Keamanan, privasi, risiko, dan kepatuhan untuk Spanner

Dokumen ini memberikan ringkasan berbagai kontrol yang mendukung keamanan Spanner di Google Cloud dan link ke informasi lebih lanjut tentang cara mengonfigurasi kontrol. Kontrol keamanan seperti opsi keamanan jaringan, kebijakan, dan pengelolaan akses dapat membantu Anda mengatasi risiko bisnis serta memenuhi persyaratan privasi dan peraturan yang berlaku untuk bisnis Anda.

Keamanan, privasi, risiko, dan kepatuhan untuk Spanner menggunakan model tanggung jawab bersama. Misalnya, Google mengamankan infrastruktur yang menjalankan Spanner dan layanan lainnya, serta memberi Anda kemampuan yang membantu Anda mengelola akses ke layanan dan resource Anda. Google Cloud Untuk informasi selengkapnya tentang cara kami mengamankan infrastruktur, lihat Ringkasan desain keamanan infrastruktur Google.

Layanan yang disediakan

Saat mulai menggunakan Spanner, Anda mengaktifkan API berikut:

Untuk mengetahui informasi selengkapnya, lihat Panduan memulai: Membuat dan mengkueri database di Spanner menggunakan Google Cloud konsol.

Autentikasi untuk pengelolaan Google Cloud

Administrator dan developer yang membuat dan mengelola instance Spanner harus melakukan autentikasi ke Google Cloud untuk memverifikasi identitas dan hak akses mereka. Anda harus menyiapkan setiap pengguna dengan akun pengguna yang dikelola oleh Cloud Identity, Google Workspace, atau penyedia identitas yang telah Anda gabungkan dengan Cloud Identity atau Google Workspace. Untuk mengetahui informasi selengkapnya, lihat Ringkasan pengelolaan identitas dan akses.

Setelah Anda membuat akun pengguna, terapkan praktik terbaik keamanan seperti single sign-on dan verifikasi 2 langkah.

Autentikasi untuk Google Cloud akses resource

Workforce Identity Federation memungkinkan Anda menggunakan penyedia identitas (IdP) eksternal untuk mengautentikasi pengguna tenaga kerja Anda sehingga mereka dapat mengakses Google Cloud resource. Gunakan Federasi Identitas Tenaga Kerja saat pengguna memerlukan akses terprogram ke resource Anda dan Anda menyimpan kredensial pengguna di IdP yang mendukung OpenID Connect (OIDC) atau Security Assertion Markup Language (SAML). Google Cloud

Workload Identity Federation memungkinkan Anda menggunakan IdP eksternal untuk memberikan akses beban kerja lokal atau multi-cloud ke Google Cloud resource, tanpa menggunakan kunci akun layanan. Anda dapat menggunakan penggabungan identitas dengan IdP seperti Amazon Web Services (AWS), Microsoft Entra ID, GitHub, atau Okta.

Untuk mengetahui informasi selengkapnya tentang dukungan Spanner untuk penggabungan identitas, lihat Layanan yang mendukung identitas gabungan.

Untuk mengetahui informasi selengkapnya tentang autentikasi di Google Cloud, lihat Autentikasi.

Identity and Access Management

Untuk mengelola peran Pengelolaan Akses dan Identitas (IAM) dalam skala besar bagi administrator dan developer Anda, pertimbangkan untuk membuat grup fungsional terpisah untuk berbagai peran pengguna dan aplikasi Anda. Berikan peran atau izin IAM yang diperlukan untuk mengelola Spanner kepada grup Anda. Saat Anda menetapkan peran ke grup, ikuti prinsip hak istimewa terendah dan praktik terbaik keamanan IAM lainnya. Untuk informasi selengkapnya, lihat Praktik terbaik dalam menggunakan Google Grup.

Untuk mengetahui informasi selengkapnya tentang penyiapan IAM, lihat Ringkasan IAM.

Spanner mendukung kontrol akses terperinci IAM, yang memungkinkan Anda menggunakan pokok IAM untuk mengontrol akses ke database, tabel, kolom, dan tampilan Spanner. Untuk informasi selengkapnya, lihat Tentang kontrol akses terperinci.

Akun layanan Spanner

Saat Anda mengaktifkan Spanner, Google akan membuat akun layanan untuk Anda. Akun layanan adalah jenis Akun Google non-interaktif khusus yang biasanya digunakan oleh aplikasi atau workload komputasi, seperti instance Compute Engine, bukan oleh pengguna. Aplikasi menggunakan akun layanan untuk mengakses Google API.

