Ringkasan keamanan VMware Engine

Halaman ini menjelaskan fitur keamanan yang digunakan VMware Engine untuk membantu menjaga keamanan data dan lingkungan Anda. Untuk mengetahui daftar mendetail tentang hal yang menjadi tanggung jawab Anda sebagai pelanggan dan hal yang menjadi tanggung jawab Google, lihat Model tanggung jawab bersama VMware Engine.

Hardware khusus

Sebagai bagian dari layanan VMware Engine, semua pelanggan mendapatkan host bare metal khusus dengan disk terpasang lokal yang terisolasi secara fisik dari hardware lain. Hypervisor ESXi dengan vSAN berjalan di setiap node. Node dikelola melalui VMware vCenter dan NSX khusus pelanggan. Tidak membagikan hardware antar-penyewa memberikan lapisan perlindungan keamanan dan isolasi tambahan.

Keamanan data

Pelanggan tetap memiliki kontrol dan kepemilikan atas data mereka. Pengelolaan data pelanggan adalah tanggung jawab pelanggan.

Perlindungan data untuk data dalam penyimpanan dan data dalam pengiriman dalam jaringan internal

Data dalam penyimpanan di lingkungan cloud pribadi dapat dienkripsi menggunakan enkripsi berbasis software vSAN. Enkripsi vSAN mengandalkan Solusi Pengelolaan Kunci eksternal untuk menyimpan kunci enkripsi.

VMware Engine mengaktifkan enkripsi data dalam penyimpanan vSAN secara default untuk setiap cloud pribadi baru yang di-deploy, dengan infrastruktur pengelolaan kunci yang dikelola oleh Google sebagai bagian dari layanan. Untuk mengetahui detail terkait model enkripsi default, lihat Tentang enkripsi vSAN.

Jika KMS harus dikelola oleh pengguna, Anda dapat secara opsional men-deploy infrastruktur pengelolaan kunci eksternal dan mengonfigurasinya sebagai penyedia kunci di vCenter. Untuk daftar penyedia KMS yang divalidasi, lihat Vendor yang didukung.

Untuk data dalam pengiriman, kami mengharapkan aplikasi mengenkripsi komunikasi jaringannya dalam segmen jaringan internal. vSphere mendukung enkripsi data melalui kabel untuk traffic vMotion.

Perlindungan data untuk data yang harus melewati jaringan publik

Untuk melindungi data yang berpindah melalui jaringan publik, Anda dapat membuat tunnel VPN IPsec dan SSL untuk cloud pribadi Anda. Metode enkripsi umum didukung, termasuk AES 128 byte dan 256 byte. Data dalam pengiriman (termasuk autentikasi, akses administratif, dan data pelanggan) dienkripsi dengan mekanisme enkripsi standar (SSH, TLS 1.2, dan RDP Aman). Komunikasi yang mentranspor informasi sensitif menggunakan mekanisme enkripsi standar.

Pembuangan yang aman

Jika masa berlaku layanan Anda berakhir atau layanan dihentikan, Anda bertanggung jawab untuk menghapus data Anda. Google akan bekerja sama dengan Anda untuk menghapus atau mengembalikan semua data pelanggan sebagaimana tercantum dalam perjanjian pelanggan, kecuali jika Google diwajibkan oleh hukum yang berlaku untuk menyimpan sebagian atau semua data pribadi tersebut. Jika perlu menyimpan data pribadi apa pun, Google akan mengarsipkan data tersebut dan menerapkan langkah-langkah yang wajar untuk mencegah pemrosesan lebih lanjut data pelanggan.

Penghapusan data pelanggan

Setiap kali node VMware Engine dikeluarkan dari cluster VMware yang disediakan pelanggan, drive akan dihapus untuk menghapus semua data pelanggan yang ada di disk. Penghapusan ini dilakukan setelah tindakan berikut:

  • penghapusan cloud pribadi VMware Engine
  • penghapusan cluster dalam cloud pribadi
  • penghapusan node otomatis dan manual dari cluster

Akhir siklus proses hardware

Pada akhir siklus proses hardware, VMware Engine akan menonaktifkan server dan mengeluarkannya dari jaringan produksi. Pada saat itu, drive dihancurkan secara fisik sesuai dengan panduan keamanan Google. Penghancuran ini merupakan tambahan dari penghapusan data disk yang dijelaskan sebelumnya.

