Well-Architected Framework: Pilar keamanan, privasi, dan kepatuhan

Last reviewed 2025-02-14 UTC

Pilar Keamanan, Privasi, dan Kepatuhan dalam Google Cloud Framework yang Dirancang dengan Baik memberikan rekomendasi untuk membantu Anda mendesain, men-deploy, dan mengoperasikan workload cloud yang memenuhi persyaratan keamanan, privasi, dan kepatuhan Anda.

Dokumen ini dirancang untuk menawarkan insight berharga dan memenuhi kebutuhan berbagai profesional dan engineer keamanan. Tabel berikut menjelaskan audiens yang dituju untuk dokumen ini:

Audiens Yang disediakan dokumen ini
Chief Information Security Officer (CISO), pemimpin unit bisnis, dan manajer IT Framework umum untuk menetapkan dan mempertahankan keunggulan keamanan di cloud serta memastikan tampilan komprehensif area keamanan untuk membuat keputusan yang tepat tentang investasi keamanan.
Arsitek dan engineer keamanan Praktik keamanan utama untuk fase desain dan operasional guna membantu memastikan bahwa solusi dirancang untuk keamanan, efisiensi, dan skalabilitas.
Tim DevSecOps Panduan untuk menggabungkan kontrol keamanan menyeluruh guna merencanakan otomatisasi yang memungkinkan infrastruktur yang aman dan andal.
Petugas kepatuhan dan pengelola risiko Rekomendasi keamanan utama untuk mengikuti pendekatan terstruktur dalam pengelolaan risiko dengan pengamanan yang membantu memenuhi kewajiban kepatuhan.

Untuk memastikan bahwa workload Google Cloud Anda memenuhi persyaratan keamanan, privasi, dan kepatuhan, semua pemangku kepentingan di organisasi Anda harus menerapkan pendekatan kolaboratif. Selain itu, Anda harus memahami bahwa keamanan cloud adalah tanggung jawab bersama antara Anda dan Google. Untuk mengetahui informasi selengkapnya, lihat Tanggung jawab bersama dan shared fate di Google Cloud.

Rekomendasi dalam pilar ini dikelompokkan ke dalam prinsip keamanan inti. Setiap rekomendasi berbasis prinsip dipetakan ke satu atau beberapa area fokus keamanan cloud yang mungkin penting bagi organisasi Anda. Setiap rekomendasi menyoroti panduan tentang penggunaan dan konfigurasi produk serta kemampuanGoogle Cloud untuk membantu meningkatkan postur keamanan organisasi Anda.

Prinsip inti

Rekomendasi dalam pilar ini dikelompokkan dalam prinsip inti keamanan berikut. Setiap prinsip dalam pilar ini penting. Bergantung pada persyaratan organisasi dan workload Anda, Anda dapat memilih untuk memprioritaskan prinsip tertentu.

  • Terapkan keamanan sejak desain: Integrasikan pertimbangan keamanan cloud dan keamanan jaringan sejak fase desain awal aplikasi dan infrastruktur Anda. Google Cloud menyediakan blueprint dan rekomendasi arsitektur untuk membantu Anda menerapkan prinsip ini.
  • Menerapkan zero trust: Gunakan pendekatan jangan pernah percaya, selalu verifikasi, di mana akses ke resource diberikan berdasarkan verifikasi kepercayaan yang berkelanjutan. Google Cloud mendukung prinsip ini melalui produk seperti Chrome Enterprise Premium dan Identity-Aware Proxy (IAP).
  • Menerapkan keamanan shift-left: Menerapkan kontrol keamanan di awal siklus proses pengembangan software. Hindari kerusakan keamanan sebelum perubahan sistem dilakukan. Mendeteksi dan memperbaiki bug keamanan secara dini, cepat, dan andal setelah perubahan sistem di-commit. Google Cloud mendukung prinsip ini melalui produk seperti Cloud Build, Binary Authorization, dan Artifact Registry.
  • Menerapkan pertahanan siber preventif: Terapkan pendekatan proaktif terhadap keamanan dengan menerapkan langkah-langkah dasar yang kuat seperti kecerdasan ancaman. Pendekatan ini membantu Anda membangun fondasi untuk deteksi dan respons ancaman yang lebih efektif. PendekatanGoogle Cloudterhadap kontrol keamanan berlapis sejalan dengan prinsip ini.
  • Menggunakan AI secara aman dan bertanggung jawab: Mengembangkan dan men-deploy sistem AI secara bertanggung jawab dan aman. Rekomendasi untuk prinsip ini selaras dengan panduan dalam perspektif AI dan ML dari Well-Architected Framework dan dalam Secure AI Framework (SAIF) Google.
  • Menggunakan AI untuk keamanan: Gunakan kemampuan AI untuk meningkatkan sistem dan proses keamanan yang ada melalui Gemini di Keamanan dan kemampuan keamanan platform secara keseluruhan. Gunakan AI sebagai alat untuk meningkatkan otomatisasi pekerjaan perbaikan dan memastikan kebersihan keamanan untuk membuat sistem lain lebih aman.
  • Memenuhi kebutuhan peraturan, kepatuhan, dan privasi: Mematuhi peraturan khusus industri, standar kepatuhan, dan persyaratan privasi. Google Cloud Membantu Anda memenuhi kewajiban ini melalui produk seperti Assured Workloads, Organization Policy Service, dan pusat referensi kepatuhan kami.

Pola pikir keamanan organisasi

Pola pikir organisasi yang berfokus pada keamanan sangat penting untuk keberhasilan adopsi dan pengoperasian cloud. Pola pikir ini harus tertanam kuat dalam budaya organisasi Anda dan tercermin dalam praktiknya, yang dipandu oleh prinsip keamanan inti seperti yang dijelaskan sebelumnya.

Pola pikir keamanan organisasi menekankan bahwa Anda memikirkan keamanan selama desain sistem, mengasumsikan zero trust, dan mengintegrasikan fitur keamanan di seluruh proses pengembangan Anda. Dengan pola pikir ini, Anda juga berpikir secara proaktif tentang langkah-langkah pertahanan siber, menggunakan AI secara aman dan untuk keamanan, serta mempertimbangkan persyaratan peraturan, privasi, dan kepatuhan Anda. Dengan menerapkan prinsip-prinsip ini, organisasi Anda dapat mengembangkan budaya mengutamakan keamanan yang secara proaktif menangani ancaman, melindungi aset berharga, dan membantu memastikan penggunaan teknologi yang bertanggung jawab.

Area fokus keamanan cloud

Bagian ini menjelaskan area yang harus Anda fokuskan saat Anda merencanakan, menerapkan, dan mengelola keamanan untuk aplikasi, sistem, dan data Anda. Rekomendasi dalam setiap prinsip pilar ini relevan dengan satu atau beberapa area fokus tersebut. Di bagian lain dokumen ini, rekomendasi menentukan area fokus keamanan yang sesuai untuk memberikan kejelasan dan konteks lebih lanjut.

Area fokus Aktivitas dan komponen Produk, kemampuan, dan solusi Google Cloud terkait
Keamanan infrastruktur
  • Mengamankan infrastruktur jaringan.
  • Enkripsi data saat transit dan dalam penyimpanan.
  • Mengontrol alur traffic.
  • Mengamankan layanan IaaS dan PaaS.
  • Melindungi dari akses tidak sah.
Pengelolaan akses dan identitas
  • Gunakan autentikasi, otorisasi, dan kontrol akses.
  • Mengelola identitas cloud.
  • Mengelola kebijakan pengelolaan akses dan identitas.
Keamanan data
  • Menyimpan data dengan aman. Google Cloud
  • Mengontrol akses ke data.
  • Temukan dan klasifikasikan data.
  • Rancang kontrol yang diperlukan, seperti enkripsi, kontrol akses, dan pencegahan kebocoran data.
  • Melindungi data dalam penyimpanan, dalam pengiriman, dan dalam penggunaan.
Keamanan AI dan ML
  • Terapkan kontrol keamanan di berbagai lapisan infrastruktur dan pipeline AI dan ML.
  • Memastikan keamanan model.
Operasi keamanan (SecOps)
  • Gunakan platform dan serangkaian praktik SecOps modern untuk proses pengelolaan insiden, deteksi ancaman, dan respons yang efektif.
  • Pantau sistem dan aplikasi secara berkelanjutan untuk mengetahui peristiwa keamanan.
Keamanan aplikasi
  • Mengamankan aplikasi dari kerentanan dan serangan software.
Tata kelola, risiko, dan kepatuhan cloud
  • Tetapkan kebijakan, prosedur, dan kontrol untuk mengelola resource cloud secara efektif dan aman.
Logging, audit, dan pemantauan
  • Menganalisis log untuk mengidentifikasi potensi ancaman.
  • Melacak dan merekam aktivitas sistem untuk analisis kepatuhan dan keamanan.

Kontributor

Penulis:

  • Wade Holmes | Global Solutions Director
  • Hector Diaz | Cloud Security Architect
  • Carlos Leonardo Rosario | Spesialis Keamanan Google Cloud
  • John Bacon | Partner Solutions Architect
  • Sachin Kalra | Global Security Solution Manager

Kontributor lainnya:

Menerapkan keamanan dari desain

Prinsip dalam pilar keamanan Google Cloud Framework yang Dirancang dengan Baik ini memberikan rekomendasi untuk menggabungkan fitur, kontrol, dan praktik keamanan yang kuat ke dalam desain aplikasi, layanan, dan platform cloud Anda. Mulai dari ide hingga operasi, keamanan akan lebih efektif jika disematkan sebagai bagian integral dari setiap tahap proses desain Anda.

Ringkasan prinsip

Seperti yang dijelaskan dalam Ringkasan Komitmen Google terhadap Keamanan berdasarkan Desain, aman secara default dan aman berdasarkan desain sering digunakan secara bergantian, tetapi keduanya mewakili pendekatan yang berbeda untuk membangun sistem yang aman. Kedua pendekatan bertujuan untuk meminimalkan kerentanan dan meningkatkan keamanan, tetapi berbeda dalam cakupan dan penerapan:

  • Aman secara default: berfokus untuk memastikan bahwa setelan default sistem disetel ke mode aman, sehingga meminimalkan kebutuhan pengguna atau administrator untuk mengambil tindakan guna mengamankan sistem. Pendekatan ini bertujuan untuk memberikan tingkat keamanan dasar bagi semua pengguna.
  • Aman sejak desain: menekankan penggabungan pertimbangan keamanan secara proaktif di seluruh siklus proses pengembangan sistem. Pendekatan ini adalah tentang mengantisipasi potensi ancaman dan kerentanan sejak awal serta membuat pilihan desain yang mengurangi risiko. Pendekatan ini melibatkan penggunaan praktik coding yang aman, melakukan peninjauan keamanan, dan menyematkan keamanan di seluruh proses desain. Pendekatan aman dari desain adalah filosofi menyeluruh yang memandu proses pengembangan dan membantu memastikan bahwa keamanan bukanlah sesuatu yang dipikirkan setelahnya, tetapi merupakan bagian integral dari desain sistem.

Rekomendasi

Untuk menerapkan prinsip aman sejak desain untuk workload cloud Anda, pertimbangkan rekomendasi di bagian berikut:

Pilih komponen sistem yang membantu mengamankan beban kerja Anda

Rekomendasi ini relevan untuk semua area fokus.

Keputusan mendasar untuk keamanan yang efektif adalah pemilihan komponen sistem yang andal—termasuk komponen hardware dan software—yang membentuk platform, solusi, atau layanan Anda. Untuk mengurangi bidang serangan keamanan dan membatasi potensi kerusakan, Anda juga harus mempertimbangkan dengan cermat pola deployment komponen ini dan konfigurasinya.

Dalam kode aplikasi, sebaiknya gunakan library, abstraksi, dan framework aplikasi yang mudah, aman, dan andal untuk menghilangkan kelas kerentanan. Untuk memindai kerentanan di library software, Anda dapat menggunakan alat pihak ketiga. Anda juga dapat menggunakan Assured Open Source Software, yang membantu mengurangi risiko terhadap supply chain software Anda dengan menggunakan paket software open source (OSS) yang digunakan dan diamankan oleh Google.

Infrastruktur Anda harus menggunakan opsi jaringan, penyimpanan, dan komputasi yang mendukung pengoperasian yang aman serta selaras dengan persyaratan keamanan dan tingkat penerimaan risiko Anda. Keamanan infrastruktur penting untuk workload yang menghadap internet dan internal.

Untuk mengetahui informasi tentang solusi Google lainnya yang mendukung rekomendasi ini, lihat Menerapkan keamanan shift-left.

Membangun pendekatan keamanan berlapis

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan AI dan ML
  • Keamanan infrastruktur
  • Pengelolaan akses dan identitas
  • Keamanan data

Sebaiknya terapkan keamanan di setiap lapisan aplikasi dan stack infrastruktur Anda dengan menerapkan pendekatan defense-in-depth.

Gunakan fitur keamanan di setiap komponen platform Anda. Untuk membatasi akses dan mengidentifikasi batas potensi dampak (yaitu, radius dampak) jika terjadi insiden keamanan, lakukan hal berikut:

  • Sederhanakan desain sistem Anda untuk mengakomodasi fleksibilitas jika memungkinkan.
  • Mendokumentasikan persyaratan keamanan setiap komponen.
  • Gabungkan mekanisme aman yang tangguh untuk memenuhi persyaratan ketahanan dan pemulihan.

Saat Anda merancang lapisan keamanan, lakukan penilaian risiko untuk menentukan fitur keamanan yang Anda perlukan untuk memenuhi persyaratan keamanan internal dan persyaratan peraturan eksternal. Sebaiknya gunakan framework penilaian risiko standar industri yang berlaku untuk lingkungan cloud dan yang relevan dengan persyaratan peraturan Anda. Misalnya, Cloud Security Alliance (CSA) menyediakan Cloud Controls Matrix (CCM). Penilaian risiko memberi Anda katalog risiko dan kontrol keamanan yang sesuai untuk memitigasinya.

Saat melakukan penilaian risiko, ingatlah bahwa Anda memiliki pengaturan tanggung jawab bersama dengan penyedia cloud Anda. Oleh karena itu, risiko Anda di lingkungan cloud berbeda dengan risiko Anda di lingkungan lokal. Misalnya, di lingkungan lokal, Anda perlu mengurangi kerentanan terhadap tumpukan hardware Anda. Sebaliknya, di lingkungan cloud, penyedia cloud menanggung risiko ini. Selain itu, ingatlah bahwa batas tanggung jawab bersama berbeda antara layanan IaaS, PaaS, dan SaaS untuk setiap penyedia cloud.

