Pilar Keamanan, Privasi, dan Kepatuhan dalam Google Cloud Framework dengan Arsitektur yang Baik memberikan rekomendasi untuk membantu Anda mendesain, men-deploy, dan mengoperasikan workload cloud yang memenuhi persyaratan keamanan, privasi, dan kepatuhan Anda.
Dokumen ini dirancang untuk menawarkan insight yang berharga dan memenuhi kebutuhan berbagai profesional dan engineer keamanan. Tabel berikut menjelaskan audiens yang diinginkan untuk dokumen ini:
Audiens | Yang disediakan dokumen ini |
---|---|
Chief information security officer (CISO), pimpinan unit bisnis, dan manajer IT | Framework umum untuk membangun dan mempertahankan keunggulan keamanan di cloud dan memastikan pandangan menyeluruh tentang area keamanan untuk membuat keputusan yang tepat tentang investasi keamanan. |
Arsitek dan engineer keamanan | Praktik keamanan utama untuk fase desain dan operasional guna membantu memastikan bahwa solusi dirancang untuk keamanan, efisiensi, dan skalabilitas. |
Tim DevSecOps | Panduan untuk menggabungkan kontrol keamanan menyeluruh guna merencanakan otomatisasi yang memungkinkan infrastruktur yang aman dan andal. |
Petugas kepatuhan dan pengelola risiko | Rekomendasi keamanan utama untuk mengikuti pendekatan terstruktur terhadap pengelolaan risiko dengan pengamanan yang membantu memenuhi kewajiban kepatuhan. |
Untuk memastikan bahwa Google Cloud workload Anda memenuhi persyaratan keamanan, privasi, dan kepatuhan, semua pemangku kepentingan di organisasi Anda harus menggunakan pendekatan kolaboratif. Selain itu, Anda harus menyadari bahwa keamanan cloud adalah tanggung jawab bersama antara Anda dan Google. Untuk mengetahui informasi selengkapnya, lihat Tanggung jawab bersama dan konsekuensi bersama di Google Cloud.
Rekomendasi dalam pilar ini dikelompokkan ke dalam prinsip keamanan inti. Setiap rekomendasi berbasis prinsip dipetakan ke satu atau beberapa area fokus keamanan cloud deployment kunci yang mungkin penting bagi organisasi Anda. Setiap rekomendasi menyoroti panduan tentang penggunaan dan konfigurasi Google Cloud produk dan kemampuan untuk membantu meningkatkan postur keamanan organisasi Anda.
Prinsip inti
Rekomendasi dalam pilar ini dikelompokkan dalam prinsip keamanan inti berikut. Setiap prinsip dalam pilar ini penting. Bergantung pada persyaratan organisasi dan workload, Anda dapat memilih untuk memprioritaskan prinsip tertentu.
- Mengimplementasikan keamanan dari desain: Integrasikan keamanan cloud dan pertimbangan keamanan jaringan mulai dari fase desain awal aplikasi dan infrastruktur Anda. Google Cloud menyediakan blueprint dan rekomendasi arsitektur untuk membantu Anda menerapkan prinsip ini.
- Terapkan zero-trust: Gunakan pendekatan jangan pernah percaya, selalu verifikasi, dengan akses ke resource diberikan berdasarkan verifikasi kepercayaan yang berkelanjutan. Google Cloud mendukung prinsip ini melalui produk seperti Chrome Enterprise Premium dan Identity-Aware Proxy (IAP).
- Menerapkan keamanan shift-left: Terapkan kontrol keamanan di awal siklus proses pengembangan software. Hindari cacat keamanan sebelum perubahan sistem dilakukan. Deteksi dan perbaiki bug keamanan lebih awal, cepat, dan andal setelah perubahan sistem diterapkan. Google Cloud mendukung prinsip ini melalui produk seperti Cloud Build, Otorisasi Biner, dan Artifact Registry.
- Terapkan pertahanan cyber preemptif: Terapkan pendekatan proaktif terhadap keamanan dengan menerapkan langkah-langkah fundamental yang andal seperti cyber threat intelligence. Pendekatan ini membantu Anda membangun fondasi untuk deteksi dan respons ancaman yang lebih efektif. Pendekatan Google Cloudterhadap kontrol keamanan berlapis sesuai dengan prinsip ini.
- Gunakan AI dengan aman dan bertanggung jawab: Kembangkan dan deploy sistem AI dengan cara yang aman dan bertanggung jawab. Rekomendasi untuk prinsip ini selaras dengan panduan dalam perspektif AI dan ML dalam Framework yang Disusun dengan Baik dan dalam Secure AI Framework (SAIF) Google.
- Menggunakan AI untuk keamanan: Gunakan kemampuan AI untuk meningkatkan sistem dan proses keamanan yang ada melalui Gemini dalam Keamanan dan kemampuan keamanan platform secara keseluruhan. Gunakan AI sebagai alat untuk meningkatkan otomatisasi pekerjaan perbaikan dan memastikan kebersihan keamanan untuk membuat sistem lain lebih aman.
- Memenuhi kebutuhan peraturan, kepatuhan, dan privasi: Patuhi peraturan khusus industri, standar kepatuhan, dan persyaratan privasi. Google Cloud membantu Anda memenuhi kewajiban ini melalui produk seperti Assured Workloads, Layanan Kebijakan Organisasi, dan pusat referensi kepatuhan kami.
Pola pikir keamanan organisasi
Pola pikir organisasi yang berfokus pada keamanan sangat penting untuk keberhasilan penerapan dan operasi cloud. Pola pikir ini harus tertanam dalam budaya organisasi Anda dan tercermin dalam praktiknya, yang dipandu oleh prinsip keamanan inti seperti yang dijelaskan sebelumnya.
Pola pikir keamanan organisasi menekankan bahwa Anda harus memikirkan keamanan selama desain sistem, mengasumsikan zero-trust, dan mengintegrasikan fitur keamanan di sepanjang proses pengembangan. Dengan pola pikir ini, Anda juga akan berpikir secara proaktif tentang langkah-langkah pertahanan cyber, menggunakan AI dengan aman dan untuk keamanan, serta mempertimbangkan persyaratan peraturan, privasi, dan kepatuhan Anda. Dengan menerapkan prinsip-prinsip ini, organisasi Anda dapat mengembangkan budaya keamanan-terlebih-dahulu yang menangani ancaman secara proaktif, melindungi aset berharga, dan membantu memastikan penggunaan teknologi yang bertanggung jawab.
Area fokus keamanan cloud
Bagian ini menjelaskan area yang harus Anda fokuskan saat merencanakan, menerapkan, dan mengelola keamanan untuk aplikasi, sistem, dan data Anda. Rekomendasi dalam setiap prinsip pilar ini relevan dengan satu atau beberapa area fokus ini. Di seluruh dokumen ini, rekomendasi menentukan area fokus keamanan yang sesuai untuk memberikan kejelasan dan konteks lebih lanjut.
Area fokus | Aktivitas dan komponen | Produk, kemampuan, dan solusi Google Cloud terkait |
---|---|---|
Keamanan infrastruktur |
|
|
Pengelolaan akses dan identitas |
|
|
Keamanan data |
|
|
Keamanan AI dan ML |
|
|
Operasi keamanan (SecOps) |
|
|
Keamanan aplikasi |
|
|
Tata kelola, risiko, dan kepatuhan cloud |
|
|
Logging, audit, dan pemantauan |
|
Kontributor
Penulis:
- Wade Holmes | Direktur Solusi Global
- Hector Diaz | Cloud Security Architect
- Carlos Leonardo Rosario | Spesialis Keamanan Google Cloud
- John Bacon | Partner Solutions Architect
- Sachin Kalra | Global Security Solution Manager
Kontributor lainnya:
- Anton Chuvakin | Security Advisor, Office of the CISO
- Daniel Lees | Arsitek Keamanan Cloud
- Filipe Gracio, PhD | Customer Engineer
- Gary Harmson | Principal Architect
- Gino Pelliccia | Principal Architect
- Jose Andrade | Enterprise Infrastructure Customer Engineer
- Kumar Dhanagopal | Developer Solusi Lintas Produk
- Laura Hyatt | Enterprise Cloud Architect
- Marwan Al Shawi | Partner Customer Engineer
- Nicolas Pintaux | Customer Engineer, Application Modernization Specialist
- Noah McDonald | Cloud Security Consultant
- Osvaldo Costa | Spesialis Customer Engineer Jaringan
- Radhika Kanakam | Senior Program Manager, Cloud GTM
- Samantha He | Technical Writer
- Susan Wu | Outbound Product Manager
Mengimplementasikan keamanan dari desain
Prinsip dalam pilar keamanan Google Cloud Well-Architected Framework ini memberikan rekomendasi untuk menggabungkan fitur, kontrol, dan praktik keamanan yang kuat ke dalam desain aplikasi, layanan, dan platform cloud Anda. Dari pemunculan ide hingga operasi, keamanan akan lebih efektif jika disematkan sebagai bagian integral dari setiap tahap proses desain Anda.
Ringkasan prinsip
Seperti yang dijelaskan dalam Ringkasan Komitmen Google untuk Mengamankan dari Desain, aman secara default dan aman dari desain sering kali digunakan secara bergantian, tetapi keduanya mewakili pendekatan yang berbeda untuk membangun sistem yang aman. Kedua pendekatan ini bertujuan untuk meminimalkan kerentanan dan meningkatkan keamanan, tetapi memiliki cakupan dan penerapan yang berbeda:
- Aman secara default: berfokus pada memastikan bahwa setelan default sistem disetel ke mode aman, sehingga meminimalkan kebutuhan pengguna atau administrator untuk mengambil tindakan guna mengamankan sistem. Pendekatan ini bertujuan untuk memberikan tingkat keamanan dasar bagi semua pengguna.
- Aman secara desain: menekankan integrasi pertimbangan keamanan secara proaktif di sepanjang siklus proses pengembangan sistem. Pendekatan ini adalah tentang mengantisipasi potensi ancaman dan kerentanan sejak awal, serta membuat pilihan desain yang memitigasi risiko. Pendekatan ini melibatkan penggunaan praktik coding yang aman, melakukan peninjauan keamanan, dan menyematkan keamanan di seluruh proses desain. Pendekatan aman dari desain adalah filosofi menyeluruh yang memandu proses pengembangan dan membantu memastikan bahwa keamanan bukan merupakan hal yang dipikirkan belakangan, tetapi merupakan bagian integral dari desain sistem.
Rekomendasi
Untuk menerapkan prinsip aman dari desain untuk workload cloud Anda, pertimbangkan rekomendasi di bagian berikut:
- Memilih komponen sistem yang membantu mengamankan workload Anda
- Membangun pendekatan keamanan berlapis
- Menggunakan infrastruktur dan layanan yang telah melalui proses hardening dan teruji
- Mengenkripsi data dalam penyimpanan dan saat transit
Pilih komponen sistem yang membantu mengamankan workload Anda
Rekomendasi ini relevan untuk semua area fokus.
Keputusan mendasar untuk keamanan yang efektif adalah pemilihan komponen sistem yang andal—termasuk komponen hardware dan software—yang membentuk platform, solusi, atau layanan Anda. Untuk mengurangi bidang serangan keamanan dan membatasi potensi kerusakan, Anda juga harus mempertimbangkan dengan cermat pola deployment komponen ini dan konfigurasinya.
Dalam kode aplikasi, sebaiknya gunakan library, abstraksi, dan framework aplikasi yang mudah, aman, dan andal untuk menghilangkan kelas kerentanan. Untuk memindai kerentanan di library software, Anda dapat menggunakan alat pihak ketiga. Anda juga dapat menggunakan Assured Open Source Software, yang membantu mengurangi risiko terhadap supply chain software Anda dengan menggunakan paket software open source (OSS) yang digunakan dan diamankan oleh Google.
Infrastruktur Anda harus menggunakan opsi jaringan, penyimpanan, dan komputasi yang mendukung operasi yang aman serta selaras dengan persyaratan keamanan dan tingkat penerimaan risiko Anda. Keamanan infrastruktur penting baik untuk workload yang terhubung ke internet maupun internal.
Untuk informasi tentang solusi Google lainnya yang mendukung rekomendasi ini, lihat Mengimplementasikan keamanan shift-left.
Membangun pendekatan keamanan berlapis
Rekomendasi ini relevan dengan area fokus berikut:
- Keamanan AI dan ML
- Keamanan infrastruktur
- Pengelolaan akses dan identitas
- Keamanan data
Sebaiknya implementasikan keamanan di setiap lapisan stack aplikasi dan infrastruktur Anda dengan menerapkan pendekatan defense in depth.
Gunakan fitur keamanan di setiap komponen platform Anda. Untuk membatasi akses dan mengidentifikasi batas potensi dampak (yaitu, radius ledakan) jika terjadi insiden keamanan, lakukan hal berikut:
- Sederhanakan desain sistem Anda untuk mengakomodasi fleksibilitas jika memungkinkan.
- Dokumentasikan persyaratan keamanan setiap komponen.
- Menggabungkan mekanisme aman yang tangguh untuk memenuhi persyaratan ketahanan dan pemulihan.
Saat Anda mendesain lapisan keamanan, lakukan penilaian risiko untuk menentukan fitur keamanan yang Anda perlukan guna memenuhi persyaratan keamanan internal dan persyaratan peraturan eksternal. Sebaiknya gunakan framework penilaian risiko standar industri yang berlaku untuk lingkungan cloud dan relevan dengan persyaratan peraturan Anda. Misalnya, Cloud Security Alliance (CSA) menyediakan Cloud Controls Matrix (CCM). Penilaian risiko memberi Anda katalog risiko dan kontrol keamanan yang sesuai untuk menguranginya.
Saat melakukan penilaian risiko, ingatlah bahwa Anda memiliki pengaturan tanggung jawab bersama dengan penyedia cloud. Oleh karena itu, risiko Anda di lingkungan cloud berbeda dengan risiko di lingkungan lokal. Misalnya, dalam lingkungan lokal, Anda perlu mengurangi kerentanan pada stack hardware Anda. Sebaliknya, di lingkungan cloud, penyedia cloud menanggung risiko ini. Selain itu, ingatlah bahwa batasan tanggung jawab bersama berbeda antara layanan IaaS, PaaS, dan SaaS untuk setiap penyedia cloud.
Setelah mengidentifikasi potensi risiko, Anda harus mendesain dan membuat rencana mitigasi yang menggunakan kontrol teknis, administratif, dan operasional, serta perlindungan kontrak dan pengesahan pihak ketiga. Selain itu, metode pemodelan ancaman, seperti metode pemodelan ancaman aplikasi OWASP, membantu Anda mengidentifikasi potensi celah dan menyarankan tindakan untuk mengatasi celah tersebut.
Gunakan infrastruktur dan layanan yang telah melalui proses hardening dan teruji
Rekomendasi ini relevan untuk semua area fokus.
Program keamanan yang matang mengurangi kerentanan baru seperti yang dijelaskan dalam buletin keamanan. Program keamanan juga harus memberikan perbaikan untuk memperbaiki kerentanan dalam deployment yang ada dan mengamankan VM dan image penampung Anda. Anda dapat menggunakan panduan hardening yang khusus untuk OS dan aplikasi image Anda, serta benchmark seperti yang disediakan oleh Center of Internet Security (CIS).
Jika menggunakan image kustom untuk VM Compute Engine, Anda perlu mem-patch gambar tersebut sendiri. Atau, Anda dapat menggunakan image OS pilihan yang disediakan Google, yang di-patch secara rutin. Untuk menjalankan container di VM Compute Engine, gunakan Image OS yang dioptimalkan untuk Container yang diseleksi Google. Google secara rutin men-patch dan memperbarui gambar ini.
Jika Anda menggunakan GKE, sebaiknya aktifkan upgrade otomatis node agar Google mengupdate node cluster Anda dengan patch terbaru. Google mengelola bidang kontrol GKE, yang otomatis diperbarui dan di-patch. Untuk lebih mengurangi permukaan serangan penampung, Anda dapat menggunakan image distroless. Image distroless ideal untuk aplikasi yang sensitif terhadap keamanan, microservice, dan situasi yang meminimalkan ukuran image dan permukaan serangan sangat penting.
Untuk workload sensitif, gunakan Shielded VM, yang mencegah kode berbahaya dimuat selama siklus booting VM. Instance Shielded VM memberikan keamanan booting, memantau integritas, dan menggunakan Virtual Trusted Platform Module (vTPM).
Untuk membantu mengamankan akses SSH, Login OS memungkinkan karyawan terhubung ke VM Anda menggunakan izin Identity and Access Management (IAM) sebagai sumber tepercaya, bukan mengandalkan kunci SSH. Oleh karena itu, Anda tidak perlu mengelola kunci SSH di seluruh organisasi. Login OS mengikat akses administrator ke siklus proses karyawan mereka, sehingga saat karyawan mengubah peran atau keluar dari organisasi Anda, akses mereka akan dicabut dengan akun mereka. Login OS juga mendukung autentikasi 2 langkah Google, yang menambahkan lapisan keamanan ekstra terhadap serangan pengambilalihan akun.
