Sichere Datenumgebungen in Google Cloud

Last reviewed 2026-04-16 UTC

In diesem Dokument wird eine allgemeine Architektur für den Schutz umfangreicher Datasets mit sensiblen Daten, einschließlich personenbezogener Daten (personenbezogene Daten), in Google Cloudbeschrieben. Die Architektur soll dazu beitragen, sensible Daten vor versehentlicher Offenlegung und böswilliger Exfiltration zu schützen. Sie richtet sich an Datenschutzbeauftragte und Cloudsicherheitsingenieure, die mit den Grundlagen von Cloud-Netzwerken und Identitätskonzepten vertraut sind. Die Architektur hebt die Verwendung von Netzwerkperimetern hervor, die permissive Identity and Access Management-Einstellungen (IAM) explizit überschreiben, um unbefugten öffentlichen Zugriff zu verhindern, auch wenn Ressourcen falsch konfiguriert sind.

Im Bereitstellungsabschnitt dieses Dokuments finden Sie ein Terraform-Code beispiel, mit dem Sie diesen Perimeter selbst bereitstellen und eine Blockierung des öffentlichen Zugriffs simulieren können.

Architektur

Das folgende Architekturdiagramm veranschaulicht eine robuste, mehrschichtige Daten schutzstrategie in Google Cloud. Es zeigt effektiv, wie Daten aus einem unstrukturierten Zustand in eine sichere, verwaltete Umgebung verschoben werden.

Cloud KMS Autokey und Sensitive Data Protection tragen dazu bei, Daten in BigQuery und Cloud Storage zu schützen.

Das obige Diagramm zeigt, wie jeder Google-Dienst die Daten vom ersten Upload bis zum Datenzugriff schützt:

  1. Ein Nutzer mit den entsprechenden IAM-Berechtigungen lädt Daten in den Datenspeicherdienst BigQuery oder Cloud Storage hoch. Die Speicherdienste sind so konfiguriert, dass sie kundenverwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) und Cloud KMS Autokey verwenden.
  2. Der Dienst verschlüsselt die Daten mit einem CMEK, der von Cloud KMS Autokey abgerufen wird.
  3. Sensitive Data Protection prüft, klassifiziert und de‑identifiziert kontinuierlich sensible Daten im Repository. Zum De‑Identifizieren sensibler Daten maskiert Sensitive Data Protection die Daten mit Vorlagen und Optionen, die Sie konfigurieren.
  4. Die Speicherdienste befinden sich innerhalb eines VPC Service Controls-Perimeters, der den Datenzugriff von außerhalb des Perimeters blockiert. Um bestimmten Nutzern und Systemen (IAM Principals) Zugriffsberechtigungen zu erteilen, verwenden Sie eine Zugriffsebenenvorlage von Access Context Manager. Die angegebenen Principals können dann auf Daten zugreifen, die sich innerhalb des Perimeters befinden.
  5. VPC Service Controls verweigert den Zugriff für alle, die nicht in der Zugriffsebenenvorlage angegeben sind.

Verwendete Produkte

  • VPC Service Controls: Eine verwaltete Netzwerkfunktion, die das Risiko einer Daten Exfiltration für Ihre Google Cloud Ressourcen minimiert.
  • Sensitive Data Protection: Ein vollständig verwalteter Dienst, mit dem Sie Ihre wertvollen Daten-Assets, einschließlich personenidentifizierbarer Informationen (PII), erkennen, klassifizieren und schützen können.
  • Cloud Key Management Service (Cloud KMS): Ein Dienst, mit dem Sie kryptografische Schlüssel erstellen, importieren und verwalten sowie kryptografische Vorgänge in einem einzigen zentralisierten Cloud-Dienst ausführen können.
  • Access Context Manager: Ein Dienst, mit dem Sie differenzierte, attributbasierte Zugriffssteuerungsrichtlinien für Ihre Projekte und Ressourcen in definieren können Google Cloud.
  • BigQuery: Ein Data Warehouse für Unternehmen, mit dem Sie Ihre Daten mit integrierten Features wie raumbezogenen Analysen für maschinelles Lernen und Business Intelligence verwalten und analysieren können.
  • Cloud Storage: Ein kostengünstiger, unbegrenzter Objektspeicher für verschiedene Datentypen. Auf Daten kann von innerhalb und außerhalb zugegriffen werden Google Cloud. Sie werden zu Redundanzzwecken über Standorte hinweg repliziert.

Anwendungsfälle

Diese Architektur bietet ein robustes Sicherheitsframework für den Umgang mit sensiblen Daten in Google Cloud. Der Schwerpunkt liegt auf Datenschutz, Zugriffssteuerung und Verhinderung von Exfiltration. Die Architektur trägt dazu bei, eine sichere Umgebung für sensible Daten zu schaffen, indem sie eine starke Verschlüsselung mit der automatisierten De‑Identifizierung von Daten und Kontrollen für Netzwerkperimeter kombiniert. Diese Implementierung trägt dazu bei, dass Daten mit vom Kunden kontrollierten Schlüsseln (CMEKs) verschlüsselt werden, dass sensible Informationen automatisch erkannt und maskiert werden und dass der Zugriff streng eingeschränkt und kontextbezogen verwaltet wird. Diese Maßnahmen tragen dazu bei, das Risiko einer Daten-Exfiltration erheblich zu minimieren.

Im Folgenden finden Sie Beispiele für Anwendungsfälle für die in diesem Dokument beschriebene Architektur:

  • Regulierte Branchen (Finanzwesen, Gesundheitswesen, öffentlicher Sektor): In stark regulierten Branchen sind Sicherheitsframeworks erforderlich, die zur Einhaltung von Compliance-Anforderungen und zur Datensicherheit beitragen. Um Compliance zu erreichen und sensible Kundendaten zu schützen, ist es entscheidend, dass Daten im Ruhezustand gesichert werden, dass sensible Daten erkannt werden und dass Zugriffssteuerungen vorhanden sind. Wir empfehlen regulierten Branchen, dieses Design zu implementieren, um die Daten-Compliance zu erreichen.
  • Nicht regulierte Branchen: Branchen, die keinen Datenvorschriften unterliegen, können von der Implementierung eines robusten Sicherheitsframeworks profitieren. Es ist wichtig, die Offenlegung sensibler Daten zu verhindern, Daten sicher zu speichern und Richtlinien zu haben, die den Zugriff auf Daten steuern. Die Architektur in diesem Dokument kann einer nicht regulierten Branche helfen, das gleiche Sicherheitsniveau wie eine stark regulierte Branche zu erreichen. Wir empfehlen nicht regulierten Branchen, dieses Design als Best Practice zu implementieren.

Designaspekte

Bereitstellung

Wenn Sie eine Beispielimplementierung dieser Architektur bereitstellen möchten, verwenden Sie das Codebeispiel für Datensicherheit , das auf GitHub verfügbar ist.

Nächste Schritte

Beitragende

Autor*innen:

Weitere Beitragende: