Lingkungan data yang aman di Google Cloud

Last reviewed 2026-04-16 UTC

Dokumen ini memberikan arsitektur tingkat tinggi untuk mengamankan set data besar yang berisi data sensitif, termasuk informasi identitas pribadi (PII), di Google Cloud. Arsitektur ini dirancang untuk membantu mengamankan data sensitif dari paparan yang tidak disengaja dan pemindahan data yang tidak sah. Arsitektur ini ditujukan untuk Petugas Kepatuhan Data dan Cloud Security Engineer yang memahami konsep dasar jaringan cloud dan identitas. Arsitektur ini menyoroti penggunaan perimeter jaringan yang secara eksplisit mengganti setelan Identity and Access Management (IAM) yang permisif untuk mencegah akses publik yang tidak sah, bahkan saat resource salah dikonfigurasi.

Bagian deployment dalam dokumen ini menyediakan contoh kode Terraform untuk men-deploy perimeter ini secara mandiri dan menyimulasikan blok akses publik.

Arsitektur

Diagram arsitektur berikut menggambarkan strategi perlindungan data berlapis yang tangguh di Google Cloud. Diagram ini secara efektif menunjukkan cara data berpindah dari status tidak terstruktur ke lingkungan yang aman dan dikelola.

Kunci Otomatis Cloud KMS dan Sensitive Data Protection membantu mengamankan data di BigQuery dan Cloud Storage.

Diagram sebelumnya menunjukkan cara setiap layanan Google memberikan keamanan untuk data dari upload data awal hingga akses data:

  1. Pengguna dengan izin IAM yang sesuai mengupload data ke layanan penyimpanan data BigQuery atau Cloud Storage. Layanan penyimpanan dikonfigurasi untuk menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) dan Cloud KMS Autokey.
  2. Layanan ini mengenkripsi data menggunakan CMEK yang diambil dari Cloud KMS Autokey.
  3. Sensitive Data Protection terus memeriksa, mengklasifikasikan, dan melakukan de-identifikasi data sensitif di repositori. Untuk melakukan de-identifikasi data sensitif, Sensitive Data Protection menutupi data menggunakan template dan opsi yang Anda konfigurasi.
  4. Layanan penyimpanan berada di dalam perimeter Kontrol Layanan VPC, yang memblokir akses data dari luar perimeter. Untuk memberikan izin akses kepada pengguna dan sistem yang ditentukan (akun utama IAM), Anda menggunakan template tingkat akses Access Context Manager. Akun utama yang ditentukan kemudian dapat mengakses data yang berada di dalam perimeter.
  5. Kontrol Layanan VPC menolak akses ke siapa pun yang tidak ditentukan dalam template tingkat akses.

Produk yang digunakan

  • Kontrol Layanan VPC: Fungsi jaringan terkelola yang meminimalkan risiko pemindahan data yang tidak sah untuk resource Anda Google Cloud .
  • Sensitive Data Protection: Layanan terkelola sepenuhnya yang dirancang untuk membantu Anda menemukan, mengklasifikasikan, dan melindungi aset data berharga Anda, termasuk informasi identitas pribadi (PII).
  • Cloud Key Management Service (Cloud KMS): Layanan yang memungkinkan Anda membuat, mengimpor, dan mengelola kunci kriptografis serta menjalankan operasi kriptografis dalam satu layanan cloud terpusat.
  • Access Context Manager: Layanan yang memungkinkan Anda menentukan kebijakan kontrol akses berbasis atribut yang terperinci untuk project dan resource Anda di Google Cloud.
  • BigQuery: Data warehouse perusahaan yang membantu Anda mengelola dan menganalisis data dengan fitur bawaan seperti machine learning, analisis geospasial dan business intelligence.
  • Cloud Storage: Penyimpanan objek berbiaya rendah dan tanpa batas untuk beragam jenis data. Data dapat diakses dari dalam dan luar Google Cloud, serta direplikasi di berbagai lokasi untuk redundansi.

Kasus penggunaan

Arsitektur ini menyediakan framework keamanan yang tangguh untuk menangani data sensitif data di Google Cloud. Arsitektur ini berfokus pada perlindungan data, kontrol akses, dan pencegahan pemindahan data yang tidak sah. Arsitektur ini membantu membangun lingkungan yang aman untuk data sensitif dengan menggabungkan enkripsi yang kuat dengan kontrol perimeter jaringan dan de-identifikasi data otomatis. Implementasi ini membantu memastikan bahwa data dienkripsi dengan kunci yang dikontrol pelanggan (CMEK), bahwa informasi sensitif terdeteksi dan ditutupi secara otomatis, serta akses dibatasi secara ketat dan dikelola secara kontekstual. Tindakan ini membantu mengurangi risiko pemindahan data yang tidak sah secara signifikan.

Berikut adalah contoh kasus penggunaan untuk arsitektur yang dijelaskan dalam dokumen ini:

  • Industri yang diregulasi (keuangan, kesehatan, sektor publik): Industri yang sangat diregulasi memerlukan framework keamanan yang membantu mencapai kepatuhan dan keamanan data. Untuk mencapai kepatuhan dan melindungi data pelanggan yang sensitif, penting untuk memastikan bahwa data diamankan saat tidak digunakan, data sensitif ditemukan, dan kontrol akses diterapkan. Sebaiknya industri yang diregulasi menerapkan desain ini untuk membantu mencapai kepatuhan data.
  • Industri yang tidak diregulasi: Industri yang tidak tunduk pada peraturan data dapat memperoleh manfaat dari penerapan framework keamanan yang tangguh. Penting untuk mencegah data sensitif terekspos, menyimpan data dengan aman, dan memiliki kebijakan yang mengontrol akses ke data. Arsitektur dalam dokumen ini dapat membantu industri yang tidak diregulasi mencapai tingkat keamanan yang sama dengan industri yang sangat diregulasi. Sebaiknya industri yang tidak diregulasi menerapkan desain ini sebagai praktik terbaik.

Pertimbangan desain

Deployment

Untuk men-deploy contoh implementasi arsitektur ini, gunakan contoh kode keamanan data yang tersedia di GitHub.

Langkah berikutnya

Kontributor

Penulis:

Kontributor lainnya: