Zuordnung von BeyondProd-Sicherheitsgrundsätzen zum Blueprint

Last reviewed 2024-04-19 UTC

BeyondProd bezieht sich auf die Dienste und Einstellungen in der Google-Infrastruktur, die zum Schutz von Arbeitslasten zusammenarbeiten. BeyondProd trägt zum Schutz der Anwendungsdienste bei, die Google in seiner eigenen Umgebung ausführt, einschließlich der Art und Weise, wie Google Code ändert und wie Google für die Dienstisolierung sorgt. Obwohl sich das BeyondProd-Whitepaper auf bestimmte Technologien bezieht, die Google zur Verwaltung seiner eigenen Infrastruktur verwendet und die nicht für Kunden zugänglich sind, können die Sicherheitsprinzipien von BeyondProd auch auf Kundenanwendungen angewendet werden.

BeyondProd umfasst mehrere wichtige Sicherheitsgrundsätze, die für den Blueprint gelten. In der folgenden Tabelle sind die BeyondProd-Grundsätze dem Blueprint zugeordnet.

Sicherheitsgrundsatz Zuordnung zum Blueprint Sicherheitsfunktion

Edge-Netzwerkschutz

Cloud Load Balancing

Hilft, vor verschiedenen Arten von DDoS-Angriffen wie UDP- und SYN-Flooding zu schützen.

Google Cloud Armor

Bietet Schutz vor Webanwendungsangriffen, DDoS-Angriffen und Bots durch aktiven Schutz und anpassbare Sicherheitsrichtlinien.

Cloud CDN

Hilft, DDoS-Angriffe abzuschwächen, indem die Last von freigegebenen Diensten durch direktes Bereitstellen von Inhalten verringert wird.

GKE-Cluster mit Private Service Connect-Zugriff auf die Steuerungsebene und private Knotenpools für Cluster, die nur private IP-Adressen verwenden

Schützt vor Bedrohungen im öffentlichen Internet und kann den Zugriff auf die Cluster genauer steuern.

Firewallrichtlinie

Hiermit wird eine Zulassungsliste für eingehenden Traffic von Cloud Load Balancing an GKE-Dienste definiert.

Kein inhärentes gegenseitiges Vertrauen unter den Diensten

Cloud Service Mesh

Erzwingt Authentifizierung und Autorisierung, damit nur genehmigte Dienste miteinander kommunizieren können.

Workload Identity Federation for GKE

Erhöht die Sicherheit, indem das Risiko von Anmeldedatendiebstahl durch Automatisierung des Authentifizierungs- und Autorisierungsprozesses für Arbeitslasten reduziert wird. Sie müssen also keine Anmeldedaten mehr verwalten und speichern.

Firewallrichtlinie

So wird sichergestellt, dass nur genehmigte Kommunikationskanäle innerhalb des Google Cloud-Netzwerks zu GKE-Clustern zulässig sind.

Vertrauenswürdige Maschinen, auf denen Code bekannter Herkunft ausgeführt wird

Binärautorisierung

Sorgt dafür, dass nur vertrauenswürdige Images in GKE bereitgestellt werden, indem die Signatur von Images und die Signaturprüfung während der Bereitstellung erzwungen werden.

Konsistente Richtlinienerzwingung bei allen Diensten

Policy Controller

Hiermit können Sie Richtlinien für Ihre GKE-Cluster definieren und erzwingen.

Einfacher, automatisierter und standardisierter Rollout von Änderungen

  • Grundlageninfrastruktur-Pipeline
  • Infrastruktur-Pipeline für mehrere Mandanten
  • Flottenbereich-Pipeline
  • Application Factory-Pipeline
  • Anwendungs-CI-/CD-Pipeline

Bietet einen automatisierten und kontrollierten Bereitstellungsprozess mit integrierten Compliance- und Validierungsfunktionen zum Erstellen von Ressourcen und Anwendungen.

Config Sync

Verbessert die Clustersicherheit durch zentrales Konfigurationsmanagement und automatisierte Konfigurationsabgleiche.

Isolation von Arbeitslasten, die dasselbe Betriebssystem verwenden

Container-Optimized OS

Container-Optimized OS enthält nur die für die Ausführung von Docker-Containern erforderlichen Komponenten. Dadurch ist es weniger anfällig für Exploits und Malware.

Vertrauenswürdige Hardware und Attestierung

Shielded GKE-Knoten

Sorgt dafür, dass beim Starten eines Knotens nur vertrauenswürdige Software geladen wird. Überwacht kontinuierlich den Softwarestack des Knotens und benachrichtigt Sie, wenn Änderungen erkannt werden.

Wie geht es weiter?