Agen layanan

Agar Spanner dapat mengakses resource Anda atas nama Anda, Google Cloud membuat akun layanan khusus yang dikenal sebagai agen layanan.

Saat Anda mengaktifkan Spanner, agen layanan Spanner berikut akan dibuat:

service-PROJECT_ID@gcp-sa-spanner.iam.gserviceaccount.com

Kebijakan untuk Spanner

Kebijakan organisasi standar yang berlaku untuk Spanner mencakup hal berikut:

  • Membatasi pembuatan instance yang menggunakan edisi Spanner (constraints/spanner.managed.restrictCloudSpannerEditions)

Untuk mengetahui informasi selengkapnya tentang kebijakan, lihat Menggunakan kebijakan organisasi untuk Spanner.

Anda dapat menggunakan kebijakan organisasi kustom untuk mengonfigurasi batasan pada Spanner di tingkat project, folder, atau organisasi. Untuk mengetahui informasi selengkapnya, lihat Membuat dan mengelola batasan kustom.

Keamanan jaringan

Secara default, Google menerapkan perlindungan default terhadap data dalam pengiriman untuk semua layanan Google Cloud , termasuk instance Spanner yang berjalan di Google Cloud. Untuk mengetahui informasi selengkapnya tentang perlindungan jaringan default, lihat Enkripsi dalam pengiriman.

Jika diwajibkan oleh organisasi Anda, Anda dapat mengonfigurasi kontrol keamanan tambahan untuk lebih melindungi traffic di jaringan Google Cloud dan traffic antara jaringan Google Cloud dan jaringan perusahaan Anda. Pertimbangkan hal-hal berikut:

  • Spanner mendukung Kontrol Layanan VPC. Dengan Kontrol Layanan VPC, Anda dapat mengontrol pergerakan data di layanan Google dan menyiapkan keamanan perimeter berbasis konteks.
  • Di Google Cloud, pertimbangkan untuk menggunakan VPC Bersama sebagai topologi jaringan Anda. VPC Bersama menyediakan pengelolaan konfigurasi jaringan terpusat sekaligus mempertahankan pemisahan lingkungan.
  • Gunakan Cloud VPN atau Cloud Interconnect untuk memaksimalkan keamanan dan keandalan koneksi antara jaringan perusahaan Anda dan Google Cloud. Untuk mengetahui informasi selengkapnya, lihat Memilih produk Network Connectivity.

Untuk mengetahui informasi selengkapnya tentang praktik terbaik keamanan jaringan, lihat Menerapkan zero trust dan Menentukan desain jaringan untuk zona landing Google Cloud Anda.

Konektivitas aplikasi

Anda dapat mengamankan koneksi antara aplikasi dan Spanner menggunakan metode berikut:

  • Akses VPC Serverless untuk menghubungkan Spanner secara langsung dengan Cloud Run.
  • Private Service Connect untuk terhubung ke aplikasi terkelola di VPC lain di Google Cloud menggunakan alamat IP pribadi Spanner. Gunakan metode ini untuk mempertahankan traffic di Google Cloud.

Untuk mengetahui informasi selengkapnya tentang opsi untuk menyiapkan koneksi ke layanan tanpa alamat IP eksternal, lihat Opsi akses pribadi untuk layanan.

Autentikasi klien

Spanner menyediakan metode autentikasi berikut untuk klien:

Perlindungan dan privasi data

Spanner mengenkripsi data Anda yang disimpan di Google Cloud menggunakan enkripsi default. Contoh data mencakup hal berikut:

  • Nama tabel dan kolom
  • Nama indeks
  • Skema database
  • Data yang disimpan dalam tabel

Data ini hanya dapat diakses oleh instance Spanner.

Anda dapat mengaktifkan kunci enkripsi yang dikelola pelanggan (CMEK) untuk mengenkripsi data dalam penyimpanan. Dengan CMEK, kunci disimpan di Cloud Key Management Service (Cloud KMS) sebagai kunci yang dilindungi software atau kunci yang dilindungi hardware dengan Cloud HSM, tetapi kunci tersebut dikelola oleh Anda. Untuk menyediakan kunci enkripsi secara otomatis, Anda dapat mengaktifkan Cloud KMS Autokey. Saat Anda mengaktifkan Autokey, developer dapat meminta kunci dari Cloud KMS, dan agen layanan akan menyediakan kunci yang sesuai dengan maksud developer. Dengan Autokey Cloud KMS, kunci tersedia sesuai permintaan, konsisten, dan mengikuti praktik standar industri.

