Dichiarazione di responsabilità condivisa per la sicurezza

L'esecuzione di carichi di lavoro business critical su Cloud Deploy richiede che più parti si assumano responsabilità diverse. Il modello di responsabilità condivisa descritto in questo documento chiarisce che Google Cloud è responsabile della sicurezza del servizio Cloud Deploy stesso e della sua infrastruttura sottostante, mentre tu, il cliente, sei responsabile della sicurezza nell'utilizzo di Cloud Deploy, incluse le pipeline di distribuzione specifiche, le configurazioni, i dati e le applicazioni che distribuisci utilizzando Cloud Deploy.

Sebbene non sia un elenco esaustivo, questa pagina elenca le rispettive responsabilità di Google Cloud e del cliente.

Responsabilità di Google Cloud

  • Protezione dell'infrastruttura sottostante, inclusi hardware, firmware, kernel, sistema operativo, spazio di archiviazione e rete.

    È incluso quanto segue:

    • Protezione della sicurezza fisica dei data center, crittografia predefinita dei dati at-rest e in transito e componenti di rete sicuri.
    • Fornire protezione di rete utilizzando i Controlli di servizio VPC.
    • Seguendo pratiche di sviluppo software sicure.
    • Gestione e protezione del piano di controllo del servizio Cloud Deploy (API, backend, pianificatori e così via), inclusi patching e hardening.
    • Fornire ambienti di esecuzione effimeri e isolati per l'esecuzione delle operazioni di Cloud Deploy.
  • Fornire integrazioni Google Cloud per Identity and Access Management (IAM), Cloud Audit Logs e altri.

  • Limitazione dell'accesso amministrativo a Google Cloud alle risorse dei clienti per scopi di assistenza contrattuale, con Access Transparency e Approvazioni dell'accesso e registrazione di tutti questi accessi.

  • Assicurarsi che le versioni degli strumenti incorporati siano compatibili con l'immagine Cloud Deploy.

Responsabilità del cliente

  • Proteggere il codice sorgente dell'applicazione, i file di configurazione e tutte le immagini container di cui esegui il deployment.

    Ciò include la valutazione dell'idoneità delle immagini per i tuoi standard di sicurezza, l'utilizzo delle ultime versioni delle immagini supportate e il rispetto delle best practice per i componenti open source e la configurazione complessiva della build.

  • Garantire che i token di integrazione di terze parti siano protetti in modo adeguato.

  • Configurazione di IAM per tutti gli utenti, i gruppi e i service account che interagiscono con Cloud Deploy, in conformità con il principio del privilegio minimo.

    Ti consigliamo di utilizzare service account dedicati e specificati dall'utente per eseguire pipeline di deployment e altre operazioni, anziché service account predefiniti.

  • Attivazione e intervento in base all'analisi delle vulnerabilità per gli artefatti di build (ad esempio, utilizzando Artifact Analysis), generazione di dati di provenienza della build e implementazione di criteri di deployment (ad esempio, utilizzando Autorizzazione binaria) per garantire che venga eseguito il deployment solo di immagini autorizzate e verificate.

  • Assicurarsi che le versioni degli strumenti incorporati siano compatibili nell'immagine Cloud Deploy quando sostituisci le versioni degli strumenti.

  • Fornire a Google i dettagli ambientali quando richiesti per la risoluzione dei problemi.

Passaggi successivi

  • Scopri di più sul modello di responsabilità condivisa di Google Cloud.