Di GKE, instance aplikasi berjalan dalam container Docker. Untuk mengaktifkan profil risiko yang ditentukan dan membatasi karyawan agar tidak melakukan perubahan pada container, pastikan container Anda bersifat stateless dan tidak dapat diubah. Prinsip ketetapan berarti bahwa karyawan Anda tidak memodifikasi penampung atau mengaksesnya secara interaktif. Jika container harus diubah, Anda harus membuat image baru dan men-deploy ulang image tersebut. Mengaktifkan akses SSH ke container dasar hanya dalam skenario proses debug tertentu.
Untuk membantu mengamankan konfigurasi secara global di seluruh lingkungan, Anda dapat menggunakan kebijakan organisasi untuk menetapkan batasan pada resource yang memengaruhi perilaku aset cloud. Misalnya, Anda dapat menentukan kebijakan organisasi berikut dan menerapkannya secara global di seluruh Google Cloud organisasi atau secara selektif di level folder atau project:
- Nonaktifkan alokasi alamat IP eksternal ke VM.
- Membatasi pembuatan resource ke lokasi geografis tertentu.
- Menonaktifkan pembuatan Akun Layanan atau kuncinya.
Mengenkripsi data dalam penyimpanan dan saat transit
Rekomendasi ini relevan dengan area fokus berikut:
- Keamanan infrastruktur
- Keamanan data
Enkripsi data adalah kontrol dasar untuk melindungi informasi sensitif, dan merupakan bagian penting dari tata kelola data. Strategi perlindungan data yang efektif mencakup kontrol akses, segmentasi data, dan residensi geografis, audit, dan penerapan enkripsi yang didasarkan pada penilaian persyaratan yang cermat.
Secara default, Google Cloud mengenkripsi data pelanggan yang disimpan dalam penyimpanan, tanpa perlu tindakan dari Anda. Selain enkripsi default, Google Cloud menyediakan opsi untuk enkripsi amplop dan pengelolaan kunci enkripsi. Anda harus mengidentifikasi solusi yang paling sesuai dengan kebutuhan Anda untuk pembuatan, penyimpanan, dan rotasi kunci, baik saat memilih kunci untuk penyimpanan, komputasi, maupun workload big data. Misalnya, Kunci enkripsi yang dikelola pelanggan (CMEK) dapat dibuat di Cloud Key Management Service (Cloud KMS). CMEK dapat berbasis software atau dilindungi HSM untuk memenuhi persyaratan peraturan atau kepatuhan Anda, seperti kebutuhan untuk merotasi kunci enkripsi secara berkala. Dengan Kunci Otomatis Cloud KMS, Anda dapat mengotomatiskan penyediaan dan penetapan CMEK. Selain itu, Anda dapat menggunakan kunci Anda sendiri yang bersumber dari sistem pengelolaan kunci pihak ketiga menggunakan Cloud External Key Manager (Cloud EKM).
Sebaiknya data dienkripsi selama pengiriman. Google mengenkripsi dan mengautentikasi data dalam pengiriman di satu atau beberapa lapisan jaringan saat data berpindah ke luar batas fisik yang tidak dikontrol oleh Google atau atas nama Google. Semua traffic VM-ke-VM dalam jaringan VPC dan antara jaringan VPC yang di-peering dienkripsi. Anda dapat menggunakan MACsec untuk enkripsi traffic melalui koneksi Cloud Interconnect. IPsec menyediakan enkripsi untuk traffic melalui koneksi Cloud VPN. Anda dapat melindungi traffic aplikasi ke aplikasi di cloud menggunakan fitur keamanan seperti konfigurasi TLS dan mTLS di Apigee dan Cloud Service Mesh untuk aplikasi dalam container.
Secara default, Google Cloud mengenkripsi data dalam penyimpanan dan data dalam pengiriman di seluruh jaringan. Namun, data tidak dienkripsi secara default saat digunakan dalam memori. Jika organisasi Anda menangani data rahasia, Anda harus mengurangi ancaman apa pun yang merusak kerahasiaan dan integritas aplikasi atau data dalam memori sistem. Untuk mengurangi ancaman ini, Anda dapat menggunakan Confidential Computing, yang menyediakan trusted execution environment untuk workload komputasi Anda. Untuk mengetahui informasi selengkapnya, lihat Ringkasan Confidential VM.
Mengimplementasikan zero-trust
Prinsip ini dalam pilar keamanan Google Cloud Framework dengan Arsitektur yang Baik membantu Anda memastikan keamanan yang komprehensif di seluruh workload cloud. Prinsip zero-trust menekankan praktik berikut:
- Menghapus kepercayaan implisit
- Menerapkan prinsip hak istimewa terendah ke kontrol akses
- Menerapkan validasi eksplisit untuk semua permintaan akses
- Mengadopsi pola pikir asumsi pelanggaran untuk memungkinkan pemantauan postur keamanan dan verifikasi berkelanjutan
Ringkasan prinsip
Model zero-trust mengalihkan fokus keamanan dari keamanan berbasis perimeter ke pendekatan yang tidak menganggap pengguna atau perangkat secara inheren tepercaya. Sebagai gantinya, setiap permintaan akses harus diverifikasi, terlepas dari asalnya. Pendekatan ini melibatkan autentikasi dan otorisasi setiap pengguna dan perangkat, memvalidasi konteksnya (lokasi dan postur perangkat), serta memberikan akses hak istimewa terendah hanya ke resource yang diperlukan.
Dengan menerapkan model zero-trust, organisasi Anda dapat meningkatkan postur keamanannya dengan meminimalkan dampak potensi pelanggaran dan melindungi data serta aplikasi sensitif dari akses yang tidak sah. Model zero-trust membantu Anda memastikan kerahasiaan, integritas, serta ketersediaan data dan resource di cloud.
Rekomendasi
Guna menerapkan model zero-trust untuk workload cloud Anda, pertimbangkan rekomendasi di bagian berikut:
- Mengamankan jaringan Anda
- Memverifikasi setiap upaya akses secara eksplisit
- Memantau dan memelihara jaringan Anda
Mengamankan jaringan Anda
Rekomendasi ini relevan dengan area fokus berikut: Keamanan infrastruktur.
Peralihan dari keamanan berbasis perimeter konvensional ke model zero-trust memerlukan beberapa langkah. Organisasi Anda mungkin telah mengintegrasikan kontrol zero-trust tertentu ke dalam postur keamanannya. Namun, model zero-trust bukanlah satu produk atau solusi. Sebagai gantinya, ini adalah integrasi menyeluruh dari beberapa lapisan keamanan dan praktik terbaik. Bagian ini menjelaskan rekomendasi dan teknik untuk menerapkan zero-trust untuk keamanan jaringan.
- Kontrol akses: Terapkan kontrol akses berdasarkan identitas dan konteks pengguna dengan menggunakan solusi seperti Chrome Enterprise Premium dan Identity-Aware Proxy (IAP). Dengan melakukan hal ini, Anda mengalihkan keamanan dari perimeter jaringan ke setiap pengguna dan perangkat. Pendekatan ini memungkinkan kontrol akses terperinci dan mengurangi permukaan serangan.
- Keamanan jaringan: Mengamankan koneksi jaringan antara
lingkungan lokal, Google Cloud, dan multicloud Anda.
- Gunakan metode konektivitas pribadi dari Cloud Interconnect dan VPN IPsec.
- Untuk membantu mengamankan akses ke layanan dan API Google Cloud , gunakan Private Service Connect.
- Untuk membantu mengamankan akses keluar dari workload yang di-deploy di GKE Enterprise, gunakan gateway keluar Cloud Service Mesh.
- Desain jaringan: Mencegah potensi risiko keamanan dengan menghapus jaringan
default di project yang ada dan menonaktifkan pembuatan jaringan
default di project baru.
- Untuk menghindari konflik, rencanakan alokasi jaringan dan alamat IP Anda dengan cermat.
- Untuk menerapkan kontrol akses yang efektif, batasi jumlah jaringan Virtual Private Cloud (VPC) per project.
- Segmentasi: Mengisolasi beban kerja, tetapi mempertahankan pengelolaan jaringan terpusat.
- Untuk menyegmentasikan jaringan, gunakan VPC Bersama.
