在 Cloud Deploy 上运行关键业务工作负载需要多方承担不同的责任。本文档中介绍的责任共担模型明确指出,Google Cloud 负责 Cloud Deploy 服务本身及其底层基础架构的安全性,而您(客户)则负责 Cloud Deploy 的使用安全性,包括您的特定交付流水线、配置、数据以及您使用 Cloud Deploy 部署的应用。
本页面列出了 Google Cloud 和客户各自的责任(未详尽列出)。
Google Cloud 责任
保护底层基础设施,包括硬件、固件、内核、操作系统、存储和网络。
这包括以下内容:
- 保护数据中心的物理安全,默认对静态数据和传输中的数据进行加密,并使用安全的网络组件。
- 使用 VPC Service Controls 提供网络保护。
- 遵循安全软件开发实践。
- 管理和保护 Cloud Deploy 服务控制平面(API、后端、调度器等),包括修补和强化。
- 提供临时、隔离的执行环境,用于运行 Cloud Deploy 操作。
为 Identity and Access Management (IAM)、Cloud Audit Logs 等服务提供 Google Cloud 集成。
使用 Access Transparency 和 Access Approval 限制 Google Cloud 对客户资源的管理员权限,以便根据合同提供支持,并记录所有此类访问权限。
确保 Cloud Deploy 映像中的嵌入式工具版本兼容。
客户的责任
保护应用源代码、配置文件以及您部署的所有容器映像。
这包括评估映像是否符合您的安全标准、利用最新支持的映像版本,以及遵循有关开源组件和整体 build 配置的最佳实践。
确保妥善保护所有第三方集成令牌。
根据最小权限原则,为与 Cloud Deploy 交互的所有用户、群组和服务账号配置 IAM。
我们建议您使用专用的用户指定服务账号来运行部署流水线和其他操作,而不是使用默认服务账号。
针对 build 制品启用漏洞扫描并根据扫描结果采取行动(例如,使用 Artifact Analysis)、生成 build 出处数据,以及实施部署政策(例如,使用 Binary Authorization)以确保仅部署经过授权和验证的映像。
在 Google 要求时提供环境详细信息,以进行问题排查。
后续步骤
- 详细了解 Google Cloud 责任共担模型。阅读更多内容。