Well-Architected Framework: pilier Sécurité, confidentialité et conformité

Last reviewed 2025-02-05 UTC

Le pilier Sécurité, confidentialité et conformité du Google Cloud Well-Architected Framework fournit des recommandations pour vous aider à concevoir, déployer et exploiter des charges de travail cloud qui répondent à vos exigences en matière de sécurité, de confidentialité et de conformité.

Ce document est conçu pour offrir des insights précieux et répondre aux besoins d'un large éventail de professionnels et d'ingénieurs en sécurité. Le tableau suivant décrit les audiences cibles de ce document :

Audience Contenu de ce document
Responsables de la sécurité des systèmes d'information (RSSI), responsables d'unités commerciales et responsables informatiques Un framework général pour établir et maintenir l'excellence en matière de sécurité dans le cloud, et pour garantir une vue complète des domaines de sécurité afin de prendre des décisions éclairées concernant les investissements dans la sécurité.
Architectes et ingénieurs en sécurité Principales pratiques de sécurité pour les phases de conception et opérationnelles afin de garantir que les solutions sont conçues pour la sécurité, l'efficacité et la scalabilité.
Équipes DevSecOps Conseils pour intégrer des contrôles de sécurité globaux afin de planifier l'automatisation qui permet une infrastructure sécurisée et fiable.
Responsables de la conformité et responsables des risques Principales recommandations de sécurité à suivre pour adopter une approche structurée de la gestion des risques avec des mesures de protection qui aident à respecter les obligations de conformité.

Pour vous assurer que vos Google Cloud charges de travail répondent à vos exigences en matière de sécurité, de confidentialité, et de conformité, toutes les parties prenantes de votre organisation doivent adopter une approche collaborative. De plus, vous devez reconnaître que la sécurité cloud est une responsabilité partagée entre vous et Google. Pour en savoir plus, consultez Responsabilités partagées et destin partagé sur Google Cloud.

Les recommandations de ce pilier sont regroupées en principes de sécurité de base. Chaque recommandation basée sur un principe est associée à un ou plusieurs des domaines d'intérêt de la sécurité cloud qui peuvent être essentiels pour votre organisation. Chaque recommandation met en évidence des conseils sur l'utilisation et la configuration des Google Cloud produits et des fonctionnalités pour vous aider à améliorer la stratégie de sécurité de votre organisation.

Principes de base

Les recommandations de ce pilier sont regroupées dans les principes de sécurité de base suivants. Chaque principe de ce pilier est important. En fonction des exigences de votre organisation et de votre charge de travail, vous pouvez choisir de donner la priorité à certains principes.

  • Implémentez la sécurité dès la conception: intégrez des considérations de sécurité cloud et de sécurité réseau dès la phase de conception initiale de vos applications et de votre infrastructure. Google Cloud fournit des plans d'architecture et des recommandations pour vous aider à appliquer ce principe.
  • Implémentez le modèle zéro confiance: utilisez une approche ne jamais faire confiance, toujours vérifier, où l'accès aux ressources est accordé en fonction d'une vérification continue de la confiance. Google Cloud prend en charge ce principe via des produits tels que Chrome Enterprise Premium et Identity-Aware Proxy (IAP).
  • Implémentez la sécurité shift left: Implémentez des contrôles de sécurité dès le début du cycle de vie du développement logiciel. Évitez les défauts de sécurité avant d'apporter des modifications au système. Détectez et corrigez les bugs de sécurité rapidement, de manière fiable et dès le début après l'application des modifications au système.prend en charge ce principe via des produits tels que Cloud Build, Autorisation binaire et Artifact Registry. Google Cloud
  • Implémentez une cyberdéfense préemptive: adoptez une approche proactive de la sécurité en mettant en œuvre des mesures fondamentales robustes telles que le renseignement sur les menaces. Cette approche vous aide à établir une base pour une détection et une réponse plus efficaces aux menaces. L'approche deGoogle Cloud's en matière de contrôles de sécurité multicouches s'aligne sur ce principe.
  • Utilisez l'IA de manière sécurisée et responsable: développez et déployez des systèmes d'IA de manière responsable et sécurisée. Les recommandations de ce principe sont alignées sur les conseils de la perspective IA et ML du Well-Architected Framework et du framework d'IA sécurisé de Google (SAIF).
  • Utilisez l'IA pour la sécurité : utilisez les fonctionnalités d'IA pour améliorer vos systèmes et processus de sécurité existants grâce à Gemini dans Security et aux fonctionnalités de sécurité globales de la plate-forme. Utilisez l'IA comme outil pour accroître l'automatisation des tâches correctives et garantir l'hygiène de la sécurité afin de sécuriser d'autres systèmes.
  • Répondez aux besoins réglementaires, de conformité et de confidentialité: respectez les réglementations spécifiques au secteur, les normes de conformité et les exigences de confidentialité requirements. Google Cloud vous aide à respecter ces obligations grâce à des produits tels qu'Assured Workloads, le service de règles d'organisation et notre centre de ressources sur la conformité.