- Tentukan kebijakan dan aturan firewall di tingkat organisasi, folder, dan jaringan VPC.
- Untuk mencegah pemindahan data yang tidak sah, buat perimeter aman di sekitar data dan layanan sensitif menggunakan Kontrol Layanan VPC.
- Keamanan perimeter: Melindungi dari serangan DDoS dan ancaman aplikasi web.
- Untuk melindungi dari ancaman, gunakan Google Cloud Armor.
- Konfigurasi kebijakan keamanan untuk mengizinkan, menolak, atau mengalihkan traffic di Google Cloud edge.
- Otomatisasi: Mengotomatiskan penyediaan infrastruktur dengan menerapkan prinsip infrastruktur sebagai kode (IaC) dan menggunakan alat seperti Terraform, Jenkins, dan Cloud Build. IaC membantu memastikan konfigurasi keamanan yang konsisten, deployment yang disederhanakan, dan rollback yang cepat jika terjadi masalah.
- Fondasi aman: Buat lingkungan aplikasi yang aman dengan menggunakan Blueprint fondasi perusahaan. Blueprint ini memberikan panduan preskriptif dan skrip otomatisasi untuk membantu Anda menerapkan praktik terbaik keamanan dan mengonfigurasi resourceGoogle Cloud Anda dengan aman.
Memverifikasi setiap upaya akses secara eksplisit
Rekomendasi ini relevan dengan area fokus berikut:
- Pengelolaan akses dan identitas
- Operasi keamanan (SecOps)
- Logging, audit, dan pemantauan
Terapkan mekanisme autentikasi dan otorisasi yang kuat untuk pengguna, perangkat, atau layanan apa pun yang mencoba mengakses resource cloud Anda. Jangan mengandalkan lokasi atau perimeter jaringan sebagai kontrol keamanan. Jangan percayai pengguna, perangkat, atau layanan mana pun secara otomatis, meskipun mereka sudah berada dalam jaringan. Sebagai gantinya, setiap upaya untuk mengakses resource harus diautentikasi dan diotorisasi secara ketat. Anda harus menerapkan langkah-langkah verifikasi identitas yang kuat, seperti autentikasi multi-faktor (MFA). Anda juga harus memastikan bahwa keputusan akses didasarkan pada kebijakan terperinci yang mempertimbangkan berbagai faktor kontekstual seperti peran pengguna, postur perangkat, dan lokasi.
Untuk menerapkan rekomendasi ini, gunakan metode, alat, dan teknologi berikut:
- Pengelolaan identitas terpadu: Memastikan pengelolaan identitas yang konsisten di seluruh organisasi Anda dengan menggunakan satu penyedia identitas (IdP).
- Google Cloud mendukung federasi dengan sebagian besar IdP, termasuk Active Directory lokal. Federation memungkinkan Anda memperluas infrastruktur pengelolaan identitas yang ada ke Google Cloud dan mengaktifkan single sign-on (SSO) bagi pengguna.
- Jika Anda belum memiliki IdP, pertimbangkan untuk menggunakan Cloud Identity Premium atau Google Workspace.
- Izin akun layanan terbatas: Gunakan
akun layanan
dengan cermat, dan patuhi prinsip hak istimewa terendah.
- Hanya berikan izin yang diperlukan untuk setiap akun layanan agar dapat melakukan tugas yang ditetapkan.
- Gunakan Workload Identity Federation untuk aplikasi yang berjalan di Google Kubernetes Engine (GKE) atau berjalan di luar Google Cloud untuk mengakses resource dengan aman.
- Proses yang andal: Perbarui proses identitas Anda agar sesuai dengan praktik terbaik keamanan cloud.
- Untuk membantu memastikan kepatuhan terhadap persyaratan peraturan, terapkan tata kelola identitas untuk melacak akses, risiko, dan pelanggaran kebijakan.
- Tinjau dan perbarui proses yang ada untuk memberikan dan mengaudit peran dan izin kontrol akses.
- Autentikasi yang kuat: Terapkan SSO untuk autentikasi pengguna dan
terapkan MFA untuk akun dengan hak istimewa.
- Google Cloud mendukung berbagai metode MFA, termasuk Kunci Keamanan Titan, untuk keamanan yang ditingkatkan.
- Untuk autentikasi workload, gunakan OAuth 2.0 atau Token Web JSON (JWT) yang ditandatangani.
- Hak istimewa terendah: Minimalkan risiko akses yang tidak sah dan pelanggaran
data dengan menerapkan prinsip hak istimewa terendah dan pemisahan
tugas.
- Hindari penyediaan akses pengguna yang berlebihan.
- Pertimbangkan untuk menerapkan akses hak istimewa tepat waktu untuk operasi sensitif.
- Logging: Mengaktifkan logging audit untuk aktivitas administrator dan akses data.
- Untuk analisis dan deteksi ancaman, pindai log menggunakan Security Command Center Enterprise atau Google Security Operations.
- Konfigurasikan kebijakan retensi log yang tepat untuk menyeimbangkan kebutuhan keamanan dengan biaya penyimpanan.
Memantau dan mengelola jaringan
Rekomendasi ini relevan dengan area fokus berikut:
- Logging, audit, dan pemantauan
- Keamanan aplikasi
- Operasi keamanan (SecOps)
- Keamanan infrastruktur
Saat Anda merencanakan dan menerapkan langkah-langkah keamanan, asumsikan bahwa penyerang sudah berada di dalam lingkungan Anda. Pendekatan proaktif ini melibatkan penggunaan beberapa alat dan teknik berikut untuk memberikan visibilitas ke jaringan Anda:
Logging dan pemantauan terpusat: Mengumpulkan dan menganalisis log keamanan dari semua resource cloud Anda melalui logging dan pemantauan terpusat.
- Tetapkan dasar pengukuran untuk perilaku jaringan normal, deteksi anomali, dan identifikasi potensi ancaman.
- Terus analisis alur traffic jaringan untuk mengidentifikasi pola yang mencurigakan dan potensi serangan.
Insight tentang performa dan keamanan jaringan: Gunakan alat seperti Network Analyzer. Pantau traffic untuk mendeteksi protokol yang tidak biasa, koneksi yang tidak terduga, atau lonjakan tiba-tiba dalam transfer data, yang dapat menunjukkan aktivitas berbahaya.
Pemindaian dan perbaikan kerentanan: Pindai jaringan dan aplikasi Anda secara berkala untuk menemukan kerentanan.
- Menggunakan Web Security Scanner, yang dapat secara otomatis mengidentifikasi kerentanan di instance Compute Engine, container, dan cluster GKE Anda.
- Prioritaskan perbaikan berdasarkan tingkat keparahan kerentanan dan potensi dampaknya terhadap sistem Anda.
Deteksi intrusi: Memantau traffic jaringan untuk mendeteksi aktivitas berbahaya dan otomatis memblokir atau mendapatkan pemberitahuan untuk peristiwa yang mencurigakan menggunakan Cloud IDS dan layanan pencegahan penyusupan Cloud NGFW.
Analisis keamanan: Pertimbangkan untuk menerapkan Google SecOps untuk mengorelasikan peristiwa keamanan dari berbagai sumber, memberikan analisis real-time notifikasi keamanan, dan memfasilitasi respons insiden.
Konfigurasi yang konsisten: Pastikan Anda memiliki konfigurasi keamanan yang konsisten di seluruh jaringan menggunakan alat pengelolaan konfigurasi.
Menerapkan keamanan shift-left
Prinsip yang ada dalam pilar keamanan Google Cloud Framework Arsitektur Baik ini membantu Anda mengidentifikasi kontrol praktis yang dapat diterapkan sejak awal dalam siklus proses pengembangan software untuk meningkatkan postur keamanan Anda. Panduan ini memberikan rekomendasi yang membantu Anda menerapkan panduan keamanan preventif dan kontrol keamanan pasca-deployment.
Ringkasan prinsip
Keamanan shift kiri berarti menerapkan praktik keamanan di awal siklus proses pengembangan software. Prinsip ini memiliki tujuan berikut:
- Hindari cacat keamanan sebelum perubahan sistem dilakukan. Terapkan panduan keamanan preventif dan terapkan praktik seperti Infrastructure as Code (IaC), kebijakan sebagai kode, dan pemeriksaan keamanan di pipeline CI/CD. Anda juga dapat menggunakan kemampuan khusus platform lainnya seperti Layanan Kebijakan Organisasi dan cluster GKE yang di-harden di Google Cloud.