Setelah mengidentifikasi potensi risiko, Anda harus merancang dan membuat rencana mitigasi yang menggunakan kontrol teknis, administratif, dan operasional, serta perlindungan kontrak dan pengesahan pihak ketiga. Selain itu, metode pemodelan ancaman, seperti metode pemodelan ancaman aplikasi OWASP, membantu Anda mengidentifikasi potensi celah dan menyarankan tindakan untuk mengatasi celah tersebut.

Menggunakan infrastruktur dan layanan yang diperkuat dan dibuktikan

Rekomendasi ini relevan untuk semua area fokus.

Program keamanan yang matang akan memitigasi kerentanan baru seperti yang dijelaskan dalam buletin keamanan. Program keamanan juga harus menyediakan perbaikan untuk mengatasi kerentanan dalam deployment yang ada dan mengamankan image VM dan container Anda. Anda dapat menggunakan panduan penguatan yang khusus untuk OS dan aplikasi gambar Anda, serta benchmark seperti yang disediakan oleh Center of Internet Security (CIS).

Jika Anda menggunakan image kustom untuk VM Compute Engine, Anda harus mem-patch image tersebut sendiri. Atau, Anda dapat menggunakan gambar OS pilihan yang disediakan Google, yang di-patch secara rutin. Untuk menjalankan container di VM Compute Engine, gunakan image Container-Optimized OS yang dikurasi Google. Google secara rutin men-patch dan memperbarui gambar ini.

Jika Anda menggunakan GKE, sebaiknya aktifkan upgrade otomatis node agar Google mengupdate node cluster Anda dengan patch terbaru. Google mengelola bidang kontrol GKE, yang otomatis diperbarui dan di-patch. Untuk lebih mengurangi permukaan serangan pada container, Anda dapat menggunakan image tanpa distro. Image tanpa distro ideal untuk aplikasi, microservice, dan situasi yang sensitif terhadap keamanan, yang meminimalkan ukuran image dan permukaan serangan adalah hal yang paling penting.

Untuk workload sensitif, gunakan Shielded VM, yang mencegah kode berbahaya dimuat selama siklus booting VM. Instance Shielded VM memberikan keamanan booting, memantau integritas, dan menggunakan Virtual Trusted Platform Module (vTPM).

Untuk membantu mengamankan akses SSH, Login OS memungkinkan karyawan Anda terhubung ke VM Anda dengan menggunakan izin Identity and Access Management (IAM) sebagai sumber kebenaran, bukan mengandalkan kunci SSH. Oleh karena itu, Anda tidak perlu mengelola kunci SSH di seluruh organisasi Anda. Login OS mengikat akses administrator ke siklus proses karyawan mereka, sehingga saat karyawan mengubah peran atau keluar dari organisasi Anda, akses mereka akan dicabut dengan akun mereka. Login OS juga mendukung autentikasi 2 langkah Google, yang menambahkan lapisan keamanan ekstra terhadap serangan pengambilalihan akun.

Di GKE, instance aplikasi berjalan dalam container Docker. Untuk mengaktifkan profil risiko yang ditentukan dan membatasi karyawan agar tidak melakukan perubahan pada container, pastikan container Anda bersifat stateless dan tidak dapat diubah. Prinsip ketetapan berarti bahwa karyawan Anda tidak memodifikasi container atau mengaksesnya secara interaktif. Jika container harus diubah, Anda akan mem-build image baru dan men-deploy ulang image tersebut. Aktifkan akses SSH ke penampung pokok hanya dalam skenario proses debug tertentu.

Untuk membantu mengamankan konfigurasi secara global di seluruh lingkungan Anda, Anda dapat menggunakan kebijakan organisasi untuk menetapkan batasan atau panduan pada resource yang memengaruhi perilaku aset cloud Anda. Misalnya, Anda dapat menentukan kebijakan organisasi berikut dan menerapkannya secara global di seluruh organisasi atau secara selektif di tingkat folder atau project: Google Cloud

  • Nonaktifkan alokasi alamat IP eksternal ke VM.
  • Membatasi pembuatan resource ke lokasi geografis tertentu.
  • Nonaktifkan pembuatan Akun Layanan atau kuncinya.

Enkripsi data saat dalam penyimpanan dan saat transit

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan infrastruktur
  • Keamanan data

Enkripsi data adalah kontrol mendasar untuk melindungi informasi sensitif, dan merupakan bagian penting dari tata kelola data. Strategi perlindungan data yang efektif mencakup kontrol akses, segmentasi data dan residensi geografis, audit, dan penerapan enkripsi yang didasarkan pada penilaian persyaratan yang cermat.

Secara default, Google Cloud mengenkripsi data pelanggan yang disimpan dalam penyimpanan, tanpa memerlukan tindakan dari Anda. Selain enkripsi default,Google Cloud menyediakan opsi untuk amplop enkripsi dan pengelolaan kunci enkripsi. Anda harus mengidentifikasi solusi yang paling sesuai dengan persyaratan Anda untuk pembuatan, penyimpanan, dan rotasi kunci, baik Anda memilih kunci untuk penyimpanan, komputasi, atau beban kerja big data. Misalnya, Kunci enkripsi yang dikelola pelanggan (CMEK) dapat dibuat di Cloud Key Management Service (Cloud KMS). CMEK dapat berbasis software atau dilindungi HSM untuk memenuhi persyaratan peraturan atau kepatuhan Anda, seperti kebutuhan untuk merotasi kunci enkripsi secara rutin. Dengan Autokey Cloud KMS, Anda dapat mengotomatiskan penyediaan dan penetapan CMEK. Selain itu, Anda dapat menggunakan kunci Anda sendiri yang berasal dari sistem pengelolaan kunci pihak ketiga dengan menggunakan Cloud External Key Manager (Cloud EKM).

Sebaiknya data dienkripsi saat dalam proses pengiriman. Google mengenkripsi dan mengautentikasi data dalam pengiriman di satu atau beberapa lapisan jaringan saat data dipindahkan ke luar batas fisik yang tidak dikontrol oleh Google atau atas nama Google. Semua traffic VM-ke-VM dalam jaringan VPC dan antara jaringan VPC yang di-peering dienkripsi. Anda dapat menggunakan MACsec untuk mengenkripsi traffic melalui koneksi Cloud Interconnect. IPsec menyediakan enkripsi untuk traffic melalui koneksi Cloud VPN. Anda dapat melindungi traffic aplikasi-ke-aplikasi di cloud dengan menggunakan fitur keamanan seperti konfigurasi TLS dan mTLS di Apigee dan Cloud Service Mesh untuk aplikasi dalam container.

Secara default, Google Cloud mengenkripsi data dalam penyimpanan dan data dalam pengiriman di seluruh jaringan. Namun, data tidak dienkripsi secara default saat digunakan dalam memori. Jika organisasi Anda menangani data rahasia, Anda harus mengurangi ancaman apa pun yang merusak kerahasiaan dan integritas aplikasi atau data dalam memori sistem. Untuk memitigasi ancaman ini, Anda dapat menggunakan Confidential Computing, yang menyediakan lingkungan eksekusi tepercaya untuk workload komputasi Anda. Untuk mengetahui informasi selengkapnya, lihat Ringkasan Confidential VM.

Menerapkan zero trust

Prinsip dalam pilar keamanan Google Cloud Well-Architected Framework ini membantu Anda memastikan keamanan yang komprehensif di seluruh workload cloud Anda. Prinsip zero trust menekankan praktik berikut:

  • Menghilangkan kepercayaan implisit
  • Menerapkan prinsip hak istimewa terendah untuk kontrol akses
  • Menerapkan validasi eksplisit untuk semua permintaan akses
  • Mengadopsi pola pikir asumsi pelanggaran untuk mengaktifkan verifikasi berkelanjutan dan pemantauan postur keamanan

Ringkasan prinsip

Model zero-trust mengalihkan fokus keamanan dari keamanan berbasis perimeter ke pendekatan yang tidak menganggap pengguna atau perangkat tepercaya secara inheren. Sebagai gantinya, setiap permintaan akses harus diverifikasi, terlepas dari asalnya. Pendekatan ini melibatkan autentikasi dan otorisasi setiap pengguna dan perangkat, memvalidasi konteksnya (lokasi dan postur perangkat), serta memberikan akses dengan hak istimewa paling rendah hanya ke resource yang diperlukan.

Menerapkan model zero-trust membantu organisasi Anda meningkatkan postur keamanannya dengan meminimalkan dampak potensi pelanggaran dan melindungi data serta aplikasi sensitif dari akses yang tidak sah. Model zero-trust membantu Anda memastikan kerahasiaan, integritas, dan ketersediaan data serta resource di cloud.

Rekomendasi

Untuk menerapkan model zero trust bagi workload cloud Anda, pertimbangkan rekomendasi di bagian berikut:

Mengamankan jaringan Anda

Rekomendasi ini relevan dengan area fokus berikut: Keamanan infrastruktur.

Beralih dari keamanan berbasis perimeter konvensional ke model zero-trust memerlukan beberapa langkah. Organisasi Anda mungkin telah mengintegrasikan kontrol zero trust tertentu ke dalam postur keamanannya. Namun, model zero-trust bukanlah produk atau solusi tunggal. Sebaliknya, ini adalah integrasi holistik dari beberapa lapisan keamanan dan praktik terbaik. Bagian ini menjelaskan rekomendasi dan teknik untuk menerapkan zero trust bagi keamanan jaringan.

  • Kontrol akses: Terapkan kontrol akses berdasarkan identitas dan konteks pengguna dengan menggunakan solusi seperti Chrome Enterprise Premium dan Identity-Aware Proxy (IAP). Dengan melakukan hal ini, Anda mengalihkan keamanan dari perimeter jaringan ke setiap pengguna dan perangkat. Pendekatan ini memungkinkan kontrol akses terperinci dan mengurangi permukaan serangan.
  • Keamanan jaringan: Amankan koneksi jaringan antara lingkungan lokal, Google Cloud, dan multicloud Anda.
  • Desain jaringan: Cegah potensi risiko keamanan dengan menghapus jaringan default di project yang sudah ada dan menonaktifkan pembuatan jaringan default di project baru.
    • Untuk menghindari konflik, rencanakan alokasi jaringan dan alamat IP Anda dengan cermat.
    • Untuk menerapkan kontrol akses yang efektif, batasi jumlah jaringan Virtual Private Cloud (VPC) per project.
  • Segmentasi: Pisahkan workload, tetapi pertahankan pengelolaan jaringan terpusat.
  • Keamanan perimeter: Melindungi dari serangan DDoS dan ancaman aplikasi web.
    • Untuk melindungi dari ancaman, gunakan Google Cloud Armor.
    • Konfigurasi kebijakan keamanan untuk mengizinkan, menolak, atau mengalihkan traffic di edgeGoogle Cloud .
  • Otomatisasi: Otomatiskan penyediaan infrastruktur dengan menerapkan prinsip infrastruktur sebagai kode (IaC) dan menggunakan alat seperti Terraform, Jenkins, dan Cloud Build. IaC membantu memastikan konfigurasi keamanan yang konsisten, deployment yang disederhanakan, dan rollback cepat jika terjadi masalah.
  • Fondasi yang aman: Bangun lingkungan aplikasi yang aman dengan menggunakan blueprint fondasi Enterprise. Blueprint ini memberikan panduan preskriptif dan skrip otomatisasi untuk membantu Anda menerapkan praktik terbaik keamanan dan mengonfigurasi Google Cloud resource secara aman.

Memverifikasi setiap upaya akses secara eksplisit

Rekomendasi ini relevan dengan area fokus berikut:

  • Pengelolaan akses dan identitas
  • Operasi keamanan (SecOps)
  • Logging, audit, dan pemantauan

Terapkan mekanisme otorisasi dan autentikasi yang kuat untuk setiap pengguna, perangkat, atau layanan yang mencoba mengakses resource cloud Anda. Jangan mengandalkan lokasi atau perimeter jaringan sebagai kontrol keamanan. Jangan otomatis memercayai pengguna, perangkat, atau layanan apa pun, meskipun mereka sudah berada di dalam jaringan. Sebagai gantinya, setiap upaya untuk mengakses resource harus diautentikasi dan diotorisasi secara ketat. Anda harus menerapkan langkah-langkah verifikasi identitas yang kuat, seperti autentikasi multi-faktor (MFA). Anda juga harus memastikan bahwa keputusan akses didasarkan pada kebijakan terperinci yang mempertimbangkan berbagai faktor kontekstual seperti peran pengguna, postur perangkat, dan lokasi.

Untuk menerapkan rekomendasi ini, gunakan metode, alat, dan teknologi berikut:

  • Pengelolaan identitas terpadu: Pastikan pengelolaan identitas yang konsisten di seluruh organisasi Anda dengan menggunakan satu penyedia identitas (IdP).
    • Google Cloud mendukung federasi dengan sebagian besar IdP, termasuk Active Directory lokal. Federasi memungkinkan Anda memperluas infrastruktur pengelolaan identitas yang ada untuk Google Cloud dan mengaktifkan single sign-on (SSO) bagi pengguna.
    • Jika Anda belum memiliki IdP, pertimbangkan untuk menggunakan Cloud Identity Premium atau Google Workspace.
  • Izin akun layanan terbatas: Gunakan akun layanan dengan hati-hati, dan patuhi prinsip hak istimewa terendah.
    • Hanya berikan izin yang diperlukan agar setiap akun layanan dapat melakukan tugas yang telah ditetapkan.
    • Gunakan Workload Identity Federation untuk aplikasi yang berjalan di Google Kubernetes Engine (GKE) atau berjalan di luar Google Cloud untuk mengakses resource secara aman.
  • Proses yang andal: Perbarui proses identitas Anda agar selaras dengan praktik terbaik keamanan cloud.
    • Untuk membantu memastikan kepatuhan terhadap persyaratan peraturan, terapkan tata kelola identitas untuk melacak akses, risiko, dan pelanggaran kebijakan.
    • Tinjau dan perbarui proses yang ada untuk memberikan dan mengaudit peran serta izin kontrol akses.
  • Autentikasi yang kuat: Terapkan SSO untuk autentikasi pengguna dan terapkan MFA untuk akun istimewa.
    • Google Cloud mendukung berbagai metode MFA, termasuk Kunci Keamanan Titan, untuk meningkatkan keamanan.
    • Untuk autentikasi workload, gunakan OAuth 2.0 atau Token Web JSON (JWT) yang ditandatangani.
  • Hak istimewa terendah: Minimalkan risiko akses tidak sah dan pelanggaran data dengan menerapkan prinsip hak istimewa terendah dan pemisahan tugas.
    • Hindari pemberian akses pengguna yang berlebihan.
    • Pertimbangkan untuk menerapkan akses hak istimewa just-in-time untuk operasi sensitif.
  • Logging: Aktifkan logging audit untuk aktivitas administrator dan akses data.

