Dokumen ini memberikan arsitektur tingkat tinggi untuk mengamankan set data besar yang berisi data sensitif, termasuk informasi identitas pribadi (PII), di Google Cloud. Arsitektur ini dirancang untuk membantu mengamankan data sensitif dari paparan yang tidak disengaja dan pemindahan data yang tidak sah. Arsitektur ini ditujukan untuk Petugas Kepatuhan Data dan Cloud Security Engineer yang memahami konsep dasar jaringan cloud dan identitas. Arsitektur ini menyoroti penggunaan perimeter jaringan yang secara eksplisit mengganti setelan Identity and Access Management (IAM) yang permisif untuk mencegah akses publik yang tidak sah, bahkan saat resource salah dikonfigurasi.
Bagian deployment dalam dokumen ini menyediakan contoh kode Terraform untuk men-deploy perimeter ini secara mandiri dan menyimulasikan blok akses publik.
Arsitektur
Diagram arsitektur berikut menggambarkan strategi perlindungan data berlapis yang tangguh di Google Cloud. Diagram ini secara efektif menunjukkan cara data berpindah dari status tidak terstruktur ke lingkungan yang aman dan dikelola.
Diagram sebelumnya menunjukkan cara setiap layanan Google memberikan keamanan untuk data dari upload data awal hingga akses data:
- Pengguna dengan izin IAM yang sesuai mengupload data ke layanan penyimpanan data BigQuery atau Cloud Storage. Layanan penyimpanan dikonfigurasi untuk menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) dan Cloud KMS Autokey.
- Layanan ini mengenkripsi data menggunakan CMEK yang diambil dari Cloud KMS Autokey.
- Sensitive Data Protection terus memeriksa, mengklasifikasikan, dan melakukan de-identifikasi data sensitif di repositori. Untuk melakukan de-identifikasi data sensitif, Sensitive Data Protection menutupi data menggunakan template dan opsi yang Anda konfigurasi.
- Layanan penyimpanan berada di dalam perimeter Kontrol Layanan VPC, yang memblokir akses data dari luar perimeter. Untuk memberikan izin akses kepada pengguna dan sistem yang ditentukan (akun utama IAM), Anda menggunakan template tingkat akses Access Context Manager. Akun utama yang ditentukan kemudian dapat mengakses data yang berada di dalam perimeter.
- Kontrol Layanan VPC menolak akses ke siapa pun yang tidak ditentukan dalam template tingkat akses.
Produk yang digunakan
- Kontrol Layanan VPC: Fungsi jaringan terkelola yang meminimalkan risiko pemindahan data yang tidak sah untuk resource Anda Google Cloud .
- Sensitive Data Protection: Layanan terkelola sepenuhnya yang dirancang untuk membantu Anda menemukan, mengklasifikasikan, dan melindungi aset data berharga Anda, termasuk informasi identitas pribadi (PII).
- Cloud Key Management Service (Cloud KMS): Layanan yang memungkinkan Anda membuat, mengimpor, dan mengelola kunci kriptografis serta menjalankan operasi kriptografis dalam satu layanan cloud terpusat.
- Access Context Manager: Layanan yang memungkinkan Anda menentukan kebijakan kontrol akses berbasis atribut yang terperinci untuk project dan resource Anda di Google Cloud.
- BigQuery: Data warehouse perusahaan yang membantu Anda mengelola dan menganalisis data dengan fitur bawaan seperti machine learning, analisis geospasial dan business intelligence.
- Cloud Storage: Penyimpanan objek berbiaya rendah dan tanpa batas untuk beragam jenis data. Data dapat diakses dari dalam dan luar Google Cloud, serta direplikasi di berbagai lokasi untuk redundansi.