- Deteksi dan perbaiki bug keamanan lebih awal, cepat, dan andal setelah perubahan sistem dilakukan. Terapkan praktik seperti peninjauan kode, pemindaian kerentanan pasca-deployment, dan pengujian keamanan.
Prinsip Mengimplementasikan keamanan dari desain dan prinsip keamanan shift-kiri saling terkait, tetapi cakupannya berbeda. Prinsip keamanan melalui desain membantu Anda menghindari kekurangan desain mendasar yang akan memerlukan perancangan ulang seluruh sistem. Misalnya, latihan pembuatan model ancaman mengungkapkan bahwa desain saat ini tidak menyertakan kebijakan otorisasi, dan semua pengguna akan memiliki tingkat akses yang sama tanpa kebijakan otorisasi. Fitur keamanan yang beralih ke kiri membantu Anda menghindari kerusakan implementasi (bug dan kesalahan konfigurasi) sebelum perubahan diterapkan, dan memungkinkan perbaikan yang cepat dan andal setelah deployment.
Rekomendasi
Untuk menerapkan prinsip keamanan shift-kiri untuk workload cloud Anda, pertimbangkan rekomendasi di bagian berikut:
- Menggunakan kontrol keamanan preventif
- Mengotomatiskan penyediaan dan pengelolaan resource cloud
- Mengotomatiskan rilis aplikasi yang aman
- Memastikan deployment aplikasi mengikuti proses yang disetujui
- Memindai kerentanan yang diketahui sebelum deployment aplikasi
- Memantau kode aplikasi Anda untuk menemukan kerentanan yang diketahui
Menerapkan kontrol keamanan preventif
Rekomendasi ini relevan dengan area fokus berikut:
- Pengelolaan akses dan identitas
- Tata kelola, risiko, dan kepatuhan cloud
Kontrol keamanan preventif sangat penting untuk mempertahankan postur keamanan yang kuat di cloud. Kontrol ini membantu Anda memitigasi risiko secara proaktif. Anda dapat mencegah kesalahan konfigurasi dan akses tidak sah ke resource, memungkinkan developer bekerja secara efisien, dan membantu memastikan kepatuhan terhadap standar industri dan kebijakan internal.
Kontrol keamanan preventif lebih efektif jika diterapkan dengan menggunakan infrastruktur sebagai kode (IaC). Dengan IaC, kontrol keamanan preventif dapat menyertakan lebih banyak pemeriksaan yang disesuaikan pada kode infrastruktur sebelum perubahan di-deploy. Jika digabungkan dengan otomatisasi, kontrol keamanan preventif dapat berjalan sebagai bagian dari pemeriksaan otomatis pipeline CI/CD Anda.
Produk dan Google Cloud kemampuan berikut dapat membantu Anda menerapkan kontrol pencegahan di lingkungan Anda:
- Batasan Layanan Kebijakan Organisasi: konfigurasikan batasan yang telah ditetapkan dan kustom dengan kontrol terpusat.
- Kontrol Layanan VPC: membuat perimeter di sekitar Google Cloud layanan Anda.
- Identity and Access Management (IAM), Privileged Access Manager, dan kebijakan batasan akses utama: membatasi akses ke resource.
- Pengontrol Kebijakan dan Open Policy Agent (OPA): menerapkan batasan IaC di pipeline CI/CD Anda dan menghindari konfigurasi cloud yang salah.
IAM memungkinkan Anda memberikan otorisasi kepada siapa yang dapat bertindak atas resource tertentu berdasarkan izin. Untuk mengetahui informasi selengkapnya, lihat Kontrol akses untuk resource organisasi dengan IAM.
Layanan Kebijakan Organisasi memungkinkan Anda menetapkan batasan pada resource untuk menentukan cara mengonfigurasinya. Misalnya, Anda dapat menggunakan kebijakan organisasi untuk melakukan hal berikut:
- Membatasi berbagi resource berdasarkan domain.
- Membatasi penggunaan akun layanan.
- Batasi lokasi fisik resource yang baru dibuat.
Selain menggunakan kebijakan organisasi, Anda dapat membatasi akses ke resource menggunakan metode berikut:
- Tag dengan IAM: menetapkan tag ke kumpulan resource, lalu menetapkan definisi akses untuk tag itu sendiri, bukan menentukan izin akses di setiap resource.
- IAM Conditions: menentukan kontrol akses berbasis atribut bersyarat untuk resource.
- Defense in depth: gunakan Kontrol Layanan VPC untuk lebih membatasi akses ke resource.
Untuk mengetahui informasi selengkapnya tentang pengelolaan resource, lihat Menentukan hierarki resource untuk Google Cloud zona landing Anda.
Mengotomatiskan penyediaan dan pengelolaan resource cloud
Rekomendasi ini relevan dengan area fokus berikut:
- Keamanan aplikasi
- Tata kelola, risiko, dan kepatuhan cloud
Mengotomatiskan penyediaan dan pengelolaan resource dan workload cloud akan lebih efektif jika Anda juga mengadopsi IaC deklaratif, bukan skrip imperatif. IaC bukanlah alat atau praktik keamanan tersendiri, tetapi membantu Anda meningkatkan keamanan platform. Dengan mengadopsi IaC, Anda dapat membuat infrastruktur yang dapat diulang dan memberi tim operasi Anda status yang baik. IaC juga meningkatkan efisiensi rollback, perubahan audit, dan pemecahan masalah.
Jika dikombinasikan dengan pipeline dan otomatisasi CI/CD, IaC juga memberi Anda kemampuan untuk mengadopsi praktik seperti kebijakan sebagai kode dengan alat seperti OPA. Anda dapat mengaudit perubahan infrastruktur dari waktu ke waktu dan menjalankan pemeriksaan otomatis pada kode infrastruktur sebelum perubahan di-deploy.
Untuk mengotomatiskan deployment infrastruktur, Anda dapat menggunakan alat seperti Config Controller, Terraform, Jenkins, dan Cloud Build. Untuk membantu Anda membangun lingkungan aplikasi yang aman menggunakan IaC dan otomatisasi, Google Cloud menyediakan blueprint fondasi perusahaan. Blueprint ini adalah desain opini Google yang mengikuti semua praktik dan konfigurasi yang kami rekomendasikan. Blueprint ini menyediakan petunjuk langkah demi langkah untuk mengonfigurasi dan men-deploy Google Cloud topologi Anda menggunakan Terraform dan Cloud Build.
Anda dapat mengubah skrip blueprint dasar-dasar perusahaan untuk mengonfigurasi lingkungan yang mengikuti rekomendasi Google dan memenuhi persyaratan keamanan Anda sendiri. Anda dapat mengembangkan blueprint lebih lanjut dengan blueprint tambahan atau mendesain otomatisasi Anda sendiri.Google Cloud Architecture Center menyediakan blueprint lain yang dapat diterapkan di atas blueprint dasar-dasar perusahaan. Berikut adalah beberapa contoh blueprint tersebut:
- Men-deploy platform developer perusahaan di Google Cloud
- Men-deploy arsitektur serverless yang aman menggunakan Cloud Run
- Mem-build dan men-deploy model AI generatif dan machine learning di perusahaan
- Mengimpor data dari Google Cloud ke data warehouse BigQuery yang aman
- Men-deploy kemampuan pemantauan dan telemetri jaringan di Google Cloud
Mengotomatiskan rilis aplikasi yang aman
Rekomendasi ini relevan dengan area fokus berikut: Keamanan aplikasi.
Tanpa alat otomatis, akan sulit untuk men-deploy, mengupdate, dan mem-patch lingkungan aplikasi yang kompleks guna memenuhi persyaratan keamanan yang konsisten. Sebaiknya bangun pipeline CI/CD otomatis untuk siklus proses pengembangan software (SDLC). Pipeline CI/CD otomatis membantu Anda menghilangkan error manual, menyediakan feedback loop pengembangan standar, dan memungkinkan iterasi produk yang efisien. Continuous delivery adalah salah satu praktik terbaik yang direkomendasikan framework DORA.
Mengotomatiskan rilis aplikasi menggunakan pipeline CI/CD membantu meningkatkan kemampuan Anda untuk mendeteksi dan memperbaiki bug keamanan lebih awal, cepat, dan andal. Misalnya, Anda dapat memindai kerentanan keamanan secara otomatis saat artefak dibuat, mempersempit cakupan peninjauan keamanan, dan melakukan rollback ke versi yang diketahui dan aman. Anda juga dapat menentukan kebijakan untuk lingkungan yang berbeda (seperti lingkungan pengembangan, pengujian, atau produksi) sehingga hanya artefak terverifikasi yang di-deploy.