Memantau dan memelihara jaringan Anda

Rekomendasi ini relevan dengan area fokus berikut:

  • Logging, audit, dan pemantauan
  • Keamanan aplikasi
  • Operasi keamanan (SecOps)
  • Keamanan infrastruktur

Saat Anda merencanakan dan menerapkan langkah-langkah keamanan, asumsikan bahwa penyerang sudah berada di dalam lingkungan Anda. Pendekatan proaktif ini melibatkan penggunaan beberapa alat dan teknik berikut untuk memberikan visibilitas ke jaringan Anda:

  • Logging dan pemantauan terpusat: Kumpulkan dan analisis log keamanan dari semua resource cloud Anda melalui logging dan pemantauan terpusat.

    • Menetapkan dasar pengukuran untuk perilaku jaringan normal, mendeteksi anomali, dan mengidentifikasi potensi ancaman.
    • Menganalisis aliran traffic jaringan secara terus-menerus untuk mengidentifikasi pola mencurigakan dan potensi serangan.
  • Insight tentang performa dan keamanan jaringan: Gunakan alat seperti Penganalisis Jaringan. Pantau traffic untuk mengetahui apakah ada protokol yang tidak biasa, koneksi yang tidak terduga, atau lonjakan mendadak dalam transfer data, yang dapat mengindikasikan aktivitas berbahaya.

  • Pemindaian dan perbaikan kerentanan: Pindai jaringan dan aplikasi Anda secara rutin untuk mendeteksi kerentanan.

    • Gunakan Web Security Scanner, yang dapat mengidentifikasi kerentanan secara otomatis di instance, container, dan cluster GKE Compute Engine Anda.
    • Prioritaskan perbaikan berdasarkan tingkat keparahan kerentanan dan potensi dampaknya terhadap sistem Anda.
  • Deteksi intrusi: Pantau traffic jaringan untuk mendeteksi aktivitas berbahaya dan secara otomatis memblokir atau mendapatkan pemberitahuan untuk peristiwa mencurigakan dengan menggunakan Cloud IDS dan layanan pencegahan intrusi Cloud NGFW.

  • Analisis keamanan: Pertimbangkan untuk menerapkan Google SecOps untuk mengorelasikan peristiwa keamanan dari berbagai sumber, memberikan analisis real-time atas notifikasi keamanan, dan memfasilitasi respons insiden.

  • Konfigurasi yang konsisten: Pastikan Anda memiliki konfigurasi keamanan yang konsisten di seluruh jaringan dengan menggunakan alat pengelolaan konfigurasi.

Menerapkan keamanan shift-left

Prinsip dalam pilar keamanan Google Cloud Framework yang Dirancang dengan Baik ini membantu Anda mengidentifikasi kontrol praktis yang dapat diterapkan di awal siklus proses pengembangan software untuk meningkatkan postur keamanan Anda. Layanan ini memberikan rekomendasi yang membantu Anda menerapkan batasan keamanan preventif dan kontrol keamanan pasca-deployment.

Ringkasan prinsip

Keamanan shift-left berarti menerapkan praktik keamanan sejak awal dalam siklus proses pengembangan software. Prinsip ini memiliki tujuan berikut:

  • Hindari kerusakan keamanan sebelum perubahan sistem dilakukan. Terapkan batasan pengaman keamanan preventif dan terapkan praktik seperti infrastruktur sebagai kode (IaC), kebijakan sebagai kode, dan pemeriksaan keamanan di pipeline CI/CD. Anda juga dapat menggunakan kemampuan khusus platform lainnya seperti Organization Policy Service dan cluster GKE yang diperketat keamanannya di Google Cloud.
  • Mendeteksi dan memperbaiki bug keamanan secara dini, cepat, dan andal setelah setiap perubahan sistem dilakukan. Terapkan praktik seperti peninjauan kode, pemindaian kerentanan pasca-deployment, dan pengujian keamanan.

Prinsip Menerapkan keamanan berdasarkan desain dan keamanan shift-left saling terkait, tetapi berbeda dalam cakupan. Prinsip keamanan berdasarkan desain membantu Anda menghindari kekurangan desain mendasar yang akan memerlukan arsitektur ulang seluruh sistem. Misalnya, latihan pemodelan ancaman mengungkapkan bahwa desain saat ini tidak menyertakan kebijakan otorisasi, dan semua pengguna akan memiliki tingkat akses yang sama tanpa kebijakan tersebut. Keamanan shift-left membantu Anda menghindari kerusakan implementasi (bug dan kesalahan konfigurasi) sebelum perubahan diterapkan, dan memungkinkan perbaikan yang cepat dan andal setelah deployment.

Rekomendasi

Untuk menerapkan prinsip keamanan shift-left untuk workload cloud Anda, pertimbangkan rekomendasi di bagian berikut:

Menerapkan kontrol keamanan preventif

Rekomendasi ini relevan dengan area fokus berikut:

  • Pengelolaan akses dan identitas
  • Tata kelola, risiko, dan kepatuhan cloud

Kontrol keamanan preventif sangat penting untuk mempertahankan postur keamanan yang kuat di cloud. Kontrol ini membantu Anda mengurangi risiko secara proaktif. Anda dapat mencegah kesalahan konfigurasi dan akses tidak sah ke resource, memungkinkan developer bekerja secara efisien, dan membantu memastikan kepatuhan terhadap standar industri dan kebijakan internal.

Kontrol keamanan preventif lebih efektif jika diterapkan dengan menggunakan Infrastructure as Code (IaC). Dengan IaC, kontrol keamanan preventif dapat mencakup pemeriksaan yang lebih disesuaikan pada kode infrastruktur sebelum perubahan di-deploy. Jika digabungkan dengan otomatisasi, kontrol keamanan preventif dapat dijalankan sebagai bagian dari pemeriksaan otomatis pipeline CI/CD Anda.

Produk dan kemampuan berikut dapat membantu Anda menerapkan kontrol pencegahan di lingkungan Anda: Google Cloud

Dengan IAM, Anda dapat memberikan otorisasi kepada siapa yang dapat bertindak atas resource tertentu berdasarkan izin. Untuk mengetahui informasi selengkapnya, lihat Kontrol akses untuk resource organisasi dengan IAM.

Layanan Kebijakan Organisasi memungkinkan Anda menetapkan batasan pada resource untuk menentukan cara mengonfigurasinya. Misalnya, Anda dapat menggunakan kebijakan organisasi untuk melakukan hal berikut:

Selain menggunakan kebijakan organisasi, Anda dapat membatasi akses ke resource menggunakan metode berikut:

  • Tag dengan IAM: tetapkan tag ke sekumpulan resource, lalu tetapkan definisi akses untuk tag itu sendiri, bukan menentukan izin akses di setiap resource.
  • IAM Conditions: menentukan kontrol akses berbasis atribut bersyarat untuk resource.
  • Defense in depth: gunakan Kontrol Layanan VPC untuk lebih membatasi akses ke resource.

Untuk mengetahui informasi selengkapnya tentang pengelolaan resource, lihat Menentukan hierarki resource untuk Google Cloud zona landing Anda.

Mengotomatiskan penyediaan dan pengelolaan resource cloud

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan aplikasi
  • Tata kelola, risiko, dan kepatuhan cloud

Mengotomatiskan penyediaan dan pengelolaan resource serta workload cloud akan lebih efektif jika Anda juga menerapkan IaC deklaratif, bukan skrip imperatif. IaC bukanlah alat atau praktik keamanan dengan sendirinya, tetapi membantu Anda meningkatkan keamanan platform Anda. Dengan mengadopsi IaC, Anda dapat membuat infrastruktur yang dapat diulang dan memberikan keadaan baik yang diketahui kepada tim operasi Anda. IaC juga meningkatkan efisiensi rollback, perubahan audit, dan pemecahan masalah.

Jika digabungkan dengan pipeline dan otomatisasi CI/CD, IaC juga memberi Anda kemampuan untuk mengadopsi praktik seperti kebijakan sebagai kode dengan alat seperti OPA. Anda dapat mengaudit perubahan infrastruktur dari waktu ke waktu dan menjalankan pemeriksaan otomatis pada kode infrastruktur sebelum perubahan di-deploy.

Untuk mengotomatiskan deployment infrastruktur, Anda dapat menggunakan alat seperti Config Controller, Terraform, Jenkins, dan Cloud Build. Untuk membantu Anda membangun lingkungan aplikasi yang aman menggunakan IaC dan otomatisasi,Google Cloud menyediakan blueprint Enterprise Foundation. Blueprint ini adalah desain opini Google yang mengikuti semua praktik dan konfigurasi yang direkomendasikan. Blueprint ini memberikan petunjuk langkah demi langkah untuk mengonfigurasi dan men-deploy topologi Google Cloud Anda menggunakan Terraform dan Cloud Build.

Anda dapat mengubah skrip blueprint Enterprise Foundation untuk mengonfigurasi lingkungan yang mengikuti rekomendasi Google dan memenuhi persyaratan keamanan Anda sendiri. Anda dapat mengembangkan blueprint tersebut dengan blueprint tambahan atau merancang otomatisasi Anda sendiri.Google Cloud Architecture Center menyediakan blueprint lain yang dapat diterapkan di atas blueprint dasar-dasar perusahaan. Berikut adalah beberapa contoh cetak biru tersebut:

Mengotomatiskan rilis aplikasi yang aman

Rekomendasi ini relevan dengan area fokus berikut: Keamanan aplikasi.

Tanpa alat otomatis, akan sulit untuk men-deploy, mengupdate, dan mem-patch lingkungan aplikasi yang kompleks guna memenuhi persyaratan keamanan yang konsisten. Sebaiknya Anda membuat pipeline CI/CD otomatis untuk siklus proses pengembangan software (SDLC). Pipeline CI/CD otomatis membantu Anda menghilangkan error manual, menyediakan feedback loop pengembangan standar, dan memungkinkan iterasi produk yang efisien. Continuous delivery adalah salah satu praktik terbaik yang direkomendasikan oleh framework DORA.

Mengotomatiskan rilis aplikasi menggunakan pipeline CI/CD membantu meningkatkan kemampuan Anda untuk mendeteksi dan memperbaiki bug keamanan lebih awal, cepat, dan andal. Misalnya, Anda dapat memindai kerentanan keamanan secara otomatis saat artefak dibuat, mempersempit cakupan peninjauan keamanan, dan melakukan roll back ke versi yang diketahui dan aman. Anda juga dapat menentukan kebijakan untuk lingkungan yang berbeda (seperti lingkungan pengembangan, pengujian, atau produksi) sehingga hanya artefak terverifikasi yang di-deploy.

Untuk membantu Anda mengotomatiskan rilis aplikasi dan menyematkan pemeriksaan keamanan di pipeline CI/CD, Google Cloud menyediakan beberapa alat, termasuk Cloud Build, Cloud Deploy, Web Security Scanner, dan Otorisasi Biner.

Untuk membuat proses yang memverifikasi beberapa persyaratan keamanan dalam SDLC Anda, gunakan framework Supply-chain Levels for Software Artifacts (SLSA), yang telah ditentukan oleh Google. SLSA memerlukan pemeriksaan keamanan untuk kode sumber, proses build, dan provenance kode. Banyak persyaratan ini dapat disertakan dalam pipeline CI/CD otomatis. Untuk memahami cara Google menerapkan praktik ini secara internal, lihat PendekatanGoogle Cloudterhadap perubahan.

Pastikan deployment aplikasi mengikuti proses yang disetujui

Rekomendasi ini relevan dengan area fokus berikut: Keamanan aplikasi.

Jika penyerang menyusupi pipeline CI/CD Anda, seluruh stack aplikasi Anda dapat terpengaruh. Untuk membantu mengamankan pipeline, Anda harus menerapkan proses persetujuan yang ditetapkan sebelum men-deploy kode ke produksi.

Jika menggunakan Google Kubernetes Engine (GKE), GKE Enterprise, atau Cloud Run, Anda dapat membuat proses persetujuan menggunakan Otorisasi Biner. Otorisasi Biner melampirkan tanda tangan yang dapat dikonfigurasi ke image container. Tanda tangan ini (juga disebut pengesahan) membantu memvalidasi gambar. Pada waktu deployment, Otorisasi Biner menggunakan pengesahan ini untuk menentukan apakah suatu proses telah diselesaikan. Misalnya, Anda dapat menggunakan Otorisasi Biner untuk melakukan hal berikut:

  • Pastikan bahwa sistem build atau pipeline CI tertentu membuat image container.
  • Validasi bahwa image container mematuhi kebijakan penandatanganan kerentanan.
  • Pastikan bahwa image container lulus kriteria untuk promosi ke lingkungan deployment berikutnya, seperti dari pengembangan hingga UM (Uji Mutu).

Dengan menggunakan Otorisasi Biner, Anda dapat memastikan bahwa hanya kode tepercaya yang berjalan di platform target Anda.

Memindai kerentanan yang diketahui sebelum deployment aplikasi

Rekomendasi ini relevan dengan area fokus berikut: Keamanan aplikasi.

Sebaiknya gunakan alat otomatis yang dapat terus melakukan pemindaian kerentanan pada artefak aplikasi sebelum di-deploy ke produksi.

Untuk aplikasi dalam container, gunakan Artifact Analysis untuk menjalankan pemindaian kerentanan secara otomatis untuk image container. Artifact Analysis memindai image baru saat diupload ke Artifact Registry. Pemindaian akan mengekstrak informasi tentang paket sistem dalam container. Setelah pemindaian awal, Artifact Analysis terus memantau metadata image yang dipindai di Artifact Registry untuk mencari kerentanan baru. Saat Artifact Analysis menerima informasi kerentanan baru dan yang diperbarui dari sumber kerentanan, akan dilakukan hal berikut:

  • Memperbarui metadata gambar yang dipindai agar tetap terbaru.
  • Membuat kejadian kerentanan baru untuk catatan baru.
  • Menghapus kemunculan kerentanan yang tidak lagi valid.

Pantau kode aplikasi Anda untuk kerentanan yang diketahui

Rekomendasi ini relevan dengan area fokus berikut: Keamanan aplikasi.

