Responsabilidade compartilhada do Dataflow

A segurança é uma responsabilidade compartilhada. O Dataflow protege a infraestrutura escalonável usada para executar pipelines do Dataflow e oferece ferramentas e controles de segurança para proteger dados, códigos e modelos. Embora não seja uma lista exaustiva, este documento lista as responsabilidades do Google e do cliente.

Responsabilidades do Google

  • Proteger a infraestrutura: o Google é responsável por fornecer infraestrutura segura para os serviços, incluindo segurança física dos data centers, da rede e dos aplicativos.

  • Proteger a plataforma: o Google é responsável por proteger a plataforma, incluindo o gerenciamento de controles de acesso, o monitoramento de incidentes de segurança e a resposta a eventos de segurança. O Google também fornece aos clientes ferramentas para gerenciar as próprias configurações de segurança.

  • Manter a conformidade: o Google obedece às leis e regulamentações de proteção de dados relevantes. Saiba mais sobre a conformidade do Google Cloud.

  • Proteger e corrigir imagens: o Google protege e corrige o sistema operacional das imagens de base usadas pelas imagens de propriedade do Dataflow. O Google disponibiliza todos os patches dessas imagens. Os boletins de segurança são fornecidos para vulnerabilidades conhecidas.

    Para dependências de código aberto, como o Apache Beam, o Dataflow fornece imagens de base e atualiza o SDK do Apache Beam da melhor maneira possível. Como o Dataflow depende da comunidade de código aberto para essas correções, o Google não tem controle total sobre a priorização ou o tempo de correção. As correções de vulnerabilidades e exposições comuns (CVEs) normalmente são incluídas nas próximas versões do Apache Beam.

Responsabilidades do cliente

  • Usar e atualizar o ambiente para as versões mais recentes de contêineres e imagens de VM do Dataflow: o Dataflow fornece contêineres e imagens de VM predefinidos para simplificar o uso dos serviços. O Google vai criar novas versões dessas imagens quando vulnerabilidades forem identificadas. É sua responsabilidade monitorar os boletins de segurança e atualizar o ambiente imediatamente quando novas versões estiverem disponíveis.

    Você é responsável por garantir que configurou corretamente seus serviços para usar a versão mais recente ou fazer upgrade manualmente para a versão mais recente. Para usar as VMs mais recentes, reinicie jobs de longa duração atualizando o job. Para mais informações, consulte Fazer upgrade e corrigir VMs do Dataflow. Para gerenciar problemas de segurança de forma responsiva, recomendamos o uso de imagens de contêiner personalizadas. Se você tiver requisitos rigorosos de contrato de nível de serviço (SLA) de segurança, como os de conformidade com o FedRAMP, o uso de contêineres personalizados permite gerenciar suas próprias versões do Apache Beam e ciclos de patch, em vez de depender da programação de lançamento de código aberto do Apache Beam.

    Se você estiver usando um contêiner personalizado ou um modelo personalizado, será responsável por verificar e corrigir as imagens personalizadas para atenuar vulnerabilidades.

    Se você estiver usando uma imagem de base do modelo flexível, para garantir a segurança e reduzir os riscos de vulnerabilidade, use imagens de base sem distribuição quando possível.

  • Gerenciar controles de acesso: você é responsável por gerenciar os controles de acesso aos seus dados e serviços. Isso inclui o gerenciamento de controles de autorização, acesso e autenticação do usuário e a proteção dos seus próprios aplicativos e dados. Saiba mais sobre a segurança e as permissões do Dataflow.

  • Aplicativos seguros: você é responsável por proteger seus próprios aplicativos em execução no Dataflow, incluindo a implementação de práticas de codificação seguras e o teste regular de vulnerabilidades.

    Saiba mais sobre as chaves de criptografia gerenciadas pelo cliente, redes e VPC Service Controls, e práticas recomendadas de permissões.

  • Monitorar incidentes de segurança: você é responsável por monitorar seus próprios aplicativos para incidentes de segurança e reportar quaisquer incidentes ao Google, conforme necessário.

A seguir