Untuk membantu Anda mengotomatiskan rilis aplikasi dan menyematkan pemeriksaan keamanan di pipeline CI/CD, Google Cloud menyediakan beberapa alat termasuk Cloud Build, Cloud Deploy, Web Security Scanner, dan Otorisasi Biner.
Untuk menetapkan proses yang memverifikasi beberapa persyaratan keamanan dalam SDLC Anda, gunakan framework Supply-chain Levels for Software Artifacts (SLSA), yang telah ditentukan oleh Google. SLSA memerlukan pemeriksaan keamanan untuk kode sumber, proses build, dan asal kode. Banyak dari persyaratan ini dapat disertakan dalam pipeline CI/CD otomatis. Untuk memahami cara Google menerapkan praktik ini secara internal, lihat pendekatanGoogle Cloudterhadap perubahan.
Pastikan deployment aplikasi mengikuti proses yang disetujui
Rekomendasi ini relevan dengan area fokus berikut: Keamanan aplikasi.
Jika penyerang menyusupi pipeline CI/CD Anda, seluruh stack aplikasi dapat terpengaruh. Untuk membantu mengamankan pipeline, Anda harus menerapkan proses persetujuan yang ditetapkan sebelum men-deploy kode ke produksi.
Jika menggunakan Google Kubernetes Engine (GKE), GKE Enterprise, atau Cloud Run, Anda dapat menetapkan proses persetujuan menggunakan Otorisasi Biner. Otorisasi Biner melampirkan tanda tangan yang dapat dikonfigurasi ke image container. Tanda tangan ini (juga disebut pengesahan) membantu memvalidasi image. Pada waktu deployment, Otorisasi Biner menggunakan pengesahan ini untuk menentukan apakah proses telah selesai. Misalnya, Anda dapat menggunakan Otorisasi Biner untuk melakukan hal berikut:
- Pastikan bahwa sistem build atau pipeline CI tertentu membuat image container.
- Validasi bahwa image container mematuhi kebijakan penandatanganan kerentanan.
- Pastikan image container lulus kriteria untuk promosi ke lingkungan deployment berikutnya, seperti dari pengembangan hingga QA.
Dengan menggunakan Otorisasi Biner, Anda dapat memastikan bahwa hanya kode tepercaya yang berjalan di platform target Anda.
Memindai kerentanan yang diketahui sebelum deployment aplikasi
Rekomendasi ini relevan dengan area fokus berikut: Keamanan aplikasi.
Sebaiknya gunakan alat otomatis yang dapat terus melakukan pemindaian kerentanan pada artefak aplikasi sebelum di-deploy ke produksi.
Untuk aplikasi dalam container, gunakan Artifact Analysis guna menjalankan pemindaian kerentanan untuk image container secara otomatis. Artifact Analysis akan memindai image baru saat diupload ke Artifact Registry. Pemindaian akan mengekstrak informasi tentang paket sistem dalam penampung. Setelah pemindaian awal, Artifact Analysis terus memantau metadata image yang dipindai di Artifact Registry untuk menemukan kerentanan baru. Saat Artifact Analysis menerima informasi kerentanan baru dan yang diperbarui dari sumber kerentanan, Artifact Analysis akan melakukan hal berikut:
- Memperbarui metadata gambar yang dipindai agar tetap terbaru.
- Membuat kejadian kerentanan baru untuk catatan baru.
- Menghapus kemunculan kerentanan yang tidak lagi valid.
Pantau kode aplikasi Anda untuk kerentanan yang diketahui
Rekomendasi ini relevan dengan area fokus berikut: Keamanan aplikasi.
Gunakan alat otomatis untuk terus memantau kode aplikasi Anda untuk menemukan kerentanan umum, seperti OWASP Top 10. Untuk mengetahui informasi selengkapnya tentang Google Cloud produk dan fitur yang mendukung 10 teknik mitigasi teratas OWASP, lihat 10 opsi mitigasi teratas OWASP di Google Cloud.
Gunakan Web Security Scanner untuk membantu mengidentifikasi kerentanan keamanan di aplikasi web App Engine, Compute Engine, dan GKE Anda. Pemindai meng-crawl aplikasi Anda, mengikuti semua link dalam cakupan URL awal, dan mencoba menggunakan input pengguna dan pengendali peristiwa sebanyak mungkin. API ini dapat otomatis memindai dan mendeteksi kerentanan umum, termasuk pembuatan skrip lintas situs, injeksi kode, konten campuran, dan library yang usang atau tidak aman. Web Security Scanner memberikan identifikasi awal atas jenis kerentanan ini tanpa mengganggu Anda dengan positif palsu.
Selain itu, jika Anda menggunakan GKE Enterprise untuk mengelola fleet cluster Kubernetes, dasbor postur keamanan akan menampilkan rekomendasi yang tegas dan dapat ditindaklanjuti untuk membantu meningkatkan postur keamanan perangkat Anda.
Menerapkan pertahanan cyber preemtif
Prinsip ini dalam pilar keamanan Google Cloud Framework dengan Arsitektur yang Baik memberikan rekomendasi untuk membangun program pertahanan cyber yang andal sebagai bagian dari strategi keamanan keseluruhan Anda.
Prinsip ini menekankan penggunaan intelijen ancaman untuk secara proaktif memandu upaya Anda di seluruh fungsi pertahanan cyber inti, seperti yang dijelaskan dalam The Defender's Advantage: Panduan untuk mengaktifkan pertahanan cyber.
Ringkasan prinsip
Saat mempertahankan sistem Anda dari serangan cyber, Anda memiliki keuntungan signifikan yang belum dimanfaatkan sepenuhnya terhadap penyerang. Seperti pendiri Mandiant, "Anda harus mengetahui lebih banyak tentang bisnis, sistem, topologi, dan infrastruktur Anda daripada penyerang. Ini adalah keuntungan yang luar biasa." Untuk membantu Anda menggunakan keunggulan bawaan ini, dokumen ini memberikan rekomendasi tentang praktik pertahanan cyber yang proaktif dan strategis yang dipetakan ke framework Defender's Advantage.
Rekomendasi
Untuk menerapkan pertahanan cyber preemptif bagi workload cloud Anda, pertimbangkan rekomendasi di bagian berikut:
- Mengintegrasikan fungsi pertahanan cyber
- Menggunakan fungsi Intelijen dalam semua aspek pertahanan cyber
- Memahami dan memanfaatkan keunggulan pertahanan Anda
- Memvalidasi dan meningkatkan pertahanan Anda secara berkelanjutan
- Mengelola dan mengoordinasikan upaya pertahanan cyber
Mengintegrasikan fungsi pertahanan cyber
Rekomendasi ini relevan untuk semua area fokus.
Framework The Defender's Advantage mengidentifikasi enam fungsi penting pertahanan cyber: Intelligence, Detect, Respond, Validate, Hunt, dan Mission Control. Setiap fungsi berfokus pada bagian unik dari misi pertahanan cyber, tetapi fungsi ini harus terkoordinasi dengan baik dan bekerja sama untuk memberikan pertahanan yang efektif. Fokus untuk membangun sistem yang tangguh dan terintegrasi dengan setiap fungsi mendukung satu sama lain. Jika Anda memerlukan pendekatan bertahap untuk penerapan, pertimbangkan urutan yang disarankan berikut. Bergantung pada kematangan cloud, topologi resource, dan lanskap ancaman tertentu saat ini, Anda mungkin ingin memprioritaskan fungsi tertentu.
- Intelligence: Fungsi Kecerdasan memandu semua fungsi lainnya. Memahami lanskap ancaman—termasuk penyerang yang paling mungkin, taktik, teknik, dan prosedur (TTP) mereka, serta potensi dampaknya—sangat penting untuk memprioritaskan tindakan di seluruh program. Fungsi Intelijen bertanggung jawab atas identifikasi pemangku kepentingan, definisi persyaratan intelijen, pengumpulan data, analisis dan diseminasi, otomatisasi, serta pembuatan profil ancaman cyber.
- Deteksi dan Tanggapi: Fungsi ini membentuk inti pertahanan aktif, yang melibatkan identifikasi dan penanganan aktivitas berbahaya. Fungsi ini diperlukan untuk bertindak berdasarkan kecerdasan yang dikumpulkan oleh fungsi kecerdasan. Fungsi Deteksi memerlukan pendekatan metodis yang menyelaraskan deteksi dengan TTP penyerang dan memastikan logging yang andal. Fungsi Respons harus berfokus pada triase awal, pengumpulan data, dan perbaikan insiden.