Gunakan alat otomatis untuk terus memantau kode aplikasi Anda untuk menemukan kerentanan umum, seperti OWASP Top 10. Untuk mengetahui informasi selengkapnya tentang Google Cloud produk dan fitur yang mendukung teknik mitigasi Top 10 OWASP, lihat 10 opsi mitigasi teratas OWASP di Google Cloud.

Gunakan Web Security Scanner untuk membantu mengidentifikasi kerentanan keamanan di aplikasi web App Engine, Compute Engine, dan GKE Anda. Pemindai meng-crawl aplikasi Anda, mengikuti semua link dalam cakupan URL awal, dan mencoba menggunakan input pengguna dan pengendali peristiwa sebanyak mungkin. Cloud Security Scanner dapat otomatis memindai dan mendeteksi kerentanan umum, termasuk pembuatan skrip lintas situs, injeksi kode, konten campuran, dan library yang usang atau tidak aman. Web Security Scanner memberikan identifikasi awal atas jenis kerentanan ini tanpa mengganggu Anda dengan positif palsu.

Selain itu, jika Anda menggunakan GKE Enterprise untuk mengelola fleet cluster Kubernetes, dasbor postur keamanan akan menampilkan rekomendasi opini yang dapat ditindaklanjuti untuk membantu meningkatkan postur keamanan fleet Anda.

Menerapkan pertahanan cyber preventif

Prinsip dalam pilar keamanan Google Cloud Well-Architected Framework ini memberikan rekomendasi untuk membangun program pertahanan cyber yang kuat sebagai bagian dari strategi keamanan secara keseluruhan.

Prinsip ini menekankan penggunaan intelijen ancaman untuk memandu upaya Anda secara proaktif di seluruh fungsi pertahanan cyber inti, sebagaimana didefinisikan dalam The Defender's Advantage: Panduan untuk mengaktifkan pertahanan cyber.

Ringkasan prinsip

Saat mempertahankan sistem Anda dari serangan cyber, Anda memiliki keunggulan signifikan yang kurang dimanfaatkan terhadap penyerang. Seperti yang dinyatakan pendiri Mandiant, "Anda harus tahu lebih banyak tentang bisnis, sistem, topologi, dan infrastruktur Anda daripada penyerang. Ini adalah keuntungan yang luar biasa." Untuk membantu Anda memanfaatkan keunggulan bawaan ini, dokumen ini memberikan rekomendasi tentang praktik pertahanan siber proaktif dan strategis yang dipetakan ke framework Defender's Advantage.

Rekomendasi

Untuk menerapkan pertahanan siber preventif untuk workload cloud Anda, pertimbangkan rekomendasi di bagian berikut:

Mengintegrasikan fungsi pertahanan cyber

Rekomendasi ini relevan untuk semua area fokus.

Framework The Defender's Advantage mengidentifikasi enam fungsi penting pertahanan cyber: Intelligence, Detect, Respond, Validate, Hunt, dan Mission Control. Setiap fungsi berfokus pada bagian unik dari misi pertahanan siber, tetapi fungsi-fungsi ini harus dikoordinasikan dengan baik dan bekerja sama untuk memberikan pertahanan yang efektif. Berfokuslah untuk membangun sistem yang kuat dan terintegrasi di mana setiap fungsi mendukung fungsi lainnya. Jika Anda memerlukan pendekatan bertahap untuk penerapan, pertimbangkan urutan yang disarankan berikut. Bergantung pada kematangan cloud, topologi resource, dan lanskap ancaman spesifik saat ini, Anda mungkin ingin memprioritaskan fungsi tertentu.

  1. Intelijen: Fungsi Intelijen memandu semua fungsi lainnya. Memahami lanskap ancaman—termasuk penyerang yang paling mungkin, taktik, teknik, dan prosedur (TTP) mereka, serta potensi dampaknya—sangat penting untuk memprioritaskan tindakan di seluruh program. Fungsi Intelijen bertanggung jawab atas identifikasi pemangku kepentingan, definisi persyaratan intelijen, pengumpulan, analisis, dan penyebaran data, otomatisasi, serta pembuatan profil ancaman siber.
  2. Deteksi dan Respons: Fungsi ini membentuk inti pertahanan aktif, yang melibatkan identifikasi dan penanganan aktivitas berbahaya. Fungsi ini diperlukan untuk menindaklanjuti informasi yang dikumpulkan oleh fungsi intelijen. Fungsi Deteksi memerlukan pendekatan yang metodis yang menyelaraskan deteksi dengan TTP penyerang dan memastikan logging yang kuat. Fungsi Respons harus berfokus pada triase awal, pengumpulan data, dan perbaikan insiden.
  3. Validasi: Fungsi Validasi adalah proses berkelanjutan yang memberikan jaminan bahwa ekosistem kontrol keamanan Anda sudah terbaru dan beroperasi sesuai desain. Fungsi ini memastikan bahwa organisasi Anda memahami permukaan serangan, mengetahui lokasi kerentanan, dan mengukur efektivitas kontrol. Validasi keamanan juga merupakan komponen penting dalam siklus proses rekayasa deteksi dan harus digunakan untuk mengidentifikasi kesenjangan deteksi dan membuat deteksi baru.
  4. Hunt: Fungsi Hunt secara proaktif menelusuri ancaman aktif dalam suatu lingkungan. Fungsi ini harus diterapkan saat organisasi Anda memiliki tingkat kematangan dasar dalam fungsi Deteksi dan Respons. Fungsi Hunt memperluas kemampuan deteksi dan membantu mengidentifikasi kesenjangan dan kelemahan dalam kontrol. Fungsi Hunt harus didasarkan pada ancaman tertentu. Fungsi canggih ini memanfaatkan fondasi kemampuan intelijen, deteksi, dan respons yang andal.
  5. Mission Control: Fungsi Mission Control bertindak sebagai hub pusat yang menghubungkan semua fungsi lainnya. Fungsi ini bertanggung jawab atas strategi, komunikasi, dan tindakan tegas di seluruh program pertahanan siber Anda. Hal ini memastikan bahwa semua fungsi bekerja sama dan selaras dengan tujuan bisnis organisasi Anda. Anda harus berfokus untuk memahami dengan jelas tujuan fungsi Mission Control sebelum menggunakannya untuk menghubungkan fungsi lainnya.

Menggunakan fungsi Intelijen dalam semua aspek pertahanan cyber

Rekomendasi ini relevan untuk semua area fokus.

Rekomendasi ini menyoroti fungsi Intelijen sebagai bagian inti dari program pertahanan siber yang kuat. Kecerdasan ancaman memberikan pengetahuan tentang pelaku ancaman, TTP mereka, dan indikator gangguan (IOC). Pengetahuan ini harus menginformasikan dan memprioritaskan tindakan di semua fungsi pertahanan cyber. Pendekatan berbasis intelijen membantu Anda menyelaraskan pertahanan untuk menghadapi ancaman yang paling mungkin memengaruhi organisasi Anda. Pendekatan ini juga membantu alokasi dan penetapan prioritas resource yang efisien.

Produk dan fitur berikut membantu Anda memanfaatkan kecerdasan ancaman untuk memandu operasi keamanan Anda. Google Cloud Gunakan fitur ini untuk mengidentifikasi dan memprioritaskan potensi ancaman, kerentanan, dan risiko, lalu rencanakan dan terapkan tindakan yang sesuai.

  • Google Security Operations (Google SecOps) membantu Anda menyimpan dan menganalisis data keamanan secara terpusat. Gunakan Google SecOps untuk memetakan log ke model umum, memperkaya log, dan menautkan log ke linimasa untuk mendapatkan tampilan komprehensif serangan. Anda juga dapat membuat aturan deteksi, menyiapkan pencocokan IoC, dan melakukan aktivitas perburuan ancaman. Platform ini juga menyediakan deteksi pilihan, yaitu aturan yang telah ditetapkan dan terkelola untuk membantu mengidentifikasi ancaman. Google SecOps juga dapat diintegrasikan dengan intelijen terdepan Mandiant. Google SecOps secara unik mengintegrasikan AI terdepan di industri, bersama dengan kecerdasan ancaman dari Mandiant dan Google VirusTotal. Integrasi ini sangat penting untuk evaluasi ancaman dan memahami siapa yang menargetkan organisasi Anda dan potensi dampaknya.

  • Security Command Center Enterprise, yang didukung oleh AI Google, memungkinkan tenaga profesional keamanan menilai, menyelidiki, dan merespons masalah keamanan secara efisien di beberapa lingkungan cloud. Profesional keamanan yang dapat memanfaatkan Security Command Center mencakup analis pusat operasi keamanan (SOC), analis kerentanan dan postur, serta manajer kepatuhan. Security Command Center Enterprise memperkaya data keamanan, menilai risiko, dan memprioritaskan kerentanan. Solusi ini memberi tim informasi yang mereka butuhkan untuk mengatasi kerentanan berisiko tinggi dan memulihkan ancaman aktif.

  • Chrome Enterprise Premium menawarkan perlindungan data dan perlindungan terhadap ancaman, yang membantu melindungi pengguna dari risiko eksfiltrasi dan mencegah malware masuk ke perangkat yang dikelola perusahaan. Chrome Enterprise Premium juga memberikan visibilitas ke dalam aktivitas tidak aman atau berpotensi tidak aman yang dapat terjadi dalam browser.

  • Pemantauan jaringan, melalui alat seperti Network Intelligence Center, memberikan visibilitas ke dalam performa jaringan. Pemantauan jaringan juga dapat membantu Anda mendeteksi pola traffic yang tidak biasa atau mendeteksi jumlah transfer data yang mungkin mengindikasikan serangan atau upaya pencurian data.

Memahami dan memanfaatkan keunggulan pertahanan Anda

Rekomendasi ini relevan untuk semua area fokus.

Seperti yang disebutkan sebelumnya, Anda memiliki keunggulan atas penyerang jika Anda memiliki pemahaman yang menyeluruh tentang bisnis, sistem, topologi, dan infrastruktur Anda. Untuk memanfaatkan keunggulan pengetahuan ini, gunakan data ini tentang lingkungan Anda selama perencanaan pertahanan siber.

Google Cloud menyediakan fitur berikut untuk membantu Anda secara proaktif mendapatkan visibilitas untuk mengidentifikasi ancaman, memahami risiko, dan merespons dengan segera untuk memitigasi potensi kerusakan:

  • Chrome Enterprise Premium membantu Anda meningkatkan keamanan untuk perangkat perusahaan dengan melindungi pengguna dari risiko eksfiltrasi. Fitur ini memperluas layanan Perlindungan Data Sensitif ke browser, dan mencegah malware. SafeSearch juga menawarkan fitur seperti perlindungan terhadap malware dan phishing untuk membantu mencegah paparan terhadap konten yang tidak aman. Selain itu, Anda dapat mengontrol penginstalan ekstensi untuk membantu mencegah ekstensi yang tidak aman atau tidak diperiksa. Kemampuan ini membantu Anda membangun fondasi yang aman untuk operasi Anda.

  • Security Command Center Enterprise menyediakan mesin risiko berkelanjutan yang menawarkan analisis dan pengelolaan risiko yang komprehensif dan berkelanjutan. Fitur mesin risiko memperkaya data keamanan, menilai risiko, dan memprioritaskan kerentanan untuk membantu memperbaiki masalah dengan cepat. Security Command Center memungkinkan organisasi Anda mengidentifikasi kelemahan dan menerapkan mitigasi secara proaktif.

  • Google SecOps memusatkan data keamanan dan menyediakan log yang diperkaya dengan linimasa. Hal ini memungkinkan pelindung keamanan mengidentifikasi pembobolan aktif secara proaktif dan menyesuaikan pertahanan berdasarkan perilaku penyerang.

  • Pemantauan jaringan membantu mengidentifikasi aktivitas jaringan yang tidak biasa yang mungkin mengindikasikan serangan dan memberikan indikator awal yang dapat Anda gunakan untuk mengambil tindakan. Untuk membantu melindungi data Anda secara proaktif dari pencurian, pantau terus pemindahan data yang tidak sah dan gunakan alat yang disediakan.

Memvalidasi dan meningkatkan pertahanan Anda secara berkelanjutan

Rekomendasi ini relevan untuk semua area fokus.

Rekomendasi ini menekankan pentingnya pengujian yang ditargetkan dan validasi berkelanjutan atas kontrol untuk memahami kekuatan dan kelemahan di seluruh permukaan serangan. Hal ini mencakup memvalidasi efektivitas kontrol, operasi, dan staf melalui metode seperti berikut:

Anda juga harus secara aktif mencari ancaman dan menggunakan hasilnya untuk meningkatkan deteksi dan visibilitas. Gunakan alat berikut untuk terus menguji dan memvalidasi pertahanan Anda terhadap ancaman di dunia nyata:

  • Security Command Center Enterprise menyediakan mesin risiko berkelanjutan untuk mengevaluasi kerentanan dan memprioritaskan perbaikan, yang memungkinkan evaluasi berkelanjutan terhadap postur keamanan Anda secara keseluruhan. Dengan memprioritaskan masalah, Security Command Center Enterprise membantu Anda memastikan bahwa sumber daya digunakan secara efektif.

  • Google SecOps menawarkan perburuan ancaman dan deteksi pilihan yang memungkinkan Anda mengidentifikasi kelemahan dalam kontrol Anda secara proaktif. Kemampuan ini memungkinkan pengujian dan peningkatan berkelanjutan terhadap kemampuan Anda dalam mendeteksi ancaman.

  • Chrome Enterprise Premium menyediakan fitur perlindungan data dan perlindungan terhadap ancaman yang dapat membantu Anda mengatasi ancaman baru yang terus berkembang, serta terus memperbarui pertahanan Anda terhadap risiko eksfiltrasi dan malware.

  • Cloud Next Generation Firewall (Cloud NGFW) menyediakan pemantauan jaringan dan pemantauan eksfiltrasi data. Kemampuan ini dapat membantu Anda memvalidasi efektivitas postur keamanan saat ini dan mengidentifikasi potensi kelemahan. Pemantauan eksfiltrasi data membantu Anda memvalidasi kekuatan mekanisme perlindungan data organisasi Anda dan melakukan penyesuaian proaktif jika diperlukan. Saat mengintegrasikan temuan ancaman dari Cloud NGFW dengan Security Command Center dan Google SecOps, Anda dapat mengoptimalkan deteksi ancaman berbasis jaringan, mengoptimalkan respons ancaman, dan mengotomatiskan playbook. Untuk mengetahui informasi selengkapnya tentang integrasi ini, lihat Menyatukan Pertahanan Cloud Anda: Security Command Center & Cloud NGFW Enterprise.

Mengelola dan mengoordinasikan upaya pertahanan cyber

Rekomendasi ini relevan untuk semua area fokus.

