Für das Ausführen geschäftskritischer Arbeitslasten in Cloud Deploy müssen mehrere Parteien unterschiedliche Verantwortlichkeiten übernehmen. Das in diesem Dokument beschriebene Modell der geteilten Verantwortung verdeutlicht, dass Google Cloud für die Sicherheit des Cloud Deploy-Dienstes selbst und der zugrunde liegenden Infrastruktur verantwortlich ist, während Sie als Kunde für die Sicherheit bei der Verwendung von Cloud Deploy verantwortlich sind, einschließlich Ihrer spezifischen Bereitstellungspipelines, Konfigurationen, Daten und der Anwendungen, die Sie mit Cloud Deploy bereitstellen.
Auf dieser Seite werden die jeweiligen Verantwortlichkeiten von Google Cloud und dem Kunden aufgeführt. Die Liste ist jedoch nicht vollständig.
Verantwortlichkeiten von Google Cloud
Schutz der zugrunde liegenden Infrastruktur, einschließlich Hardware, Firmware, Kernel, Betriebssystem, Speicher und Netzwerk.
Der Support umfasst
- Schutz der physischen Sicherheit von Rechenzentren, Standardverschlüsselung von ruhenden Daten und Daten bei der Übertragung sowie sichere Netzwerkkomponenten.
- Netzwerkschutz mit VPC Service Controls
- Best Practices für die sichere Softwareentwicklung einhalten
- Verwaltung und Sicherung der Cloud Deploy-Dienststeuerungsebene (API, Backend, Planer usw.), einschließlich Patching und Härten.
- Bereitstellung von kurzlebigen, isolierten Ausführungsumgebungen zum Ausführen von Cloud Deploy-Vorgängen.
Bereitstellung von Google Cloud-Integrationen für Identity and Access Management (IAM), Cloud-Audit-Logs und andere.
Beschränkung des administrativen Zugriffs von Google Cloud auf Kundenressourcen für vertragliche Supportzwecke mit Access Transparency und Access Approval sowie Protokollierung aller Zugriffe.
Sicherstellen, dass die Versionen der eingebetteten Tools im Cloud Deploy-Image kompatibel sind.
Pflichten des Kunden
Sichern Sie den Quellcode Ihrer Anwendung, die Konfigurationsdateien und alle Container-Images, die Sie bereitstellen.
Dazu gehört, die Eignung von Images für Ihre Sicherheitsstandards zu bewerten, die neuesten unterstützten Image-Versionen zu nutzen und Best Practices für Open-Source-Komponenten und die allgemeine Build-Konfiguration zu befolgen.
Sicherstellen, dass alle Tokens für die Integration von Drittanbietern angemessen geschützt sind.
IAM für alle Nutzer, Gruppen und Dienstkonten konfigurieren, die mit Cloud Deploy interagieren, und zwar gemäß dem Grundsatz der geringsten Berechtigung.
Wir empfehlen, für die Ausführung von Bereitstellungspipelines und anderen Vorgängen dedizierte, vom Nutzer angegebene Dienstkonten anstelle von Standarddienstkonten zu verwenden.
Aktivieren und Reagieren auf das Scannen von Build-Artefakten auf Sicherheitslücken (z. B. mit Artefaktanalyse), Generieren von Build-Herkunftsdaten und Implementieren von Deployment-Richtlinien (z. B. mit der Binärautorisierung), um sicherzustellen, dass nur autorisierte und verifizierte Images bereitgestellt werden.
Sicherstellen, dass die Versionen der eingebetteten Tools im Cloud Deploy-Image kompatibel sind, wenn Tool-Versionen ersetzt werden.
Google auf Anfrage Details zur Umgebung zur Verfügung stellen, damit Probleme behoben werden können.
Nächste Schritte
- Weitere Informationen zum Modell der geteilten Verantwortung für Google Cloud