- Validasi: Fungsi Validasi adalah proses berkelanjutan yang memberikan jaminan bahwa ekosistem kontrol keamanan Anda sudah yang terbaru dan beroperasi seperti yang dirancang. Fungsi ini memastikan bahwa organisasi Anda memahami permukaan serangan, mengetahui tempat kerentanan berada, dan mengukur efektivitas kontrol. Validasi keamanan juga merupakan komponen penting dari siklus proses rekayasa deteksi dan harus digunakan untuk mengidentifikasi celah deteksi dan membuat deteksi baru.
- Hunt: Fungsi Hunt melibatkan pencarian ancaman aktif secara proaktif di dalam lingkungan. Fungsi ini harus diterapkan saat organisasi Anda memiliki tingkat kematangan dasar dalam fungsi Deteksi dan Respons. Fungsi Hunt memperluas kemampuan deteksi dan membantu mengidentifikasi kesenjangan dan kelemahan dalam kontrol. Fungsi Hunt harus berdasarkan ancaman tertentu. Fungsi lanjutan ini mendapatkan manfaat dari fondasi kemampuan respons, deteksi, dan kecerdasan yang andal.
- Mission Control: Fungsi Mission Control bertindak sebagai hub pusat yang menghubungkan semua fungsi lainnya. Fungsi ini bertanggung jawab atas strategi, komunikasi, dan tindakan tegas di seluruh program pertahanan cyber Anda. Hal ini memastikan bahwa semua fungsi bekerja bersama dan selaras dengan sasaran bisnis organisasi Anda. Anda harus berfokus untuk membangun pemahaman yang jelas tentang tujuan fungsi Mission Control sebelum menggunakannya untuk menghubungkan fungsi lainnya.
Menggunakan fungsi Intelijen dalam semua aspek pertahanan cyber
Rekomendasi ini relevan untuk semua area fokus.
Rekomendasi ini menyoroti fungsi Kecerdasan sebagai bagian inti dari program pertahanan cyber yang kuat. Kecerdasan ancaman memberikan pengetahuan tentang pelaku ancaman, TTP mereka, dan indikator gangguan (IOC). Pengetahuan ini harus memberi informasi dan memprioritaskan tindakan di semua fungsi pertahanan cyber. Pendekatan yang berbasis intelijen membantu Anda menyesuaikan pertahanan untuk menghadapi ancaman yang paling mungkin memengaruhi organisasi Anda. Pendekatan ini juga membantu alokasi dan prioritas resource yang efisien.
Produk dan fitur Google Cloud berikut membantu Anda memanfaatkan kecerdasan ancaman untuk memandu operasi keamanan Anda. Gunakan fitur ini untuk mengidentifikasi dan memprioritaskan potensi ancaman, kerentanan, dan risiko, lalu merencanakan dan menerapkan tindakan yang sesuai.
Google Security Operations (Google SecOps) membantu Anda menyimpan dan menganalisis data keamanan secara terpusat. Gunakan Google SecOps untuk memetakan log ke dalam model umum, memperkaya log, dan menautkan log ke linimasa untuk mendapatkan gambaran komprehensif tentang serangan. Anda juga dapat membuat aturan deteksi, menyiapkan pencocokan IoC, dan melakukan aktivitas perburuan ancaman. Platform ini juga menyediakan deteksi pilihan, yang merupakan aturan yang telah ditetapkan dan dikelola untuk membantu mengidentifikasi ancaman. Google SecOps juga dapat diintegrasikan dengan intelijen garis depan Mandiant. Google SecOps secara unik mengintegrasikan AI terdepan di industri, bersama dengan kecerdasan ancaman dari Mandiant dan Google VirusTotal. Integrasi ini sangat penting untuk mengevaluasi ancaman dan memahami siapa yang menargetkan organisasi Anda dan potensi dampaknya.
Security Command Center Enterprise, yang didukung oleh Google AI, memungkinkan para ahli keamanan untuk menilai, menyelidiki, dan merespons masalah keamanan secara efisien di berbagai lingkungan cloud. Profesional keamanan yang dapat memperoleh manfaat dari Security Command Center mencakup analis pusat operasi keamanan (SOC), analis kerentanan dan postur, serta pengelola kepatuhan. Security Command Center Enterprise memperkaya data keamanan, menilai risiko, dan memprioritaskan kerentanan. Solusi ini memberi tim informasi yang mereka butuhkan untuk mengatasi kerentanan berisiko tinggi dan memperbaiki ancaman aktif.
Chrome Enterprise Premium menawarkan perlindungan data dan perlindungan terhadap ancaman, yang membantu melindungi pengguna dari risiko eksfiltrasi dan mencegah malware masuk ke perangkat yang dikelola perusahaan. Chrome Enterprise Premium juga memberikan visibilitas terhadap aktivitas yang tidak aman atau berpotensi tidak aman yang dapat terjadi dalam browser.
Pemantauan jaringan, melalui alat seperti Network Intelligence Center, memberikan visibilitas tentang performa jaringan. Pemantauan jaringan juga dapat membantu Anda mendeteksi pola traffic yang tidak wajar atau mendeteksi jumlah transfer data yang mungkin menunjukkan serangan atau upaya pemindahan data.
Memahami dan memanfaatkan keunggulan pertahanan Anda
Rekomendasi ini relevan untuk semua area fokus.
Seperti yang disebutkan sebelumnya, Anda memiliki keunggulan dibandingkan penyerang jika memiliki pemahaman menyeluruh tentang bisnis, sistem, topologi, dan infrastruktur Anda. Untuk memanfaatkan keunggulan pengetahuan ini, gunakan data tentang lingkungan Anda selama perencanaan pertahanan cyber.
Google Cloud menyediakan fitur berikut untuk membantu Anda mendapatkan visibilitas secara proaktif untuk mengidentifikasi ancaman, memahami risiko, dan merespons secara tepat waktu untuk memitigasi potensi kerusakan:
Chrome Enterprise Premium membantu Anda meningkatkan keamanan untuk perangkat perusahaan dengan melindungi pengguna dari risiko eksfiltrasi. Layanan ini memperluas layanan Perlindungan Data Sensitif ke browser, dan mencegah malware. Google Play Protect juga menawarkan fitur seperti perlindungan terhadap malware dan phishing untuk membantu mencegah eksposur ke konten yang tidak aman. Selain itu, fitur ini memberi Anda kontrol atas penginstalan ekstensi untuk membantu mencegah ekstensi yang tidak aman atau tidak diverifikasi. Kemampuan ini membantu Anda membangun fondasi yang aman untuk operasi Anda.
Security Command Center Enterprise menyediakan mesin risiko berkelanjutan yang menawarkan pengelolaan serta analisis risiko yang komprehensif dan berkelanjutan. Fitur mesin risiko memperkaya data keamanan, menilai risiko, dan memprioritaskan kerentanan untuk membantu memperbaiki masalah dengan cepat. Dengan Security Command Center, organisasi Anda dapat mengidentifikasi kelemahan secara proaktif dan menerapkan mitigasi.
Google SecOps memusatkan data keamanan dan menyediakan log yang diperkaya dengan linimasa. Hal ini memungkinkan pertahanan untuk secara proaktif mengidentifikasi penyusupan aktif dan menyesuaikan pertahanan berdasarkan perilaku penyerang.
Pemantauan jaringan membantu mengidentifikasi aktivitas jaringan yang tidak biasa yang mungkin menunjukkan serangan dan memberikan indikator awal yang dapat Anda gunakan untuk mengambil tindakan. Untuk membantu melindungi data Anda secara proaktif dari pencurian, terus pantau pemindahan data yang tidak sah dan gunakan alat yang disediakan.
Validasi dan tingkatkan pertahanan Anda secara terus-menerus
Rekomendasi ini relevan untuk semua area fokus.
Rekomendasi ini menekankan pentingnya pengujian yang ditargetkan dan validasi kontrol berkelanjutan untuk memahami kekuatan dan kelemahan di seluruh permukaan serangan. Hal ini mencakup memvalidasi efektivitas kontrol, operasi, dan staf melalui metode seperti berikut:
Anda juga harus secara aktif menelusuri ancaman dan menggunakan hasilnya untuk meningkatkan deteksi dan visibilitas. Gunakan alat berikut untuk terus menguji dan memvalidasi pertahanan Anda terhadap ancaman di dunia nyata:
Security Command Center Enterprise menyediakan mesin risiko berkelanjutan untuk mengevaluasi kerentanan dan memprioritaskan perbaikan, yang memungkinkan evaluasi berkelanjutan terkait postur keamanan Anda secara keseluruhan. Dengan memprioritaskan masalah, Security Command Center Enterprise membantu Anda memastikan bahwa resource digunakan secara efektif.
