A execução de cargas de trabalho essenciais para os negócios no Cloud Deploy exige que várias partes assumam responsabilidades diferentes. O modelo de responsabilidade compartilhada descrito neste documento esclarece que o Google Cloud é responsável pela segurança do serviço Cloud Deploy e da infraestrutura subjacente. Já você, o cliente, é responsável pela segurança de como o Cloud Deploy é usado, incluindo seus pipelines, configurações, dados e aplicativos de entrega específicos implantados com o Cloud Deploy.
Embora não seja uma lista completa, esta página lista as responsabilidades do Google Cloud e do cliente.
Responsabilidades do Google Cloud
Proteger a infraestrutura subjacente, incluindo hardware, firmware, kernel, sistema operacional, armazenamento e rede.
Isso inclui o seguinte:
- Proteção da segurança física dos data centers, criptografia padrão de dados em repouso e em trânsito e componentes de rede seguros.
- Como oferecer proteção de rede usando o VPC Service Controls.
- Seguir práticas de desenvolvimento de software seguro.
- Gerenciar e proteger o plano de controle do serviço Cloud Deploy (API, back-end, programadores etc.), incluindo aplicação de patch e proteção.
- Fornecer ambientes de execução efêmeros e isolados para executar operações do Cloud Deploy.
Fornecer integrações do Google Cloud para Identity and Access Management (IAM), Registros de auditoria do Cloud e outros.
Restringir o acesso administrativo do Google aos recursos do cliente para fins de suporte contratual com a Transparência no acesso e a Aprovação de acesso, além de registrar todo esse acesso.
Garantir que as versões das ferramentas incorporadas sejam compatíveis na imagem do Cloud Deploy.
Responsabilidades do cliente
Proteção do código-fonte do aplicativo, dos arquivos de configuração e de todas as imagens de contêiner implantadas.
Isso inclui avaliar a adequação da imagem aos seus padrões de segurança, aproveitar as versões mais recentes de imagens compatíveis e seguir as práticas recomendadas para componentes de código aberto e configuração geral de build.
Garantir que todos os tokens de integração de terceiros estejam devidamente protegidos.
Configurar o IAM para todos os usuários, grupos e contas de serviço que interagem com o Cloud Deploy, de acordo com o princípio do menor privilégio.
Recomendamos que você use contas de serviço dedicadas e especificadas pelo usuário para executar pipelines de implantação e outras operações, em vez de contas de serviço padrão.
Ativar e agir na verificação de vulnerabilidades para artefatos de build (por exemplo, usando o Artifact Analysis), gerar dados de procedência do build e implementar políticas de implantação (por exemplo, usando a autorização binária) para garantir que apenas imagens autorizadas e verificadas sejam implantadas.
Garantir que as versões das ferramentas incorporadas sejam compatíveis na imagem do Cloud Deploy ao substituir versões de ferramentas.
Fornecer ao Google detalhes ambientais quando solicitado para a solução de problemas
A seguir
- Leia mais sobre o modelo de responsabilidade compartilhada do Google Cloud.