Mentalité de l'organisation en matière de sécurité

Une mentalité organisationnelle axée sur la sécurité est essentielle pour une adoption et un fonctionnement réussis du cloud. Cette mentalité doit être profondément ancrée dans la culture de votre organisation et se refléter dans ses pratiques, qui sont guidées par les principes de sécurité de base décrits précédemment.

Une mentalité organisationnelle en matière de sécurité souligne que vous devez penser à la sécurité lors de la conception du système, partir du principe zéro confiance et intégrer des fonctionnalités de sécurité tout au long de votre processus de développement. Dans cette mentalité, vous réfléchissez également de manière proactive aux mesures de cyberdéfense, utilisez l'IA de manière sécurisée et pour la sécurité, et tenez compte de vos exigences réglementaires, de confidentialité et de conformité. En adoptant ces principes, votre organisation peut cultiver une culture axée sur la sécurité qui traite de manière proactive les menaces, protège les actifs précieux et contribue à garantir une utilisation responsable de la technologie.

Domaines d'intérêt de la sécurité cloud

Cette section décrit les domaines sur lesquels vous devez vous concentrer lorsque vous planifiez, implémentez et gérez la sécurité de vos applications, systèmes et données. Les recommandations de chaque principe de ce pilier sont pertinentes pour un ou plusieurs de ces domaines d'intérêt. Dans le reste de ce document, les recommandations spécifient les domaines d'intérêt de sécurité correspondants pour plus de clarté et de contexte.

Domaine d'intérêt Activités et composants Produits, fonctionnalités et solutions associés Google Cloud
Sécurité de l'infrastructure
  • Sécurisez l'infrastructure réseau.
  • Chiffrez les données en transit et au repos.
  • Contrôlez le flux de trafic.
  • Sécurisez les services IaaS et PaaS.
  • Protégez-vous contre les accès non autorisés.
Gestion de l'authentification et des accès
  • Utilisez l'authentification, l'autorisation et les contrôles d'accès.
  • Gérez les identités cloud.
  • Gérez les stratégies de gestion de l'authentification et des accès.
Sécurité des données
  • Stockez les données de manière non s Google Cloud écurisée.
  • Contrôlez l'accès aux données.
  • Découvrez et classez les données.
  • Concevez les contrôles nécessaires, tels que le chiffrement, les contrôles d'accès, et la prévention de la perte de données.
  • Protégez les données au repos, en transit et en cours d'utilisation.
Sécurité de l'IA et du ML
  • Appliquez des contrôles de sécurité à différentes couches de l'infrastructure et du pipeline d'IA et de ML.
  • Assurez la sécurité du modèle.
Opérations de sécurité (SecOps)
  • Adoptez une plate-forme et un ensemble de pratiques SecOps modernes pour une gestion efficace des incidents, une détection des menaces et des processus de réponse.
  • Surveillez en permanence les systèmes et les applications pour détecter les événements de sécurité.
Sécurité des applications
  • Sécurisez les applications contre les failles logicielles et les attaques.
Gouvernance, risques et conformité du cloud
  • Établissez des règles, des procédures et des contrôles pour gérer les ressources cloud de manière efficace et sécurisée.
Journalisation, audit et surveillance
  • Analysez les journaux pour identifier les menaces potentielles.
  • Suivez et enregistrez les activités du système pour l'analyse de la conformité et de la sécurité analysis.

Contributeurs

Auteurs :

  • Wade Holmes | Global Solutions Director
  • Hector Diaz | Cloud Security Architect
  • Carlos Leonardo Rosario | Google Cloud Security Specialist
  • John Bacon | Partner Solutions Architect
  • Sachin Kalra | Global Security Solution Manager

Autres contributeurs :