Cloud Deploy でビジネス クリティカルなワークロードを実行するには、複数の当事者がそれぞれの責任を果たす必要があります。このドキュメントで説明する責任共有モデルでは、Google Cloud は Cloud Deploy サービス自体とその基盤となるインフラストラクチャのセキュリティに責任を負い、お客様は Cloud Deploy の使用方法(特定の配信パイプライン、構成、データ、Cloud Deploy を使用してデプロイするアプリケーションなど)のセキュリティに責任を負うことが明確になっています。
次のリストがすべてではありませんが、このページでは Google Cloud とお客様のそれぞれの責任を列挙します。
Google Cloud の責任
ハードウェア、ファームウェア、カーネル、オペレーティング システム、ストレージ、ネットワークなど、基盤となるインフラストラクチャを保護する。
これには次のものが含まれます。
- データセンターの物理的セキュリティの保護、保存データと転送データのデフォルトの暗号化、安全なネットワーク コンポーネント。
- VPC Service Controls を使用したネットワーク保護の提供。
- 安全なソフトウェア開発手法に従う。
- パッチ適用や強化など、Cloud Deploy サービス コントロール プレーン(API、バックエンド、スケジューラなど)の管理と保護。
- Cloud Deploy オペレーションを実行するための、分離されたエフェメラルな実行環境を提供する。
Identity and Access Management(IAM)、Cloud Audit Logs などと Google Cloud を統合します。
Google Cloud が契約上のサポート目的で、お客様のリソースに管理者権限でアクセスすることを制限し、アクセスの透明性とアクセス承認を使用して、そのようなアクセスをすべてログに記録します。
組み込みツールのバージョンが Cloud Deploy イメージで互換性があることを確認します。
お客様の責任
アプリケーションのソースコード、構成ファイル、デプロイするすべてのコンテナ イメージを保護します。
これには、セキュリティ標準に対するイメージの適合性の評価、サポートされている最新のイメージ バージョンの活用、オープンソース コンポーネントと全体的なビルド構成に関するベスト プラクティスの実施が含まれます。
サードパーティ統合トークンが適切に保護されていることを確認します。
最小権限の原則に従って、Cloud Deploy とやり取りするすべてのユーザー、グループ、サービス アカウントの IAM を構成する。
デフォルトのサービス アカウントではなく、専用のユーザー指定のサービス アカウントを使用して、デプロイ パイプラインやその他のオペレーションを実行することをおすすめします。
ビルド アーティファクトの脆弱性スキャンを有効にして対応する(Artifact Analysis を使用するなど)、ビルドの来歴データを生成する、デプロイ ポリシーを実装する(Binary Authorization を使用するなど)ことで、承認済みで検証済みのイメージのみがデプロイされるようにする。
ツール バージョンを置き換えるときに、Cloud Deploy イメージで埋め込みツールのバージョンに互換性があることを確認します。
トラブルシューティング目的で Google から環境の詳細を求められた場合に提供する。
次のステップ
- Google Cloud の共有責任モデルの詳細については、こちらをご覧ください。