A execução de cargas de trabalho críticas para a empresa no Cloud Deploy requer que várias partes assumam responsabilidades diferentes. O modelo de responsabilidade partilhada descrito neste documento esclarece que o Google Cloud é responsável pela segurança do próprio serviço Cloud Deploy e da respetiva infraestrutura subjacente, enquanto o cliente é responsável pela segurança na forma como o Cloud Deploy é usado, incluindo os pipelines de entrega, as configurações, os dados e as aplicações específicas que implementa através do Cloud Deploy.
Embora não seja uma lista exaustiva, esta página indica as responsabilidades respetivas do Google Cloud e do cliente.
Responsabilidades do Google Cloud
Proteger a infraestrutura subjacente, incluindo hardware, firmware, kernel, sistema operativo, armazenamento e rede.
Isto inclui o seguinte:
- Proteção da segurança física dos centros de dados, encriptação predefinida dos dados inativos e em movimento, e componentes de rede seguros.
- Fornecer proteção de rede através dos VPC Service Controls.
- Seguir práticas de programação de software seguras.
- Gerir e proteger o plano de controlo do serviço Cloud Deploy (API, back-end, programadores, etc.), incluindo a aplicação de patches e o reforço da segurança.
- Fornecer ambientes de execução isolados e efémeros para executar operações do Cloud Deploy.
Fornecer integrações do Google Cloud para a gestão de identidade e de acesso (IAM), registos de auditoria na nuvem e outros.
Restringir o acesso administrativo do Google Cloud aos recursos do cliente para fins de apoio técnico contratual, com a Transparência de acesso e a aprovação de acesso, e registar todo esse acesso.
Garantir que as versões das ferramentas incorporadas são compatíveis na imagem de implementação na nuvem.
Responsabilidades do cliente
Proteger o código-fonte da aplicação, os ficheiros de configuração e todas as imagens de contentores que implementar.
Isto inclui a avaliação da adequação das imagens aos seus padrões de segurança, a tiragem de partido das versões de imagens suportadas mais recentes e o seguimento das práticas recomendadas para componentes de código aberto e a configuração de compilação geral.
Garantir que os tokens de integração de terceiros estão devidamente protegidos.
Configurar o IAM para todos os utilizadores, grupos e contas de serviço que interagem com o Cloud Deploy, de acordo com o princípio do menor privilégio.
Recomendamos que use contas de serviço dedicadas e especificadas pelo utilizador para executar pipelines de implementação e outras operações, em vez de contas de serviço predefinidas.
Ativar e tomar medidas com base na análise de vulnerabilidades para artefactos de compilação (por exemplo, através da análise de artefactos), gerar dados de proveniência da compilação e implementar políticas de implementação (por exemplo, através da autorização binária) para garantir que apenas são implementadas imagens autorizadas e validadas.
Garantir que as versões das ferramentas incorporadas são compatíveis na imagem de implementação na nuvem quando substitui as versões das ferramentas.
Fornecer à Google detalhes ambientais quando solicitados para fins de resolução de problemas.
O que se segue?
- Leia mais acerca do modelo de responsabilidade partilhada do Google Cloud.