Acerca del dispositivo con air gap de Google Distributed Cloud

El dispositivo aislado de Google Distributed Cloud (GDC) es una plataforma integrada de hardware y software diseñada para entornos perimetrales tácticos fuera de un centro de datos. Crea una "nube soberana en una caja" aislada que está desconectada físicamente de Internet. Este dispositivo te permite desplegar máquinas virtuales, cargas de trabajo basadas en contenedores y servicios gestionados, como Vertex AI, en un entorno seguro y aislado.

El aparato pesa unos 45,3 kg y lo pueden transportar dos personas. El aparato no funciona mientras se traslada de un lugar a otro. Puede que se mueva de un vehículo a otro y que se someta a un trato más brusco que en un centro de datos. Mientras el dispositivo esté en funcionamiento, puede que se encuentre en un entorno no controlado, sujeto a más variaciones de temperatura y polvo que un centro de datos, como una tienda de campaña o un edificio reacondicionado.

El dispositivo puede funcionar sin conexión en una red de clientes aislada con acceso a otros recursos o en una red local sin enlace ascendente. También se puede ejecutar conectado a una red que se pueda enrutar a una instancia de centro de datos de Distributed Cloud.

El dispositivo air-gapped de Google Distributed Cloud ofrece las siguientes funciones:

Funciones avanzadas de IA: mejora el rendimiento de las aplicaciones cruciales mediante el uso de soluciones de IA integradas, como la traducción, el reconocimiento de voz y el reconocimiento óptico de caracteres (OCR). Por ejemplo, usa las funciones de OCR y traducción para escanear y traducir documentos escritos en diferentes idiomas, lo que permite acceder a ellos y entenderlos en el terreno.

Diseño resistente y portátil: el dispositivo aislado de Google Distributed Cloud se ha diseñado para resistir condiciones ambientales adversas, como temperaturas extremas, golpes y vibraciones. Además, tiene un diseño resistente y portátil que cumple estrictos requisitos de certificación, como MIL-STD-810H, lo que garantiza un funcionamiento fiable incluso en situaciones difíciles.

Aislamiento completo: diseñada para funcionar sin conexión a Google Cloud ni a la red pública de Internet. El dispositivo sigue funcionando perfectamente en entornos desconectados, como DDIL, y mantiene la seguridad y el aislamiento de la infraestructura, los servicios y las APIs que gestiona. Este aislamiento hace que el dispositivo sea ideal para procesar datos sensibles, a la vez que cumple estrictos requisitos normativos, de cumplimiento y de soberanía.

Servicios en la nube integrados: funciones de infraestructura como servicio (IaaS), como computación, redes y almacenamiento, y Google Cloud servicios como la transferencia de datos.

Seguridad de los datos: funciones de seguridad sólidas, como el cifrado, el aislamiento de datos, los cortafuegos y el arranque seguro, para proteger la información sensible.

Acreditación de nivel de impacto 5 (IL5) del Departamento de Defensa (DoD): el dispositivo ha obtenido la acreditación de nivel de impacto 5, el nivel más alto de controles de seguridad y protección que se requiere para la información sin clasificar, pero sensible.

Diferencias entre el dispositivo air-gapped de GDC y GDC air-gapped

Hay varias diferencias clave entre el dispositivo con air gap de GDC y el GDC con air gap que se ejecuta en un centro de datos.

Propiedad

El dispositivo es de un solo arrendatario y solo admite una organización aislada de GDC.

Modelo de clúster

El dispositivo con espacio de aire de Google Distributed Cloud opera un único clúster que abarca los tres nodos Bare Metal. Un servidor de API de gestión específico, que se ejecuta como cargas de trabajo de pods en el clúster, aloja las APIs del plano de gestión. Las cargas de trabajo de los usuarios, que incluyen tanto máquinas virtuales como pods de Kubernetes, se pueden ejecutar en este clúster.

Redes

Los dispositivos de la appliance de GDC con air gap tienen un patrón de integración diferente con las redes de los clientes que las instalaciones de centros de datos. Los dispositivos de los centros de datos suelen instalarse con un plan de configuración de red elaborado e implementado por profesionales de redes. Los dispositivos aislados de GDC se suelen llevar a una ubicación y se conectan a una red de cliente. La red a la que está conectado el dispositivo cambia a medida que se traslada de un lugar a otro. Aunque el dispositivo usa un hardware de red diferente al de la solución del centro de datos, puedes conectarlo a una red externa con el hardware proporcionado.

