Declaração de responsabilidade partilhada pela segurança

A execução de cargas de trabalho críticas para a empresa no Cloud Deploy requer que várias partes assumam responsabilidades diferentes. O modelo de responsabilidade partilhada descrito neste documento esclarece que o Google Cloud é responsável pela segurança do próprio serviço Cloud Deploy e da respetiva infraestrutura subjacente, enquanto o cliente é responsável pela segurança na forma como o Cloud Deploy é usado, incluindo os pipelines de entrega, as configurações, os dados e as aplicações específicas que implementa através do Cloud Deploy.

Embora não seja uma lista exaustiva, esta página indica as responsabilidades respetivas do Google Cloud e do cliente.

Responsabilidades do Google Cloud

  • Proteger a infraestrutura subjacente, incluindo hardware, firmware, kernel, sistema operativo, armazenamento e rede.

    Isto inclui o seguinte:

    • Proteção da segurança física dos centros de dados, encriptação predefinida dos dados inativos e em movimento, e componentes de rede seguros.
    • Fornecer proteção de rede através dos VPC Service Controls.
    • Seguir práticas de programação de software seguras.
    • Gerir e proteger o plano de controlo do serviço Cloud Deploy (API, back-end, programadores, etc.), incluindo a aplicação de patches e o reforço da segurança.
    • Fornecer ambientes de execução isolados e efémeros para executar operações do Cloud Deploy.
  • Fornecer integrações do Google Cloud para a gestão de identidade e de acesso (IAM), registos de auditoria na nuvem e outros.

  • Restringir o acesso administrativo do Google Cloud aos recursos do cliente para fins de apoio técnico contratual, com a Transparência de acesso e a aprovação de acesso, e registar todo esse acesso.

  • Garantir que as versões das ferramentas incorporadas são compatíveis na imagem de implementação na nuvem.

Responsabilidades do cliente

  • Proteger o código-fonte da aplicação, os ficheiros de configuração e todas as imagens de contentores que implementar.

    Isto inclui a avaliação da adequação das imagens aos seus padrões de segurança, a tiragem de partido das versões de imagens suportadas mais recentes e o seguimento das práticas recomendadas para componentes de código aberto e a configuração de compilação geral.

  • Garantir que os tokens de integração de terceiros estão devidamente protegidos.

  • Configurar o IAM para todos os utilizadores, grupos e contas de serviço que interagem com o Cloud Deploy, de acordo com o princípio do menor privilégio.

    Recomendamos que use contas de serviço dedicadas e especificadas pelo utilizador para executar pipelines de implementação e outras operações, em vez de contas de serviço predefinidas.

  • Ativar e tomar medidas com base na análise de vulnerabilidades para artefactos de compilação (por exemplo, através da análise de artefactos), gerar dados de proveniência da compilação e implementar políticas de implementação (por exemplo, através da autorização binária) para garantir que apenas são implementadas imagens autorizadas e validadas.

  • Garantir que as versões das ferramentas incorporadas são compatíveis na imagem de implementação na nuvem quando substitui as versões das ferramentas.

  • Fornecer à Google detalhes ambientais quando solicitados para fins de resolução de problemas.

O que se segue?

  • Leia mais acerca do modelo de responsabilidade partilhada do Google Cloud.