Seperti yang dijelaskan sebelumnya di Mengintegrasikan fungsi pertahanan cyber, fungsi Mission Control menghubungkan fungsi lain dari program pertahanan cyber. Fungsi ini memungkinkan koordinasi dan pengelolaan terpadu di seluruh program. Hal ini juga membantu Anda berkoordinasi dengan tim lain yang tidak menangani keamanan siber. Fungsi Kontrol Misi meningkatkan pemberdayaan dan akuntabilitas, memfasilitasi fleksibilitas dan keahlian, serta mendorong tanggung jawab dan transparansi.

Produk dan fitur berikut dapat membantu Anda menerapkan fungsi Mission Control:

  • Security Command Center Enterprise berfungsi sebagai hub pusat untuk mengoordinasikan dan mengelola operasi pertahanan siber Anda. Solusi ini menyatukan alat, tim, dan data, serta kemampuan respons Google SecOps bawaan. Security Command Center memberikan visibilitas yang jelas ke status keamanan organisasi Anda dan memungkinkan identifikasi kesalahan konfigurasi keamanan di berbagai resource.
  • Google SecOps menyediakan platform bagi tim untuk merespons ancaman dengan memetakan log dan membuat linimasa. Anda juga dapat menentukan aturan deteksi dan menelusuri ancaman.
  • Google Workspace dan Chrome Enterprise Premium membantu Anda mengelola dan mengontrol akses pengguna akhir ke resource sensitif. Anda dapat menentukan kontrol akses terperinci berdasarkan identitas pengguna dan konteks permintaan.
  • Pemantauan jaringan memberikan insight tentang performa resource jaringan. Anda dapat mengimpor insight pemantauan jaringan ke Security Command Center dan Google SecOps untuk pemantauan dan korelasi terpusat terhadap titik data berbasis linimasa lainnya. Integrasi ini membantu Anda mendeteksi dan merespons potensi perubahan penggunaan jaringan yang disebabkan oleh aktivitas jahat.
  • Pemantauan eksfiltrasi data membantu mengidentifikasi kemungkinan insiden kehilangan data. Dengan fitur ini, Anda dapat memobilisasi tim respons insiden secara efisien, menilai kerusakan, dan membatasi eksfiltrasi data lebih lanjut. Anda juga dapat meningkatkan kualitas kebijakan dan kontrol saat ini untuk memastikan perlindungan data.

Ringkasan produk

Tabel berikut mencantumkan produk dan fitur yang dijelaskan dalam dokumen ini dan memetakannya ke rekomendasi dan kemampuan keamanan terkait.

Google Cloud produk Rekomendasi yang dapat diterapkan
Google SecOps Menggunakan fungsi Kecerdasan dalam semua aspek pertahanan cyber: Memungkinkan perburuan ancaman dan pencocokan IoC, serta terintegrasi dengan Mandiant untuk evaluasi ancaman yang komprehensif.

Memahami dan memanfaatkan keunggulan pembela Anda: Menyediakan deteksi yang dikurasi dan memusatkan data keamanan untuk identifikasi kompromi proaktif.

Memvalidasi dan meningkatkan kualitas pertahanan Anda secara berkelanjutan: Memungkinkan pengujian dan peningkatan kualitas kemampuan deteksi ancaman secara berkelanjutan.

Mengelola dan mengoordinasikan upaya pertahanan cyber melalui Mission Control: Menyediakan platform untuk respons ancaman, analisis log, dan pembuatan linimasa.

Security Command Center Enterprise Menggunakan fungsi Kecerdasan dalam semua aspek pertahanan cyber: Menggunakan AI untuk menilai risiko, memprioritaskan kerentanan, dan memberikan insight yang dapat ditindaklanjuti untuk perbaikan.

Memahami dan memanfaatkan keunggulan pertahanan Anda: Menawarkan analisis risiko yang komprehensif, penentuan prioritas kerentanan, dan identifikasi kelemahan secara proaktif.

Memvalidasi dan meningkatkan kualitas pertahanan Anda secara berkelanjutan: Memberikan evaluasi postur keamanan dan prioritas sumber daya yang berkelanjutan.

Mengelola dan mengoordinasikan upaya pertahanan cyber melalui Mission Control: Berfungsi sebagai hub pusat untuk mengelola dan mengoordinasikan operasi pertahanan cyber.

Chrome Enterprise Premium Menggunakan fungsi Intelligence dalam semua aspek pertahanan cyber: Melindungi pengguna dari risiko eksfiltrasi, mencegah malware, dan memberikan visibilitas ke aktivitas browser yang tidak aman.

Memahami dan memanfaatkan keunggulan pembela Anda: Meningkatkan keamanan untuk perangkat perusahaan melalui perlindungan data, pencegahan malware, dan kontrol atas ekstensi.

Memvalidasi dan meningkatkan pertahanan Anda secara berkelanjutan: Menangani ancaman baru dan yang terus berkembang melalui update berkelanjutan pada pertahanan terhadap risiko eksfiltrasi dan malware.

Mengelola dan mengoordinasikan upaya pertahanan siber melalui Mission Control: Mengelola dan mengontrol akses pengguna akhir ke resource sensitif, termasuk kontrol akses terperinci.

Google Workspace Mengelola dan mengoordinasikan upaya pertahanan siber melalui Mission Control: Mengelola dan mengontrol akses pengguna akhir ke resource sensitif, termasuk kontrol akses terperinci.
Network Intelligence Center Menggunakan fungsi Intelijen dalam semua aspek pertahanan siber: Memberikan visibilitas ke dalam performa jaringan dan mendeteksi pola traffic atau transfer data yang tidak biasa.
Cloud NGFW Memvalidasi dan meningkatkan kualitas pertahanan Anda secara berkelanjutan: Mengoptimalkan deteksi dan respons ancaman berbasis jaringan melalui integrasi dengan Security Command Center dan Google SecOps.

Menggunakan AI secara aman dan bertanggung jawab

Prinsip dalam pilar keamanan Google Cloud Framework yang Dirancang dengan Baik ini memberikan rekomendasi untuk membantu Anda mengamankan sistem AI Anda. Rekomendasi ini selaras dengan Secure AI Framework (SAIF) Google, yang memberikan pendekatan praktis untuk mengatasi masalah keamanan dan risiko sistem AI. SAIF adalah framework konseptual yang bertujuan untuk menyediakan standar di seluruh industri untuk membangun dan men-deploy AI secara bertanggung jawab.

Ringkasan prinsip

Untuk membantu memastikan sistem AI Anda memenuhi persyaratan keamanan, privasi, dan kepatuhan, Anda harus menerapkan strategi holistik yang dimulai dengan desain awal dan berlanjut hingga deployment dan operasi. Anda dapat menerapkan strategi holistik ini dengan menerapkan enam elemen inti SAIF.

Google menggunakan AI untuk meningkatkan kualitas langkah-langkah keamanan, seperti mengidentifikasi ancaman, mengotomatiskan tugas keamanan, dan meningkatkan kemampuan deteksi, sambil melibatkan manusia dalam proses pengambilan keputusan penting.

Google menekankan pendekatan kolaboratif untuk meningkatkan keamanan AI. Pendekatan ini melibatkan kerja sama dengan pelanggan, industri, dan pemerintah untuk meningkatkan kualitas panduan SAIF dan menawarkan referensi praktis yang dapat ditindaklanjuti.

Rekomendasi untuk menerapkan prinsip ini dikelompokkan dalam bagian berikut:

Rekomendasi untuk menggunakan AI secara aman

Untuk menggunakan AI secara aman, Anda memerlukan kontrol keamanan dasar dan kontrol keamanan khusus AI. Bagian ini memberikan ringkasan rekomendasi untuk memastikan bahwa deployment AI dan ML Anda memenuhi persyaratan keamanan, privasi, dan kepatuhan organisasi Anda. Untuk mengetahui ringkasan prinsip dan rekomendasi arsitektur yang khusus untuk workload AI dan ML di Google Cloud, lihat perspektif AI dan ML dalam Well-Architected Framework.

Menentukan sasaran dan persyaratan yang jelas untuk penggunaan AI

Rekomendasi ini relevan dengan area fokus berikut:

  • Tata kelola, risiko, dan kepatuhan cloud
  • Keamanan AI dan ML

Rekomendasi ini selaras dengan elemen SAIF tentang memahami risiko sistem AI dalam konteks proses bisnis. Saat mendesain dan mengembangkan sistem AI, penting untuk memahami sasaran bisnis, risiko, dan persyaratan kepatuhan khusus Anda.

Menjaga keamanan data dan mencegah kehilangan atau kesalahan penanganan

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan infrastruktur
  • Pengelolaan akses dan identitas
  • Keamanan data
  • Keamanan aplikasi
  • Keamanan AI dan ML

Rekomendasi ini sesuai dengan elemen SAIF berikut:

  • Memperluas fondasi keamanan yang kuat ke ekosistem AI. Elemen ini mencakup pengumpulan data, penyimpanan, kontrol akses, dan perlindungan terhadap keracunan data.
  • Memahami risiko sistem AI dalam konteks. Tekankan keamanan data untuk mendukung tujuan bisnis dan kepatuhan.

Menjaga keamanan dan ketahanan pipeline AI terhadap upaya perusakan

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan infrastruktur
  • Pengelolaan akses dan identitas
  • Keamanan data
  • Keamanan aplikasi
  • Keamanan AI dan ML

Rekomendasi ini sesuai dengan elemen SAIF berikut:

  • Memperluas fondasi keamanan yang kuat ke ekosistem AI. Sebagai elemen penting dalam membangun sistem AI yang aman, amankan kode dan artefak model Anda.
  • Menyesuaikan kontrol untuk mempercepat feedback loop. Karena penting untuk mitigasi dan respons insiden, lacak aset dan eksekusi pipeline Anda.

Deploy aplikasi di sistem yang aman menggunakan alat dan artefak yang aman

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan infrastruktur
  • Pengelolaan akses dan identitas
  • Keamanan data
  • Keamanan aplikasi
  • Keamanan AI dan ML

Penggunaan sistem yang aman serta alat dan artefak yang divalidasi dalam aplikasi berbasis AI selaras dengan elemen SAIF tentang memperluas fondasi keamanan yang kuat ke ekosistem dan rantai pasokan AI. Rekomendasi ini dapat ditangani melalui langkah-langkah berikut:

Melindungi dan memantau input

Rekomendasi ini relevan dengan area fokus berikut:

  • Logging, audit, dan pemantauan
  • Operasi keamanan
  • Keamanan AI dan ML

Rekomendasi ini selaras dengan elemen SAIF tentang perluasan deteksi dan respons untuk menghadirkan AI ke dalam ranah ancaman organisasi. Untuk mencegah masalah, Anda harus mengelola perintah untuk sistem AI generatif, memantau input, dan mengontrol akses pengguna.

Rekomendasi untuk tata kelola AI

Semua rekomendasi di bagian ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Google Cloud menawarkan serangkaian alat dan layanan tangguh yang dapat Anda gunakan untuk membangun sistem AI yang bertanggung jawab dan etis. Kami juga menawarkan framework kebijakan, prosedur, dan pertimbangan etis yang dapat memandu pengembangan, deployment, dan penggunaan sistem AI.

Seperti yang tercermin dalam rekomendasi kami, pendekatan Google untuk tata kelola AI dipandu oleh prinsip-prinsip berikut:

  • Keadilan
  • Transparansi
  • Akuntabilitas
  • Privasi
  • Keamanan

Menggunakan indikator keadilan

Vertex AI dapat mendeteksi bias selama pengumpulan data atau proses evaluasi pascapelatihan. Vertex AI menyediakan metrik evaluasi model seperti bias data dan bias model untuk membantu Anda mengevaluasi bias pada model.

Metrik ini terkait dengan keadilan di berbagai kategori seperti ras, gender, dan kelas. Namun, menafsirkan penyimpangan statistik bukanlah latihan yang mudah, karena perbedaan di seluruh kategori mungkin bukan akibat bias atau sinyal bahaya.

Menggunakan Vertex Explainable AI

Untuk memahami cara model AI membuat keputusan, gunakan Vertex Explainable AI. Fitur ini membantu Anda mengidentifikasi potensi bias yang mungkin tersembunyi dalam logika model.

Fitur kemampuan penjelasan ini terintegrasi dengan BigQuery ML dan Vertex AI, yang memberikan penjelasan berbasis fitur. Anda dapat melakukan kemampuan penjelasan di BigQuery ML atau mendaftarkan model Anda di Vertex AI dan melakukan kemampuan penjelasan di Vertex AI.

Melacak silsilah data

Melacak asal dan transformasi data yang digunakan dalam sistem AI Anda. Pelacakan ini membantu Anda memahami perjalanan data dan mengidentifikasi potensi sumber bias atau kesalahan.

Silsilah data adalah fitur Dataplex Universal Catalog yang memungkinkan Anda melacak bagaimana data bergerak melalui sistem Anda: dari mana data berasal, ke mana data diteruskan, dan transformasi apa yang diterapkan pada data.

Menetapkan akuntabilitas

Tetapkan tanggung jawab yang jelas untuk pengembangan, deployment, dan hasil sistem AI Anda.

Gunakan Cloud Logging untuk mencatat peristiwa dan keputusan penting yang dibuat oleh sistem AI Anda. Log memberikan jejak audit untuk membantu Anda memahami performa sistem dan mengidentifikasi area yang perlu ditingkatkan.

Gunakan Error Reporting untuk menganalisis error yang dilakukan oleh sistem AI secara sistematis. Analisis ini dapat mengungkapkan pola yang mengarah pada bias yang mendasarinya atau area yang perlu ditingkatkan lebih lanjut.

Menerapkan privasi diferensial

Selama pelatihan model, tambahkan derau ke data agar sulit mengidentifikasi setiap titik data, tetapi model tetap dapat belajar secara efektif. Dengan SQL di BigQuery, Anda dapat mengubah hasil kueri dengan agregasi pribadi diferensial.

Menggunakan AI untuk keamanan

Prinsip dalam pilar keamanan Google Cloud Well-Architected Framework ini memberikan rekomendasi untuk menggunakan AI guna membantu Anda meningkatkan keamanan workload cloud Anda.

Karena jumlah dan kecanggihan serangan cyber terus meningkat, Anda harus memanfaatkan potensi AI untuk membantu meningkatkan keamanan. AI dapat membantu mengurangi jumlah ancaman, mengurangi upaya manual yang diperlukan oleh profesional keamanan, dan membantu mengompensasi kelangkaan pakar di bidang keamanan siber.