Lokasi data

Data aplikasi Anda berada di region yang Anda pilih selama pembuatan cloud pribadi. Layanan ini tidak mengubah lokasi data dengan sendirinya tanpa tindakan atau pemicu khusus pelanggan (misalnya, replikasi yang dikonfigurasi pengguna ke cloud pribadi di region Google Cloud lain). Namun, jika kasus penggunaan Anda memerlukannya, Anda dapat men-deploy workload di berbagai region dan mengonfigurasi replikasi dan migrasi data antar-region.

Pencadangan data

VMware Engine tidak mencadangkan atau mengarsipkan data aplikasi pelanggan yang berada di dalam virtual machine VMware. VMware Engine secara berkala mencadangkan konfigurasi vCenter dan NSX. Sebelum pencadangan, semua data dienkripsi di server pengelolaan sumber (misalnya, vCenter) menggunakan API VMware. Data cadangan terenkripsi ditranspor dan disimpan di bucket Cloud Storage.

Keamanan jaringan

Google Cloud VMware Engine mengandalkan lapisan keamanan jaringan.

Keamanan edge

Layanan Google Cloud VMware Engine berjalan dalam Google Cloud keamanan jaringan dasar yang disediakan oleh Google Cloud. Hal ini berlaku untuk aplikasi VMware Engine dan lingkungan VMware khusus dan pribadi. Google Cloud menyediakan perlindungan bawaan terhadap serangan distributed denial-of-service (DDoS). VMware Engine juga mengikuti strategi pertahanan mendalam untuk membantu mengamankan edge jaringan dengan menerapkan kontrol keamanan seperti aturan firewall dan NAT.

Segmentation

VMware Engine memiliki jaringan Layer 2 yang terpisah secara logis yang membatasi akses ke jaringan internal Anda sendiri di lingkungan cloud pribadi Anda. Anda dapat lebih lanjut melindungi jaringan cloud pribadi dengan menggunakan firewall. Konsol Google Cloud memungkinkan Anda menentukan aturan untuk kontrol traffic jaringan EW dan NS untuk semua traffic jaringan, termasuk traffic intra-private cloud, traffic inter-private cloud, traffic umum ke internet, dan traffic jaringan ke lingkungan lokal.

Kerentanan dan pengelolaan patch

Google bertanggung jawab atas penerapan patch keamanan berkala pada software VMware terkelola (ESXi, vCenter, dan NSX).

Identity and Access Management

Anda dapat melakukan autentikasi ke konsol Google Cloud dari Google Cloud menggunakan SSO. Anda memberikan akses kepada pengguna untuk mengakses konsol Google Cloud menggunakan peran dan izin IAM.

Secara default, VMware Engine membuat akun pengguna untuk Anda di domain lokal vCenter dari cloud pribadi. Anda dapat menambahkan pengguna lokal baru atau mengonfigurasi vCenter untuk menggunakan sumber identitas yang ada. Untuk melakukannya, tambahkan sumber identitas lokal yang ada atau sumber identitas baru dalam cloud pribadi.

Pengguna default memiliki hak istimewa yang memadai untuk melakukan operasi vCenter sehari-hari yang diperlukan di vCenter dalam private cloud, tetapi mereka tidak memiliki akses administrator penuh ke vCenter. Jika akses administrator diperlukan untuk sementara, Anda dapat meningkatkan hak istimewa Anda untuk jangka waktu terbatas saat Anda menyelesaikan tugas administrator.

Beberapa alat dan produk pihak ketiga yang digunakan dengan cloud pribadi Anda mungkin memerlukan pengguna untuk memiliki hak istimewa administratif di vSphere. Saat Anda membuat cloud pribadi, VMware Engine juga membuat akun pengguna solusi dengan hak administratif yang dapat Anda gunakan dengan alat dan produk pihak ketiga.

Kepatuhan

Google Cloud tetap berkomitmen untuk terus memperluas cakupan kami terhadap standar kepatuhan yang paling penting. VMware Engine telah mendapatkan sertifikasi kepatuhan ISO/IEC 27001, 27017, 27018; PCI-DSS; SOC 1, SOC 2, dan SOC 3, serta sertifikasi lainnya. Selain itu, Google Cloud Perjanjian Asosiasi Bisnis (BAA) juga mencakup VMware Engine.

Untuk mendapatkan bantuan terkait audit, hubungi perwakilan akun Anda untuk mendapatkan sertifikat ISO, laporan SOC, dan penilaian mandiri terbaru.

Langkah berikutnya