Kasus penggunaan
Arsitektur ini menyediakan framework keamanan yang tangguh untuk menangani data sensitif data di Google Cloud. Arsitektur ini berfokus pada perlindungan data, kontrol akses, dan pencegahan pemindahan data yang tidak sah. Arsitektur ini membantu membangun lingkungan yang aman untuk data sensitif dengan menggabungkan enkripsi yang kuat dengan kontrol perimeter jaringan dan de-identifikasi data otomatis. Implementasi ini membantu memastikan bahwa data dienkripsi dengan kunci yang dikontrol pelanggan (CMEK), bahwa informasi sensitif terdeteksi dan ditutupi secara otomatis, serta akses dibatasi secara ketat dan dikelola secara kontekstual. Tindakan ini membantu mengurangi risiko pemindahan data yang tidak sah secara signifikan.
Berikut adalah contoh kasus penggunaan untuk arsitektur yang dijelaskan dalam dokumen ini:
- Industri yang diregulasi (keuangan, kesehatan, sektor publik): Industri yang sangat diregulasi memerlukan framework keamanan yang membantu mencapai kepatuhan dan keamanan data. Untuk mencapai kepatuhan dan melindungi data pelanggan yang sensitif, penting untuk memastikan bahwa data diamankan saat tidak digunakan, data sensitif ditemukan, dan kontrol akses diterapkan. Sebaiknya industri yang diregulasi menerapkan desain ini untuk membantu mencapai kepatuhan data.
- Industri yang tidak diregulasi: Industri yang tidak tunduk pada peraturan data dapat memperoleh manfaat dari penerapan framework keamanan yang tangguh. Penting untuk mencegah data sensitif terekspos, menyimpan data dengan aman, dan memiliki kebijakan yang mengontrol akses ke data. Arsitektur dalam dokumen ini dapat membantu industri yang tidak diregulasi mencapai tingkat keamanan yang sama dengan industri yang sangat diregulasi. Sebaiknya industri yang tidak diregulasi menerapkan desain ini sebagai praktik terbaik.
Pertimbangan desain
- Untuk menganalisis pelanggaran log dan mencegah penguncian yang tidak disengaja pada workload produksi, selalu terapkan Kontrol Layanan VPC dalam mode uji coba terlebih dahulu.
- Untuk memastikan bahwa jaringan perusahaan dan perangkat administratif tepercaya dapat berinteraksi dengan resource yang dilindungi, tentukan kebijakan dan tingkat Access Context Manager yang tepat.
Untuk mengidentifikasi dengan cepat dan hemat biaya tempat data sensitif mungkin berada, jalankan Sensitive Data Protection dengan sampling diaktifkan pada set data besar. Untuk informasi selengkapnya, lihat referensi berikut:
Untuk memastikan perlindungan komprehensif pada set data tersebut, jalankan pemindaian komprehensif setelah Anda memeriksa data dengan sampling. Untuk mengetahui informasi selengkapnya, lihat Ringkasan penemuan data sensitif.
Untuk membantu memastikan penerapan enkripsi otomatis, sebelum membuat resource, aktifkan Cloud KMS Autokey di tingkat folder atau project.
Deployment
Untuk men-deploy contoh implementasi arsitektur ini, gunakan contoh kode keamanan data yang tersedia di GitHub.
Langkah berikutnya
- Untuk mendapatkan pengalaman dengan Cloud KMS Autokey, lihat Codelab Mengenkripsi Resource dengan Mudah menggunakan Cloud KMS Autikunci.
- Pelajari cara menggunakan Kontrol Layanan VPC dengan Access Context Manager.
- Untuk mengetahui lebih banyak tentang arsitektur referensi, diagram, dan praktik terbaik lainnya, jelajahi Pusat Arsitektur Cloud.
Kontributor
Penulis:
- Manish Gaur | Arsitek Keamanan
- James Meyer | Arsitek Keamanan
Kontributor lainnya:
- Osvaldo Costa | Customer Engineer Spesialis Jaringan
- Susan Wu | Product Manager Outbound
- Mark Schlagenhauf | Technical Writer, Jaringan
- Biodun Awojobi | Head of Customer Engineering, Keamanan dan Kepatuhan