihres Dienstes oder Ihrer Funktion anpassen. Der Cloud Run-Dienst muss über seine run.app
-URL und nicht über eine benutzerdefinierte Domain erreicht werden. Weitere Informationen finden Sie unter Eingehenden Traffic einschränken (für Cloud Run) und Netzwerkeinstellungen konfigurieren (für Cloud Run-Funktionen). Sie müssen keine weiteren Änderungen an Ihrem Workflow vornehmen.
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
Wenn Sie bestimmte Compliance- oder behördliche Anforderungen in Bezug auf die Schlüssel zum Schutz Ihrer Daten haben, können Sie für Workflows vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) verwenden. Ihr Workflow und die zugehörigen inaktiven Daten werden mit einem Verschlüsselungsschlüssel geschützt, auf den nur Sie zugreifen können und den Sie mit Cloud Key Management Service (Cloud KMS) steuern und verwalten können. Weitere Informationen finden Sie unter vom Kunden verwaltete Verschlüsselungsschlüssel verwenden.
Unterstützung von VPC Service Controls (VPC SC)
VPC Service Controls ist ein Mechanismus, um das Risiko der Daten-Exfiltration zu verringern. Sie können VPC Service Controls mit Workflows verwenden, um Ihre Dienste zu schützen. Weitere Informationen finden Sie unter Dienstperimeter mit VPC Service Controls einrichten.
Secret Manager zum Speichern und Schützen sensibler Daten
Secret Manager bietet eine sichere und bequeme Möglichkeit, API-Schlüssel, Passwörter, Zertifikate und andere sensible Daten zu speichern. Sie können einen Workflow-Connector verwenden, um innerhalb eines Workflows auf Secret Manager zuzugreifen. Das vereinfacht die Integration, da der Connector die Formatierung von Anfragen übernimmt und Methoden und Argumente bereitstellt. Sie müssen also die Details der Secret Manager API nicht kennen. Weitere Informationen finden Sie unter Sensible Daten mit dem Secret Manager-Connector schützen und speichern.
Einbindung in Cloud Logging, Cloud Monitoring und Cloud-Audit-Logs
Logs sind eine Hauptquelle für Diagnoseinformationen zum Zustand Ihrer Workflows. Mit Logging können Sie Logdaten und -ereignisse speichern, anzeigen, suchen, analysieren und Benachrichtigungen dazu erhalten.
Workflows ist in Logging eingebunden und generiert automatisch Ausführungsprotokolle für Workflowausführungen. Aufgrund des Streaming-Charakters von Logging können Sie alle Logs, die von einem Workflow gesendet werden, sofort aufrufen. Außerdem können Sie mit Logging Logs aus allen Ihren Workflows zentralisieren. Mit Logging und benutzerdefinierten Logs können Sie auch steuern, wann Logs während der Ausführung eines Workflows an Logging gesendet werden. Weitere Informationen finden Sie unter Logs an Logging senden.
Neben der Auswertung von Logs müssen Sie normalerweise weitere Aspekte Ihrer Dienste beobachten, um einen zuverlässigen Betrieb zu gewährleisten. Mit Monitoring können Sie sich einen Überblick über die Leistung, die Verfügbarkeit und den Gesamtzustand von Workflows verschaffen.
Mit Cloud-Audit-Logs können Sie Details zu Interaktionen mit Ihren Google Cloud-Ressourcen erfassen und verwalten, um Aktivitäten wie den Datenzugriff zu erfassen. Mit IAM-Steuerelementen können Sie einschränken, wer Audit-Logs aufrufen kann. Weitere Informationen finden Sie in den Informationen zum Audit-Logging für Workflows und Workflowausführungen.
Einhaltung von Standards
Informationen zur Einhaltung verschiedener Standards durch Workflows finden Sie unter Compliance-Kontrollen.