אחריות משותפת ב-GKE

במסמך הזה מוסבר על האחריות המשותפת לאבטחה של Google ושל לקוחותGoogle Cloud . כדי להפעיל אפליקציה קריטית לעסק ב-Google Kubernetes Engine‏ (GKE), צריך שגורמים שונים יישאו באחריות שונה. המסמך הזה לא כולל רשימה מלאה, אבל הוא יכול לעזור לכם להבין את האחריות שלכם.

המסמך הזה מיועד למומחי אבטחה שמגדירים, מנהלים ומיישמים מדיניות ונהלים כדי להגן על הנתונים של הארגון מפני גישה לא מורשית. כדי לקבל מידע נוסף על תפקידים נפוצים ועל משימות לדוגמה שאנחנו מתייחסים אליהן ב Google Cloud תוכן, אפשר לעיין במאמר תפקידים נפוצים של משתמשי GKE ומשימות.

האחריות של Google

האחריות של הלקוח

  • תחזוקה של עומסי העבודה, כולל קוד האפליקציה, קובצי build, קובצי אימג' של קונטיינרים, נתונים, מדיניות בקרת גישה שמבוססת על תפקידים (RBAC)/IAM, וקונטיינרים ו-pods שמופעלים.
  • עדכון של פרטי הכניסה לאשכולות
  • חשוב להשאיר את מאגרי הצמתים הרגילים רשומים לשדרוגים אוטומטיים.
  • במצבים הבאים, כדאי לשדרג ידנית את האשכולות ואת מאגרי הצמתים כדי לטפל בפגיעויות במסגרת לוחות הזמנים של הארגון לתיקון פרצות:
    • השדרוגים האוטומטיים נדחים בגלל גורמים כמו מדיניות תחזוקה.
    • צריך להחיל תיקון לפני שהוא יהיה זמין בערוץ ההפצה שבחרתם. מידע נוסף זמין במאמר בנושא הפעלת גרסאות תיקון מערוץ חדש יותר.
  • עוקבים אחרי האשכול והאפליקציות ומגיבים לכל ההתראות והתקריות באמצעות טכנולוגיות כמו מרכז הבקרה של מצב האבטחה ו-Google Cloud Observability.
  • לספק ל-Google פרטים על הסביבה כשמתבקשים לעשות זאת לצורך פתרון בעיות.
  • מוודאים שרישום ביומן ומעקב מופעלים באשכולות. אם לא מפעילים את האפשרות 'רישום ביומן' ו'מעקב', ואנשי התמיכה לא יכולים לגשת ליומנים האלה, התמיכה זמינה על בסיס המאמץ הטוב ביותר.

המאמרים הבאים