Ringkasan prinsip

Gunakan kemampuan AI untuk meningkatkan sistem dan proses keamanan yang sudah ada. Anda dapat menggunakan Gemini di Security serta kemampuan AI intrinsik yang dibangun ke dalam layanan Google Cloud .

Kemampuan AI ini dapat mengubah keamanan dengan memberikan bantuan di setiap tahap siklus proses keamanan. Misalnya, Anda dapat menggunakan AI untuk melakukan hal berikut:

  • Menganalisis dan menjelaskan kode yang berpotensi berbahaya tanpa merekayasa balik.
  • Mengurangi pekerjaan berulang bagi praktisi keamanan siber.
  • Gunakan natural language untuk membuat kueri dan berinteraksi dengan data peristiwa keamanan.
  • Menampilkan informasi kontekstual.
  • Menawarkan rekomendasi untuk respons cepat.
  • Membantu perbaikan peristiwa.
  • Merangkum pemberitahuan berprioritas tinggi terkait kesalahan konfigurasi dan kerentanan, menyoroti potensi dampak, dan merekomendasikan mitigasi.

Tingkat otonomi keamanan

AI dan otomatisasi dapat membantu Anda mencapai hasil keamanan yang lebih baik saat Anda menghadapi ancaman keamanan siber yang terus berkembang. Dengan menggunakan AI untuk keamanan, Anda dapat mencapai tingkat otonomi yang lebih tinggi untuk mendeteksi dan mencegah ancaman serta meningkatkan postur keamanan Anda secara keseluruhan. Google mendefinisikan empat tingkat otonomi saat Anda menggunakan AI untuk keamanan, dan tingkat tersebut menguraikan peran AI yang makin meningkat dalam membantu dan pada akhirnya memimpin tugas keamanan:

  1. Manual: Manusia menjalankan semua tugas keamanan (mencegah, mendeteksi, memprioritaskan, dan merespons) di seluruh siklus proses keamanan.
  2. Dibantu: Alat AI, seperti Gemini, meningkatkan produktivitas manusia dengan meringkas informasi, menghasilkan insight, dan memberikan rekomendasi.
  3. Semi-otonom: AI mengambil alih tanggung jawab utama untuk banyak tugas keamanan dan hanya mendelegasikan tugas kepada manusia jika diperlukan.
  4. Otonom: AI bertindak sebagai asisten tepercaya yang mendorong siklus proses keamanan berdasarkan sasaran dan preferensi organisasi Anda, dengan intervensi manusia yang minimal.

Rekomendasi

Bagian berikut menjelaskan rekomendasi untuk menggunakan AI untuk keamanan. Bagian ini juga menunjukkan keselarasan rekomendasi dengan elemen inti Framework AI Aman (SAIF) Google dan relevansinya dengan tingkat otonomi keamanan.

Meningkatkan deteksi dan respons ancaman dengan AI

Rekomendasi ini relevan dengan area fokus berikut:

  • Operasi keamanan (SecOps)
  • Logging, audit, dan pemantauan

AI dapat menganalisis data keamanan dalam jumlah besar, menawarkan insight tentang perilaku pelaku ancaman, dan mengotomatiskan analisis kode yang berpotensi berbahaya. Rekomendasi ini selaras dengan elemen SAIF berikut:

  • Memperluas deteksi dan respons untuk menghadirkan AI ke ranah ancaman organisasi Anda.
  • Mengotomatiskan pertahanan untuk mengimbangi ancaman baru dan yang sudah ada.

Bergantung pada penerapan Anda, rekomendasi ini dapat relevan dengan tingkat otonomi berikut:

  • Dibantu: AI membantu analisis dan deteksi ancaman.
  • Semi-otonom: AI mengambil lebih banyak tanggung jawab untuk tugas keamanan.

Google Threat Intelligence, yang menggunakan AI untuk menganalisis perilaku pelaku ancaman dan kode berbahaya, dapat membantu Anda menerapkan rekomendasi ini.

Menyederhanakan keamanan untuk pakar dan non-pakar

Rekomendasi ini relevan dengan area fokus berikut:

  • Operasi keamanan (SecOps)
  • Tata kelola, risiko, dan kepatuhan cloud

Alat yang didukung AI dapat meringkas pemberitahuan dan merekomendasikan mitigasi, dan kemampuan ini dapat membuat keamanan lebih mudah diakses oleh lebih banyak personel. Rekomendasi ini selaras dengan elemen SAIF berikut:

  • Mengotomatiskan pertahanan untuk mengimbangi ancaman baru dan yang sudah ada.
  • Menyelaraskan kontrol tingkat platform untuk memastikan keamanan yang konsisten di seluruh organisasi.

Bergantung pada penerapan Anda, rekomendasi ini dapat relevan dengan tingkat otonomi berikut:

  • Dibantu: AI membantu Anda meningkatkan aksesibilitas informasi keamanan.
  • Semi-otonom: AI membantu membuat praktik keamanan lebih efektif bagi semua pengguna.

Gemini di Security Command Center dapat memberikan ringkasan pemberitahuan terkait kesalahan konfigurasi dan kerentanan.

Mengotomatiskan tugas keamanan yang memakan waktu dengan AI

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan infrastruktur
  • Operasi keamanan (SecOps)
  • Keamanan aplikasi

AI dapat mengotomatiskan tugas seperti menganalisis malware, membuat aturan keamanan, dan mengidentifikasi kesalahan konfigurasi. Kemampuan ini dapat membantu mengurangi beban kerja tim keamanan dan mempercepat waktu respons. Rekomendasi ini selaras dengan elemen SAIF tentang mengotomatiskan pertahanan untuk mengimbangi ancaman baru dan yang sudah ada.

Bergantung pada penerapan Anda, rekomendasi ini dapat relevan dengan tingkat otonomi berikut:

  • Dibantu: AI membantu Anda mengotomatiskan tugas.
  • Semi-otonom: AI mengambil alih tanggung jawab utama untuk tugas keamanan, dan hanya meminta bantuan manusia jika diperlukan.

Gemini di Google SecOps dapat membantu mengotomatiskan tugas yang memerlukan banyak upaya dengan membantu analis, mengambil konteks yang relevan, dan memberikan rekomendasi untuk langkah selanjutnya.

Menggabungkan AI ke dalam proses manajemen dan tata kelola risiko

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Anda dapat menggunakan AI untuk membuat inventaris model dan profil risiko. Anda juga dapat menggunakan AI untuk menerapkan kebijakan terkait privasi data, risiko siber, dan risiko pihak ketiga. Rekomendasi ini selaras dengan elemen SAIF tentang memahami risiko sistem AI dalam konteks proses bisnis.

Bergantung pada penerapan Anda, rekomendasi ini dapat relevan dengan tingkat otonomi semi-otonom. Pada tingkat ini, AI dapat mengorkestrasi agen keamanan yang menjalankan proses untuk mencapai tujuan keamanan kustom Anda.

Menerapkan praktik pengembangan yang aman untuk sistem AI

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan aplikasi
  • Keamanan AI dan ML

Anda dapat menggunakan AI untuk coding yang aman, membersihkan data pelatihan, dan memvalidasi alat dan artefak. Rekomendasi ini selaras dengan elemen SAIF tentang memperluas fondasi keamanan yang kuat ke ekosistem AI.

Rekomendasi ini dapat relevan dengan semua tingkat otonomi keamanan, karena sistem AI yang aman harus diterapkan sebelum AI dapat digunakan secara efektif untuk keamanan. Rekomendasi ini paling relevan dengan tingkat yang dibantu, di mana praktik keamanan ditingkatkan oleh AI.

Untuk menerapkan rekomendasi ini, ikuti pedoman Supply-chain Levels for Software Artifacts (SLSA) untuk artefak AI dan gunakan image container yang divalidasi.

Memenuhi kebutuhan peraturan, kepatuhan, dan privasi

Prinsip ini dalam pilar keamanan Google Cloud Framework yang Dirancang dengan Baik membantu Anda mengidentifikasi dan memenuhi persyaratan peraturan, kepatuhan, dan privasi untuk deployment cloud. Persyaratan ini memengaruhi banyak keputusan yang perlu Anda buat tentang kontrol keamanan yang harus digunakan untuk workload Anda diGoogle Cloud.

Ringkasan prinsip

Memenuhi kebutuhan peraturan, kepatuhan, dan privasi adalah tantangan yang tidak dapat dihindari oleh semua bisnis. Persyaratan peraturan cloud bergantung pada beberapa faktor, termasuk hal berikut:

  • Hukum dan peraturan yang berlaku di lokasi fisik organisasi Anda
  • Hukum dan peraturan yang berlaku di lokasi fisik pelanggan Anda
  • Persyaratan peraturan industri Anda

Peraturan privasi menentukan cara Anda memperoleh, memproses, menyimpan, dan mengelola data pengguna Anda. Anda adalah pemilik data Anda sendiri, termasuk data yang Anda terima dari pengguna Anda. Oleh karena itu, banyak kontrol privasi yang menjadi tanggung jawab Anda, termasuk kontrol untuk cookie, pengelolaan sesi, dan mendapatkan izin pengguna.

Rekomendasi untuk menerapkan prinsip ini dikelompokkan dalam bagian berikut:

Rekomendasi untuk mengatasi risiko organisasi

Bagian ini memberikan rekomendasi untuk membantu Anda mengidentifikasi dan mengatasi risiko terhadap organisasi Anda.

Identifikasi risiko terhadap organisasi Anda

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Sebelum Anda membuat dan men-deploy resource di Google Cloud, selesaikan penilaian risiko. Penilaian ini harus menentukan fitur keamanan yang Anda perlukan untuk memenuhi persyaratan keamanan internal dan persyaratan peraturan eksternal.

Penilaian risiko memberi Anda katalog risiko khusus organisasi, dan memberi tahu Anda tentang kemampuan organisasi Anda dalam mendeteksi dan menangkal ancaman keamanan. Anda harus melakukan analisis risiko segera setelah deployment dan setiap kali ada perubahan dalam kebutuhan bisnis, persyaratan peraturan, atau ancaman terhadap organisasi Anda.

Seperti yang disebutkan dalam prinsip Menerapkan keamanan sejak awal, risiko keamanan Anda di lingkungan cloud berbeda dengan risiko di lingkungan lokal. Perbedaan ini disebabkan oleh model tanggung jawab bersama di cloud, yang bervariasi menurut layanan (IaaS, PaaS, atau SaaS) dan penggunaan Anda. Gunakan framework penilaian risiko khusus cloud seperti Cloud Controls Matrix (CCM). Gunakan pemodelan ancaman, seperti pemodelan ancaman aplikasi OWASP, untuk mengidentifikasi dan mengatasi kerentanan. Untuk mendapatkan bantuan pakar terkait penilaian risiko, hubungi perwakilan akun Google Anda atau lihat direktori partner Google Cloud's.

Setelah membuat katalog risiko, Anda harus menentukan cara mengatasinya—yaitu, apakah Anda ingin menerima, menghindari, mentransfer, atau memitigasi risiko tersebut. Untuk mengetahui kontrol mitigasi yang dapat Anda terapkan, lihat bagian berikutnya tentang memitigasi risiko.

Mitigasi risiko Anda

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Saat mengadopsi layanan cloud publik baru, Anda dapat memitigasi risiko dengan menggunakan kontrol teknis, perlindungan kontrak, dan verifikasi atau pengesahan pihak ketiga.

Kontrol teknis adalah fitur dan teknologi yang Anda gunakan untuk melindungi lingkungan Anda. Hal ini mencakup kontrol keamanan cloud bawaan seperti firewall dan logging. Kontrol teknis juga dapat mencakup penggunaan alat pihak ketiga untuk memperkuat atau mendukung strategi keamanan Anda. Ada dua kategori kontrol teknis:

  • Anda dapat menerapkan kontrol keamanan Google Cloud' untuk membantu Anda mengurangi risiko yang berlaku untuk lingkungan Anda. Misalnya, Anda dapat mengamankan koneksi antara jaringan lokal dan jaringan cloud dengan menggunakan Cloud VPN dan Cloud Interconnect.
  • Google memiliki kontrol dan audit internal yang kuat untuk melindungi dari akses orang dalam ke data pelanggan. Log audit kami memberi Anda log yang mendekati real-time terkait akses administrator Google di Google Cloud.

Perlindungan kontrak mengacu pada komitmen hukum yang kami buat terkait layananGoogle Cloud . Google berkomitmen untuk mengelola dan memperluas portofolio kepatuhan kami. Adendum Pemrosesan Data Cloud (CDPA) menjelaskan komitmen kami sehubungan dengan pemrosesan dan keamanan data Anda. CDPA juga menguraikan kontrol akses yang membatasi akses engineer dukungan Google ke lingkungan pelanggan, dan menjelaskan proses persetujuan dan logging kami yang ketat. Sebaiknya tinjau kontrol kontraktual Google Clouddengan pakar hukum dan peraturan Anda, lalu verifikasi bahwa kontrol tersebut memenuhi persyaratan Anda. Jika Anda memerlukan informasi lebih lanjut, hubungi perwakilan akun teknis Anda.

Verifikasi atau pengesahan pihak ketiga mengacu pada permintaan vendor pihak ketiga mengaudit penyedia cloud untuk memastikan bahwa penyedia tersebut memenuhi persyaratan kepatuhan. Misalnya, untuk mempelajari pengesahan terkait pedoman ISO/IEC 27017, lihat ISO/IEC 27017 - Kepatuhan. Google Cloud Untuk melihat sertifikasi dan surat pengesahan saat ini, lihat Pusat referensi kepatuhan. Google Cloud

Rekomendasi untuk memenuhi kewajiban peraturan dan kepatuhan

Perjalanan kepatuhan biasanya memiliki tiga tahap: penilaian, perbaikan kesenjangan, dan pemantauan berkelanjutan. Bagian ini memberikan rekomendasi yang dapat Anda gunakan selama setiap tahap ini.

Menilai kebutuhan kepatuhan Anda

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Penilaian kepatuhan dimulai dengan peninjauan menyeluruh atas semua kewajiban peraturan Anda dan cara bisnis Anda menerapkannya. Untuk membantu Anda menilai layanan Google Cloud , gunakan Pusat referensi kepatuhan. Situs ini menyediakan informasi tentang hal berikut:

  • Dukungan layanan untuk berbagai peraturan
  • Google Cloud sertifikasi dan pengesahan

Untuk lebih memahami siklus proses kepatuhan di Google dan bagaimana persyaratan Anda dapat dipenuhi, Anda dapat menghubungi bagian penjualan untuk meminta bantuan dari pakar kepatuhan Google. Atau, Anda dapat menghubungi Google Cloud Account Manager Anda untuk meminta workshop kepatuhan.