Gestión del sistema

El dispositivo con air gap de GDC tiene un ciclo de vida diferente al del centro de datos con air gap de GDC. En el caso de los electrodomésticos, Google (o nuestros delegados) instala el sistema y, a continuación, se lo entrega al cliente. El cliente realiza algunas tareas de configuración del operador de infraestructura (IO), como configurar la identidad y la red, y, a continuación, puede usar el dispositivo. El cliente es responsable de varias tareas de E/ como la actualización o la monitorización del sistema.

Hardware

El dispositivo aislado de GDC es un dispositivo de formato pequeño que consta de un chasis que contiene tres cuchillas y un conmutador de red. La funda tiene asas y ruedas para que se pueda transportar y usar en entornos difíciles.

Componentes de hardware

El perfil frontal del electrodoméstico tiene un interruptor en la parte superior con cuchillas en el centro y enchufes en la parte inferior:

  • R: Interruptor TOR
  • B: Tres servidores blade
  • C: fuente de alimentación con redundancia
  • D: Sistema HP Edgeline

Software

El dispositivo con air gap de GDC ofrece el siguiente software y servicios:

Servicios

Entre los servicios disponibles se incluyen los siguientes:

Almacenamiento

El dispositivo aislado de GDC proporciona almacenamiento de bloques y de objetos con almacenamiento definido por software. El almacenamiento en bloques y de objetos comparten el mismo pool y capacidad de almacenamiento subyacentes.

Servidor NTP

El dispositivo aislado de GDC no tiene un servidor NTP integrado, pero los clientes pueden proporcionar el suyo. El conmutador de red puede actuar como repetidor NTP cuando hay un servidor NTP upstream. Los clientes pueden dirigir el interruptor de NTP de la red a un servidor NTP de la red local.

Transferencia y replicación de datos

El dispositivo con air gap de GDC puede transferir datos a nubes privadas con air gap de GDC y desde ellas. Como los dispositivos se usan en el campo o en ubicaciones remotas, es posible que se necesiten datos en el campo mientras están desconectados y, a continuación, se transfieran de la nube al dispositivo cuando estén conectados.

Interfaz de usuario

El dispositivo GDC con air gap usa una interfaz de usuario similar a la de GDC con air gap, pero sin las funciones que no se incluyen en el dispositivo GDC con air gap.

Registro y observabilidad

El dispositivo aislado de GDC mantiene un registro de auditoría de los eventos de acceso al sistema. Este registro no requiere que se escriba en medios especiales, como el almacenamiento compatible con WORM (escribe una vez, lee muchas veces). El registro de auditoría se sincroniza manualmente con GDC air-gapped cuando hay una conexión disponible y se almacena en una ubicación común con los registros de GDC air-gapped.

Para obtener registros y observabilidad más amplios, los registros del sistema sin procesar están disponibles para los registros del dispositivo y los administradores pueden acceder a ellos. Los operadores de aplicaciones pueden usar el registro de Kubernetes para sus cargas de trabajo.

Seguridad y encriptado

El dispositivo aislado de GDC incluye un conjunto de YubiKeys para el cifrado de discos, que se envía por separado del dispositivo. Si el cliente tiene un módulo de seguridad de hardware (HSM), el sistema admite el almacenamiento de claves en ese HSM. Esto permite que los clientes controlen las claves para cifrar los datos en reposo.

Identidad y acceso

Los dispositivos de la appliance de GDC aislados físicamente se entregan con un proveedor de identidades Keycloak integrado que se puede instalar opcionalmente con una cuenta de administrador. También puedes conectarte a tu propio proveedor de identidades externo. Los administradores pueden añadir usuarios en Keycloak o en su propio proveedor de identidades y conceder permisos en la consola de GDC.

Alta disponibilidad y copia de seguridad

El dispositivo aislado de GDC tiene una alta disponibilidad y redundancia limitadas para el almacenamiento de datos.

Perfiles ficticios

En el dispositivo con espacio de aire de Google Distributed Cloud, hay cuatro roles:

  • Los operadores de infraestructura de Google(G_IO) instalan el hardware y el software del sistema, y realizan la configuración inicial antes de entregar el dispositivo a los clientes. También borran los datos del dispositivo de forma segura cuando se devuelve.
  • Los operadores de infraestructura del cliente (C_IO) gestionan el sistema, incluida la autenticación, la red y la configuración del sistema.
  • Los administradores de la plataforma (PA) conceden permisos a los usuarios de AO, gestionan proyectos y solucionan problemas de máquinas virtuales y clústeres.
  • Los operadores de aplicaciones (AO) gestionan cargas de trabajo, aplicaciones y proyectos.

Los perfiles no son roles, sino conjuntos de roles de usuario asignados a permisos específicos, que se asignan a usuarios concretos.