Selain itu, Spanner mendukung Cloud External Key Manager (Cloud EKM), yang memungkinkan Anda menyimpan kunci di pengelola kunci eksternal di luar Google Cloud. Untuk mengetahui informasi selengkapnya, lihat Ringkasan kunci enkripsi yang dikelola pelanggan (CMEK).

Tempat data diproses

Spanner mendukung lokalitas data untuk data yang disimpan di Google Cloud. Residensi data memungkinkan Anda memilih region tempat Anda ingin menyimpan data menggunakan batasan kebijakan Pembatasan Lokasi Resource. Anda dapat menggunakan Inventaris Aset Cloud untuk memverifikasi lokasi resource Spanner.

Jika Anda memerlukan residensi data untuk data yang sedang digunakan, Anda dapat mengonfigurasi Assured Workloads. Untuk mengetahui informasi selengkapnya, lihat Assured Workloads dan residensi data.

Privasi data

Untuk membantu melindungi privasi data Anda, Spanner mematuhi Common Privacy Principles.

Spanner bertindak sebagai pemroses data untuk Data Pelanggan. Google juga bertindak sebagai pengontrol data untuk informasi seperti penagihan dan pengelolaan akun serta deteksi penyalahgunaan. Untuk mengetahui informasi selengkapnya, lihat Google Cloud Pemberitahuan Privasi.

Logging audit

Spanner menulis jenis log audit berikut:

  • Log audit Aktivitas Admin: Mencakup operasi ADMIN WRITE yang menulis metadata atau informasi konfigurasi.

  • Log audit Akses Data: Mencakup operasi ADMIN READ yang membaca metadata atau informasi konfigurasi. Juga mencakup operasi DATA READ dan DATA WRITE yang membaca atau menulis data yang disediakan pengguna.

  • Log audit Peristiwa Sistem: Mengidentifikasi tindakan otomatis Google Cloud yang mengubah konfigurasi resource.

Untuk mengetahui informasi selengkapnya, lihat Log audit.

Transparansi akses

Anda dapat menggunakan Persetujuan Akses dan Transparansi Akses untuk mengontrol akses ke instance Spanner oleh personel Google yang mendukung layanan. Persetujuan Akses memungkinkan Anda menyetujui atau menolak permintaan akses oleh karyawan Google. Log Transparansi Akses menawarkan insight yang hampir real-time saat Google Cloud administrator mengakses resource.

Pemantauan dan respons insiden

Anda dapat menggunakan berbagai alat untuk membantu Anda memantau performa dan keamanan Spanner. Pertimbangkan hal berikut:

  • Logs Explorer untuk melihat dan menganalisis log peristiwa serta membuat metrik dan pemberitahuan kustom.
  • Gunakan dasbor Cloud Monitoring untuk memantau performa Spanner. Untuk mengetahui informasi selengkapnya, lihat Memantau Spanner.
  • Men-deploy kontrol dan framework cloud di Security Command Center untuk mendeteksi kerentanan dan ancaman terhadap Spanner (seperti eskalasi hak istimewa). Anda dapat menyiapkan pemberitahuan dan playbook untuk analis pusat operasi keamanan (SOC) agar mereka dapat merespons temuan.

Sertifikasi dan kepatuhan

Memenuhi persyaratan peraturan Anda adalah tanggung jawab bersama antara Anda dan Google.

Spanner telah menerima berbagai sertifikasi, termasuk yang berikut:

  • ISO 27001
  • SOC 2
  • HIPAA

Untuk mengetahui informasi selengkapnya tentang Google Cloud kepatuhan terhadap berbagai sertifikasi dan kerangka kerja peraturan, lihat pusat referensi kepatuhan.

Spanner juga mendukung Assured Workloads, yang memungkinkan Anda menerapkan kontrol ke folder tertentu di organisasi Google Anda yang mendukung persyaratan peraturan, regional, atau kedaulatan. Untuk mengetahui informasi selengkapnya, lihat Produk yang didukung menurut paket kontrol.

Langkah berikutnya