Untuk mengetahui informasi selengkapnya tentang alat dan resource yang dapat Anda gunakan untuk mengelola keamanan dan kepatuhan untuk workload, lihat Memastikan Kepatuhan di Cloud. Google Cloud

Mengotomatiskan penerapan persyaratan kepatuhan

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Untuk membantu Anda tetap mematuhi peraturan yang terus berubah, tentukan apakah Anda dapat mengotomatiskan cara menerapkan persyaratan kepatuhan. Anda dapat menggunakan kemampuan yang berfokus pada kepatuhan yang disediakan Google Cloud dan cetak biru yang menggunakan konfigurasi yang direkomendasikan untuk rezim kepatuhan tertentu.

Assured Workloads dibangun berdasarkan kontrol di dalam Google Cloud untuk membantu Anda memenuhi kewajiban kepatuhan. Assured Workloads memungkinkan Anda melakukan hal berikut:

  • Memilih rezim kepatuhan Anda. Kemudian, alat ini akan otomatis menetapkan kontrol akses personel dasar pengukuran untuk rezim yang dipilih.
  • Menetapkan lokasi untuk data Anda menggunakan kebijakan organisasi sehingga data dalam penyimpanan dan resource Anda tetap berada di region tersebut.
  • Pilih opsi pengelolaan kunci (seperti periode rotasi kunci) yang paling sesuai dengan persyaratan keamanan dan kepatuhan Anda.
  • Pilih kriteria akses bagi staf dukungan Google untuk memenuhi persyaratan peraturan tertentu seperti FedRAMP Moderate. Misalnya, Anda dapat memilih apakah staf dukungan Google telah menyelesaikan pemeriksaan latar belakang yang sesuai.
  • Gunakan Google-owned and Google-managed encryption keys yang sesuai dengan FIPS-140-2 dan mendukung kepatuhan FedRAMP Moderate. Untuk memberi lapisan kontrol tambahan dan memisahkan tugas, Anda dapat menggunakan kunci enkripsi yang dikelola pelanggan (CMEK). Untuk mengetahui informasi selengkapnya tentang kunci, lihat Mengenkripsi data dalam penyimpanan dan dalam transit.

Selain Assured Workloads, Anda dapat menggunakan cetak biru yang relevan dengan rezim kepatuhan Anda. Google CloudAnda dapat mengubah blueprint ini untuk menyertakan kebijakan keamanan ke dalam deployment infrastruktur Anda.

Untuk membantu Anda membangun lingkungan yang mendukung persyaratan kepatuhan Anda, panduan blueprint dan solusi Google mencakup konfigurasi yang direkomendasikan dan menyediakan modul Terraform. Tabel berikut mencantumkan blueprint yang membahas keamanan dan keselarasan dengan persyaratan kepatuhan.

Persyaratan Blueprint dan panduan solusi
FedRAMP
HIPAA

Pantau kepatuhan Anda

Rekomendasi ini relevan dengan area fokus berikut:

  • Tata kelola, risiko, dan kepatuhan cloud
  • Logging, pemantauan, dan audit

Sebagian besar peraturan mengharuskan Anda memantau aktivitas tertentu, yang mencakup aktivitas terkait akses. Untuk membantu Anda memantau, Anda dapat menggunakan hal berikut:

  • Transparansi Akses: Melihat log mendekati real-time saat administrator mengakses konten Anda. Google Cloud
  • Firewall Rules Logging: Mencatat koneksi TCP dan UDP di dalam jaringan VPC untuk setiap aturan yang Anda buat. Log ini dapat berguna untuk mengaudit akses jaringan atau memberikan peringatan dini bahwa jaringan sedang digunakan dengan cara yang tidak disetujui.
  • VPC Flow Logs: Mencatat alur traffic jaringan yang dikirim atau diterima oleh instance VM.
  • Security Command Center Premium: Memantau kepatuhan terhadap berbagai standar.
  • OSSEC (atau alat open source lainnya): Mencatat aktivitas individu yang memiliki akses administrator ke lingkungan Anda.
  • Key Access Justifications: Melihat alasan permintaan akses kunci.
  • Notifikasi Security Command Center: Mendapatkan pemberitahuan saat masalah ketidakpatuhan terjadi. Misalnya, dapatkan pemberitahuan saat pengguna menonaktifkan verifikasi dua langkah atau saat akun layanan memiliki hak istimewa berlebih. Anda juga dapat menyiapkan perbaikan otomatis untuk notifikasi tertentu.

Rekomendasi untuk mengelola kedaulatan data Anda

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Kedaulatan data memberikan Anda mekanisme untuk mencegah Google mengakses data Anda. Anda hanya menyetujui akses bagi perilaku penyedia yang menurut Anda diperlukan. Misalnya, Anda dapat mengelola kedaulatan data Anda dengan cara berikut:

Mengelola kedaulatan operasional Anda

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Kedaulatan operasional memberi Anda jaminan bahwa personel Google tidak dapat membahayakan workload Anda. Misalnya, Anda dapat mengelola kedaulatan operasional dengan cara berikut:

Mengelola kedaulatan software

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Kedaulatan software memberi Anda jaminan bahwa Anda dapat mengontrol ketersediaan workload Anda dan menjalankannya di mana pun Anda inginkan. Selain itu, Anda dapat memiliki kontrol ini tanpa bergantung atau terkunci pada satu penyedia cloud. Kedaulatan software mencakup kemampuan untuk bertahan dari peristiwa yang mengharuskan Anda untuk dengan cepat mengubah lokasi deployment workload dan tingkat koneksi luar yang diizinkan.

Misalnya, untuk membantu Anda mengelola kedaulatan software, Google Cloud mendukung deployment hybrid dan multicloud. Selain itu, GKE Enterprise memungkinkan Anda mengelola dan men-deploy aplikasi baik di lingkungan cloud maupun di lingkungan lokal. Jika Anda memilih deployment lokal karena alasan kedaulatan data, Google Distributed Cloud adalah kombinasi hardware dan software yang menghadirkan Google Cloud ke pusat data Anda. Google Cloud

Rekomendasi untuk memenuhi persyaratan privasi

Google Cloud mencakup kontrol berikut yang menunjang privasi:

  • Enkripsi default ke semua data saat data tersebut dalam penyimpanan, dalam pengiriman, dan saat sedang diproses.
  • Pengamanan dari akses orang dalam.
  • Dukungan untuk berbagai peraturan privasi.

Rekomendasi berikut membahas kontrol tambahan yang dapat Anda terapkan. Untuk mengetahui informasi selengkapnya, lihat Pusat Referensi Privasi.

Mengontrol residensi data

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Residensi data menjelaskan lokasi penyimpanan data Anda saat data dalam kondisi tidak aktif. Persyaratan residensi data bervariasi berdasarkan tujuan desain sistem, masalah peraturan industri, hukum nasional, implikasi pajak, dan bahkan budaya.

Mengontrol residensi data dimulai dengan hal berikut:

  • Pahami jenis data dan lokasinya.
  • Menentukan risiko yang ada pada data Anda serta hukum dan peraturan yang berlaku.
  • Kontrol lokasi penyimpanan data Anda atau ke mana data tersebut pergi.

Untuk membantu Anda mematuhi persyaratan residensi data, Google Cloud memungkinkan Anda mengontrol lokasi data Anda disimpan, cara data diakses, dan cara data diproses. Anda dapat menggunakan kebijakan lokasi resource untuk membatasi tempat pembuatan resource dan untuk membatasi tempat replikasi data antar-region. Anda dapat menggunakan properti lokasi resource untuk mengidentifikasi lokasi layanan di-deploy dan siapa pengelolanya. Untuk mengetahui informasi selengkapnya, lihat Layanan yang didukung lokasi resource.

Klasifikasikan data rahasia Anda

Rekomendasi ini relevan dengan area fokus berikut: Keamanan data.

Anda harus menentukan data mana yang bersifat rahasia, lalu pastikan bahwa data rahasia tersebut telah terlindungi dengan benar. Data rahasia dapat mencakup nomor kartu kredit, alamat, nomor telepon, dan informasi identitas pribadi (PII) lainnya. Dengan menggunakan Sensitive Data Protection, Anda dapat menyiapkan klasifikasi yang sesuai. Anda kemudian dapat memberi tag dan men-token-kan data Anda sebelum menyimpannya di Google Cloud. Selain itu, Dataplex Universal Catalog menawarkan layanan katalog yang menyediakan platform untuk menyimpan, mengelola, dan mengakses metadata Anda. Untuk mengetahui informasi selengkapnya dan contoh klasifikasi serta de-identifikasi data, lihat De-identifikasi dan identifikasi ulang PII menggunakan Sensitive Data Protection.

Kunci akses ke data sensitif

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan data
  • Pengelolaan akses dan identitas

Tempatkan data sensitif di perimeter layanannya sendiri menggunakan Kontrol Layanan VPC. Kontrol Layanan VPC meningkatkan kemampuan Anda untuk mengurangi risiko penyalinan atau transfer data tanpa izin (pemindahan data yang tidak sah) dari layanan yang dikelola Google. Dengan Kontrol Layanan VPC, Anda mengonfigurasi perimeter keamanan di sekitar resource layanan yang dikelola Google untuk mengontrol pergerakan data di seluruh perimeter. Tetapkan kontrol akses Identity and Access Management (IAM) Google untuk data tersebut. Konfigurasikan autentikasi multi-faktor (MFA) untuk semua pengguna yang memerlukan akses ke data sensitif.

Tanggung jawab bersama dan konsekuensi bersama di Google Cloud

Dokumen ini menjelaskan perbedaan antara model tanggung jawab bersama dan konsekuensi bersama di Google Cloud. Bagian ini membahas tantangan dan nuansa model tanggung jawab bersama. Dokumen ini menjelaskan tentang konsekuensi bersama dan cara kami bermitra dengan pelanggan untuk mengatasi tantangan keamanan cloud.

Memahami model tanggung jawab bersama sangatlah penting saat menentukan cara terbaik untuk melindungi data dan workload Anda di Google Cloud. Model tanggung jawab bersama menjelaskan tugas yang Anda miliki terkait keamanan di cloud dan perbedaan tugas ini untuk penyedia cloud.

Namun, memahami tanggung jawab bersama bisa menjadi tantangan tersendiri. Model ini memerlukan pemahaman mendalam tentang setiap layanan yang Anda gunakan, opsi konfigurasi yang disediakan setiap layanan, dan hal yang dilakukan Google Clouduntuk mengamankan layanan. Setiap layanan memiliki profil konfigurasi yang berbeda, dan sulit untuk menentukan konfigurasi keamanan terbaik. Google yakin bahwa model tanggung jawab bersama tidak akan membantu pelanggan cloud mencapai hasil keamanan yang lebih baik. Kami percaya pada konsekuensi bersama, bukan tanggung jawab bersama.

Konsekuensi bersama memungkinkan kami membangun dan mengoperasikan platform cloud tepercaya untuk workload Anda. Kami memberikan panduan praktik terbaik dan kode infrastruktur yang aman dan tervalidasi yang dapat Anda gunakan untuk men-deploy workload dengan cara yang aman. Kami merilis solusi yang menggabungkan berbagai layanan Google Cloud untuk mengatasi masalah keamanan yang kompleks dan kami menawarkan opsi asuransi yang inovatif untuk membantu Anda mengukur dan mengurangi risiko yang harus Anda terima. Konsekuensi bersama melibatkan kami agar lebih dekat dengan Anda saat Anda mengamankan resource diGoogle Cloud.

Tanggung jawab bersama

Anda adalah pakar dalam mengetahui persyaratan keamanan dan peraturan untuk bisnis, serta mengetahui persyaratan untuk melindungi data dan resource rahasia. Saat menjalankan workload di Google Cloud, Anda harus mengidentifikasi kontrol keamanan yang perlu dikonfigurasi di Google Cloud untuk membantu melindungi data rahasia dan setiap workload. Untuk menentukan kontrol keamanan yang akan diterapkan, Anda harus mempertimbangkan faktor-faktor berikut:

  • Kewajiban kepatuhan terhadap peraturan Anda
  • Standar keamanan dan rencana manajemen risiko organisasi Anda
  • Persyaratan keamanan pelanggan dan vendor Anda

Ditentukan oleh workload

Secara tradisional, tanggung jawab ditentukan berdasarkan jenis workload yang Anda jalankan dan layanan cloud yang Anda butuhkan. Layanan cloud mencakup kategori berikut:

Layanan cloud Deskripsi
Infrastructure as a Service (IaaS) Layanan IaaS mencakup Compute Engine, Cloud Storage, dan layanan jaringan seperti Cloud VPN, Cloud Load Balancing, dan Cloud DNS.

IaaS menyediakan layanan komputasi, penyimpanan, dan jaringan on demand dengan harga bayar sesuai penggunaan. Anda dapat menggunakan IaaS jika berencana memigrasikan lokal yang ada ke cloud menggunakan lift-and-shift, atau jika Anda ingin menjalankan aplikasi pada VM tertentu, menggunakan konfigurasi jaringan.

Di IaaS, sebagian besar tanggung jawab keamanan adalah milik Anda, dan tanggung jawab kami difokuskan pada infrastruktur dasar serta keamanan fisik.

Platform as a Service (PaaS) Layanan PaaS mencakup App Engine, Google Kubernetes Engine (GKE), dan BigQuery.

PaaS menyediakan lingkungan runtime tempat Anda dapat mengembangkan dan menjalankan aplikasi. Anda dapat menggunakan PaaS saat membangun aplikasi (seperti situs web), dan ingin berfokus pada pengembangan, bukan pada infrastruktur yang mendasarinya.

Di PaaS, kami bertanggung jawab atas lebih banyak kontrol daripada di IaaS. Biasanya, hal ini akan bervariasi berdasarkan layanan dan fitur yang Anda gunakan. Anda berbagi tanggung jawab dengan kami terkait kontrol tingkat aplikasi dan pengelolaan IAM. Anda tetap bertanggung jawab atas keamanan data dan perlindungan klien Anda.

Software as a Service (SaaS) Aplikasi SaaS mencakup Google Workspace, Google Security Operations, dan aplikasi SaaS pihak ketiga yang tersedia di Google Cloud Marketplace.

SaaS menyediakan aplikasi online yang memungkinkan Anda berlangganan atau membayar dengan cara tertentu. Anda dapat menggunakan aplikasi SaaS saat perusahaan Anda tidak memiliki keahlian internal atau persyaratan bisnis untuk membangun aplikasi itu sendiri tetapi memerlukan kemampuan untuk memproses workload.

Di SaaS, kami memiliki sebagian besar tanggung jawab keamanan. Anda tetap bertanggung jawab atas kontrol akses dan data yang Anda pilih untuk disimpan di aplikasi.

Function as a Service (FaaS) atau serverless

FaaS menyediakan platform bagi developer untuk menjalankan kode kecil dengan satu tujuan (disebut fungsi) yang berjalan sebagai respons terhadap peristiwa tertentu. Anda akan menggunakan FaaS ketika Anda ingin hal-hal tertentu terjadi berdasarkan peristiwa tertentu. Misalnya, Anda dapat membuat fungsi yang berjalan setiap kali data diupload ke Cloud Storage sehingga dapat diklasifikasikan.

FaaS memiliki daftar tanggung jawab bersama yang serupa dengan SaaS. Fungsi Cloud Run adalah aplikasi FaaS.

Diagram berikut menunjukkan layanan cloud dan menentukan cara berbagi tanggung jawab antara penyedia cloud dan pelanggan.

Tanggung jawab keamanan bersama

Seperti yang ditunjukkan dalam diagram, penyedia cloud selalu bertanggung jawab atas jaringan dan infrastruktur yang mendasarinya, dan pelanggan selalu bertanggung jawab atas kebijakan akses dan data mereka.

Ditentukan oleh framework peraturan dan industri

Berbagai industri memiliki kerangka peraturan yang menentukan kontrol keamanan yang harus diterapkan. Saat memindahkan workload ke cloud, Anda harus memahami hal-hal berikut:

  • Kontrol keamanan mana yang menjadi tanggung jawab Anda
  • Kontrol keamanan mana yang tersedia sebagai bagian dari penawaran cloud
  • Kontrol keamanan default mana yang diwarisi

Kontrol keamanan yang diwarisi (seperti enkripsi default dan kontrol infrastruktur kami) adalah kontrol yang dapat Anda berikan sebagai bagian dari bukti keamanan Anda kepada auditor dan badan pengatur. Misalnya, Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS) menetapkan peraturan untuk pemroses pembayaran. Saat Anda memindahkan bisnis ke cloud, peraturan ini akan berlaku untuk Anda dan CSP. Untuk memahami pembagian tanggung jawab PCI DSS antara Anda dan Google Cloud, lihat Google Cloud: Matriks Tanggung Jawab Bersama PCI DSS.

Sebagai contoh lain, di Amerika Serikat, Health Insurance Portability and Accountability Act (HIPAA) telah menetapkan standar untuk menangani informasi kesehatan pribadi elektronik (PHI). Tanggung jawab ini juga dibagi antara CSP dan Anda. Untuk mengetahui informasi selengkapnya tentang cara Google Cloud memenuhi tanggung jawab kami berdasarkan HIPAA, lihat HIPAA - Kepatuhan.

Industri lain (seperti, keuangan atau manufaktur) juga memiliki peraturan yang menentukan cara data dikumpulkan, diproses, dan disimpan. Untuk informasi selengkapnya tentang tanggung jawab bersama terkait hal ini, dan bagaimanaGoogle Cloud memenuhi tanggung jawab kami, lihat Pusat referensi kepatuhan.

Ditentukan menurut lokasi

Bergantung pada skenario bisnis, Anda mungkin perlu mempertimbangkan tanggung jawab berdasarkan lokasi kantor bisnis, pelanggan, dan data Anda. Beberapa negara dan wilayah telah membuat peraturan yang menentukan cara Anda dapat memproses dan menyimpan data pelanggan. Misalnya, jika bisnis Anda memiliki pelanggan yang tinggal di Uni Eropa, bisnis Anda mungkin harus mematuhi persyaratan yang dijelaskan dalam General Data Protection Regulation (GDPR), dan Anda mungkin diwajibkan untuk menyimpan data pelanggan di Uni Eropa. Dalam situasi ini, Anda bertanggung jawab untuk memastikan bahwa data yang Anda kumpulkan tetap berada di regionGoogle Cloud di Uni Eropa. Untuk mengetahui informasi selengkapnya tentang cara kami memenuhi kewajiban GDPR, lihat artikel GDPR dan Google Cloud.

Untuk informasi persyaratan terkait region Anda, lihat Penawaran kepatuhan. Jika skenario Anda sangat rumit, sebaiknya hubungi tim penjualan atau salah satu partner kami untuk membantu mengevaluasi tanggung jawab keamanan Anda.

Tantangan dari tanggung jawab bersama

Meskipun tanggung jawab bersama membantu menentukan peran keamanan yang Anda atau penyedia cloud miliki, mengandalkan tanggung jawab bersama tetap dapat menimbulkan tantangan. Perhatikan skenario berikut:

  • Sebagian besar pelanggaran keamanan cloud diakibatkan oleh kesalahan konfigurasi (tercantum pada nomor 3 dalam Laporan Pandemic 11 Cloud Security Alliance) dan tren ini diperkirakan akan meningkat. Produk-produk cloud terus berubah, dan produk baru terus diluncurkan. Mengikuti perubahan secara terus-menerus bisa sangat melelahkan. Pelanggan memerlukan penyedia cloud untuk memberikan praktik terbaik opini agar dapat terus mengikuti perubahan, dimulai dengan praktik terbaik secara default dan memiliki konfigurasi dasar yang aman.
  • Pembagian item dengan layanan cloud sangat membantu, banyak perusahaan memiliki workload yang memerlukan beberapa jenis layanan cloud. Dalam situasi ini Anda harus mempertimbangkan berbagai cara kontrol keamanan bagi layanan ini berinteraksi, termasuk apakah kontrol tersebut tumpang-tindih antar layanan. Misalnya, Anda mungkin memiliki aplikasi lokal yang dimigrasikan ke Compute Engine, menggunakan Google Workspace untuk email perusahaan, dan juga menjalankan BigQuery untuk menganalisis data guna meningkatkan kualitas produk Anda.
  • Bisnis dan pasar Anda akan terus berubah; ketika peraturan berubah, saat Anda memasuki pasar baru, atau saat Anda mengakuisisi perusahaan lain. Pasar baru Anda mungkin memiliki persyaratan yang berbeda, dan akuisisi Anda yang baru mungkin menghosting workload di cloud lain. Untuk mengelola perubahan yang konstan, Anda harus terus menilai ulang profil risiko dan dapat menerapkan kontrol baru dengan cepat.
  • Bagaimana dan dimana mengelola kunci enkripsi data adalah keputusan penting yang terikat dengan tanggung jawab untuk melindungi data Anda. Opsi yang Anda pilih bergantung pada persyaratan peraturan, apakah Anda menjalankan lingkungan hybrid cloud atau masih memiliki lingkungan lokal, serta sensitivitas data yang Anda proses dan penyimpanan.
  • Manajemen insiden adalah area penting dan sering diabaikan, dimana tanggung jawab Anda dan tanggung jawab penyedia cloud sulit ditentukan. Banyak insiden memerlukan kolaborasi dan dukungan kuat dari penyedia cloud untuk membantu menyelidiki dan memitigasinya. Insiden lainnya mungkin berasal dari resource cloud yang dikonfigurasi dengan buruk atau kredensial curian, dan memastikan bahwa Anda memenuhi praktik terbaik untuk mengamankan resource dan akun bisa jadi cukup sulit.
  • Ancaman persisten tingkat lanjut (APTs) dan kerentanan baru dapat memengaruhi workload Anda dengan cara yang mungkin tidak Anda pertimbangkan saat memulai transformasi cloud. Memastikan bahwa Anda selalu mengikuti info terbaru tentang lanskap yang terus berubah, dan siapa yang bertanggung jawab atas mitigasi ancaman adalah hal yang sulit dilakukan, terutama jika bisnis Anda tidak memiliki tim keamanan yang besar.

Konsekuensi bersama

Kami mengembangkan konsekuensi bersama di Google Cloud untuk mulai menangani tantangan yang tidak diatasi oleh model tanggung jawab bersama. Konsekuensi bersama berfokus pada bagaimana semua pihak dapat berinteraksi dengan lebih baik untuk terus meningkatkan keamanan. Konsekuensi bersama dibangun berdasarkan model tanggung jawab bersama dengan melihat hubungan antara penyedia cloud dan pelanggan sebagai kemitraan berkelanjutan untuk meningkatkan keamanan.

Konsekuensi bersama adalah bagaimana kami bertanggung jawab untuk membuat Google Cloudlebih aman. Konsekuensi bersama dapat membantu Anda untuk memulai zona landing yang aman serta bersikap jelas, dogmatis, dan transparan terkait kontrol keamanan, setelan, dan praktik terbaik yang direkomendasikan. Fitur ini dapat membantu Anda mengukur dan mengelola risiko dengan lebih baik dengan asuransi cyber, menggunakan Program Proteksi Risiko kami. Dengan menggunakan konsekuensi bersama, kami ingin berkembang dari framework tanggung jawab bersama standar menjadi model yang lebih baik yang membantu Anda mengamankan bisnis dan membangun kepercayaan di Google Cloud.

Bagian berikut menjelaskan berbagai komponen konsekuensi bersama.

Bantuan untuk memulai

Komponen utama dari konsekuensi bersama adalah resource yang kami sediakan untuk membantu Anda memulai, konfigurasi yang aman di Google Cloud. Memulai dengan konfigurasi yang aman dapat membantu mengurangi masalah kesalahan konfigurasi yang merupakan akar penyebab sebagian besar pelanggaran keamanan.

Referensi kami meliputi:

  • Blueprint fondasi perusahaan yang membahas masalah keamanan utama dan rekomendasi utama kami.
  • Blueprint aman yang memungkinkan Anda men-deploy dan mengelola solusi yang aman menggunakan infrastruktur sebagai kode (IaC). Blueprint mengaktifkan rekomendasi keamanan kami secara default. Banyak blueprint yang dibuat oleh tim keamanan Google dan dikelola sebagai produk. Dengan dukungan ini, konfigurasi harus diperbarui secara rutin, melalui proses pengujian yang ketat, dan menerima pengesahan dari grup pengujian pihak ketiga. Blueprint mencakup blueprint fondasi perusahaan dan blueprint data warehouse yang aman.

  • Praktik terbaikGoogle Cloud Well-Architected Framework yang membahas rekomendasi teratas untuk membangun keamanan ke dalam desain Anda. Framework Well-Architected mencakup bagian keamanan dan zona komunitas yang dapat Anda gunakan untuk terhubung dengan pakar dan rekan Anda.

  • Panduan navigasi zona landing yang memandu Anda dalam mengambil keputusan penting untuk membangun fondasi yang aman bagi workload Anda, termasuk hierarki resource, orientasi identitas, keamanan, dan manajemen kunci, serta struktur jaringan.

Risk Protection Program

Konsekuensi bersama juga mencakup Program Proteksi Risiko (dalam pratinjau saat ini), yang membantu Anda menggunakan kecanggihan Google Cloud sebagai platform untuk mengelola risiko, bukan hanya melihat workload cloud Anda sebagai sumber risiko lain yang perlu Anda kelola. Risk Protection Program adalah kolaborasi antara Google Cloud dan dua perusahaan asuransi cyber terkemuka, Munich Re dan Allianz Global & Corporate Speciality.

Program Proteksi Risiko mencakup Cyber Insurance Hub, yang memberikan insight berbasis data yang dapat Anda gunakan untuk lebih memahami postur keamanan cloud Anda. Jika mencari perlindungan asuransi cyber, Anda dapat membagikan insight dari Cyber Insurance Hub secara langsung kepada partner asuransi kami untuk mendapatkan penawaran harga. Untuk mengetahui informasi selengkapnya, lihat Google Cloud Risk Protection Program sekarang dalam Pratinjau.

Bantuan terkait deployment dan tata kelola

Konsekuensi bersama juga membantu tata kelola berkelanjutan terhadap lingkungan Anda. Misalnya kami memfokuskan upaya pada produk berikut ini:

  • Assured Workloads, yang membantu Anda memenuhi kewajiban kepatuhan.
  • Security Command Center Premium, yang menggunakan kecerdasan ancaman, deteksi ancaman, pemindaian web, dan metode canggih lainnya untuk memantau dan mendeteksi ancaman. Selain itu, platform ini juga menyediakan cara untuk menyelesaikan berbagai ancaman tersebut dengan cepat dan secara otomatis.
  • Kebijakan organisasi dan setelan resource yang memungkinkan Anda mengonfigurasi kebijakan di seluruh hierarki folder dan project.
  • Alat Policy Intelligence yang menyediakan insight tentang akses ke akun dan resource.
  • Confidential Computing, yang memungkinkan Anda mengenkripsi data aktif.
  • Sovereign Controls oleh Partner, yang tersedia di negara tertentu dan membantu menerapkan persyaratan residensi data.

Mempraktikkan tanggung jawab bersama dan konsekuensi bersama

Sebagai bagian dari proses perencanaan, pertimbangkan tindakan berikut untuk membantu Anda memahami dan menerapkan kontrol keamanan yang tepat:

  • Buat daftar jenis workload yang akan Anda hosting di Google Cloud, dan apakah workload tersebut memerlukan layanan IaaS, PaaS, dan SaaS. Anda dapat menggunakan diagram tanggung jawab bersama sebagai checklist untuk memastikan bahwa Anda mengetahui kontrol keamanan yang perlu dipertimbangkan.
  • Buat daftar persyaratan peraturan yang harus Anda patuhi, dan akses referensi di Pusat referensi kepatuhan terkait persyaratan tersebut.
  • Tinjau daftar blueprint dan arsitektur yang tersedia di Pusat Arsitektur untuk kontrol keamanan yang diperlukan bagi workload khusus Anda. Blueprint ini memberikan daftar kontrol yang direkomendasikan dan kode IaC yang Anda perlukan untuk men-deploy arsitektur tersebut.
  • Gunakan dokumentasi zona landing dan rekomendasi dalam panduan dasar-dasar perusahaan untuk merancang hierarki resource dan arsitektur jaringan yang sesuai dengan persyaratan Anda. Anda dapat menggunakan blueprint workload dogmatis, seperti data warehouse yang diamankan, untuk mempercepat proses pengembangan.
  • Setelah men-deploy workload, pastikan Anda memenuhi tanggung jawab keamanan menggunakan layanan seperti Cyber Insurance Hub, Assured Workloads, alat Policy Intelligence, dan Security Command Center Premium.

Untuk informasi selengkapnya, lihat makalah Panduan CISO untuk Cloud Transformation.

Langkah berikutnya