Google SecOps menawarkan deteksi pilihan dan perburuan ancaman yang memungkinkan Anda mengidentifikasi kelemahan dalam kontrol secara proaktif. Kemampuan ini memungkinkan pengujian dan peningkatan berkelanjutan terhadap kemampuan Anda untuk mendeteksi ancaman.
Chrome Enterprise Premium menyediakan fitur perlindungan data dan perlindungan terhadap ancaman yang dapat membantu Anda mengatasi ancaman baru dan yang terus berkembang, serta terus memperbarui pertahanan Anda terhadap risiko eksfiltrasi dan malware.
Cloud Next Generation Firewall (Cloud NGFW) menyediakan pemantauan jaringan dan pemantauan pemindahan data yang tidak sah. Kemampuan ini dapat membantu Anda memvalidasi efektivitas postur keamanan saat ini dan mengidentifikasi potensi kelemahan. Pemantauan pemindahan data membantu Anda memvalidasi kekuatan mekanisme perlindungan data organisasi dan melakukan penyesuaian proaktif jika diperlukan. Saat mengintegrasikan temuan ancaman dari Cloud NGFW dengan Security Command Center dan Google SecOps, Anda dapat mengoptimalkan deteksi ancaman berbasis jaringan, mengoptimalkan respons ancaman, dan mengotomatiskan playbook. Untuk informasi selengkapnya tentang integrasi ini, lihat Menyatukan Pertahanan Cloud Anda: Security Command Center & Cloud NGFW Enterprise.
Mengelola dan mengoordinasikan upaya pertahanan cyber
Rekomendasi ini relevan untuk semua area fokus.
Seperti yang dijelaskan sebelumnya dalam artikel Mengintegrasikan fungsi pertahanan cyber, fungsi Mission Control menghubungkan fungsi lain dalam program cyber-defense. Fungsi ini memungkinkan koordinasi dan manajemen terpadu di seluruh program. Hal ini juga membantu Anda berkoordinasi dengan tim lain yang tidak menangani keamanan siber. Fungsi Misi Control meningkatkan pemberdayaan dan akuntabilitas, memfasilitasi ketangkasan dan keahlian, serta mendorong tanggung jawab dan transparansi.
Produk dan fitur berikut dapat membantu Anda menerapkan fungsi Mission Control:
- Security Command Center Enterprise bertindak sebagai hub pusat untuk mengoordinasikan dan mengelola operasi pertahanan cyber Anda. Platform ini menyatukan alat, tim, dan data, bersama dengan kemampuan respons Google SecOps bawaan. Security Command Center memberikan visibilitas yang jelas tentang status keamanan organisasi Anda dan memungkinkan identifikasi kesalahan konfigurasi keamanan di berbagai resource.
- Google SecOps menyediakan platform bagi tim untuk merespons ancaman dengan memetakan log dan membuat linimasa. Anda juga dapat menentukan aturan deteksi dan mencari ancaman.
- Google Workspace dan Chrome Enterprise Premium membantu Anda mengelola dan mengontrol akses pengguna akhir ke resource sensitif. Anda dapat menentukan kontrol akses terperinci berdasarkan identitas pengguna dan konteks permintaan.
- Pemantauan jaringan memberikan insight tentang performa resource jaringan. Anda dapat mengimpor insight pemantauan jaringan ke Security Command Center dan Google SecOps untuk pemantauan dan korelasi terpusat terhadap titik data berbasis linimasa lainnya. Integrasi ini membantu Anda mendeteksi dan merespons potensi perubahan penggunaan jaringan yang disebabkan oleh aktivitas kejahatan.
- Pemantauan pemindahan data membantu mengidentifikasi kemungkinan insiden kehilangan data. Dengan fitur ini, Anda dapat memobilisasi tim respons insiden secara efisien, menilai kerusakan, dan membatasi eksfiltrasi data lebih lanjut. Anda juga dapat meningkatkan kebijakan dan kontrol saat ini untuk memastikan perlindungan data.
Ringkasan produk
Tabel berikut mencantumkan produk dan fitur yang dijelaskan dalam dokumen ini dan memetakannya ke rekomendasi dan kemampuan keamanan terkait.
Google Cloud produk | Rekomendasi yang berlaku |
---|---|
Google SecOps |
Gunakan fungsi Kecerdasan dalam semua aspek pertahanan cyber:
Memungkinkan perburuan ancaman dan pencocokan IoC, serta terintegrasi dengan
Mandiant untuk evaluasi ancaman yang komprehensif.
Memahami dan memanfaatkan keunggulan pertahanan Anda: Memberikan deteksi yang diseleksi dan memusatkan data keamanan untuk identifikasi kompromi proaktif. Memvalidasi dan meningkatkan pertahanan Anda secara berkelanjutan: Memungkinkan pengujian dan peningkatan berkelanjutan terhadap kemampuan deteksi ancaman.Mengelola dan mengoordinasikan upaya pertahanan cyber melalui Mission Control: Menyediakan platform untuk respons ancaman, analisis log, dan pembuatan linimasa. |
Security Command Center Enterprise |
Gunakan fungsi Intelijen dalam semua aspek pertahanan cyber:
Menggunakan AI untuk menilai risiko, memprioritaskan kerentanan, dan memberikan
insight yang bisa ditindaklanjuti untuk perbaikan.
Pahami dan manfaatkan keunggulan pertahanan Anda: Menawarkan analisis risiko yang komprehensif, prioritas kerentanan, dan identifikasi kelemahan secara proaktif. Memvalidasi dan meningkatkan pertahanan Anda secara berkelanjutan: Memberikan evaluasi postur keamanan berkelanjutan dan prioritasisasi resource.Mengelola dan mengoordinasikan upaya pertahanan cyber melalui Mission Control: Berfungsi sebagai hub pusat untuk mengelola dan mengoordinasikan operasi pertahanan cyber. |
Chrome Enterprise Premium |
Gunakan fungsi Intelijen dalam semua aspek pertahanan cyber:
Melindungi pengguna dari risiko eksfiltrasi, mencegah malware, dan
memberikan visibilitas ke aktivitas browser yang tidak aman.
Pahami dan manfaatkan keunggulan pertahanan Anda: Meningkatkan keamanan untuk perangkat perusahaan melalui perlindungan data, pencegahan malware, dan kontrol atas ekstensi. Memvalidasi dan meningkatkan pertahanan Anda secara berkelanjutan: Mengatasi ancaman baru dan yang terus berkembang melalui update berkelanjutan pada pertahanan terhadap risiko eksfiltrasi dan malware.Mengelola dan mengoordinasikan upaya pertahanan cyber melalui Kontrol Misi: Mengelola dan mengontrol akses pengguna akhir ke resource sensitif, termasuk kontrol akses terperinci. |
Google Workspace | Mengelola dan mengoordinasikan upaya pertahanan cyber melalui Kontrol Misi: Mengelola dan mengontrol akses pengguna akhir ke resource sensitif, termasuk kontrol akses terperinci. |
Network Intelligence Center | Gunakan fungsi Intelijen dalam semua aspek pertahanan cyber: Memberikan visibilitas ke performa jaringan dan mendeteksi pola traffic atau transfer data yang tidak biasa. |
Cloud NGFW | Validasi dan tingkatkan pertahanan Anda secara berkelanjutan: Mengoptimalkan deteksi dan respons ancaman berbasis jaringan melalui integrasi dengan Security Command Center dan Google SecOps. |
Gunakan AI dengan aman dan bertanggung jawab
Prinsip yang ada dalam pilar keamanan Google Cloud Framework yang Mengerjakan Baik ini memberikan rekomendasi untuk membantu Anda mengamankan sistem AI. Rekomendasi ini selaras dengan Secure AI Framework (SAIF) Google, yang memberikan pendekatan praktis untuk mengatasi masalah keamanan dan risiko sistem AI. SAIF adalah framework konseptual yang bertujuan untuk memberikan standar di seluruh industri untuk membangun dan men-deploy AI secara bertanggung jawab.
Ringkasan prinsip
Untuk membantu memastikan sistem AI Anda memenuhi persyaratan keamanan, privasi, dan kepatuhan, Anda harus mengadopsi strategi menyeluruh yang dimulai dengan desain awal dan diperluas ke deployment dan operasi. Anda dapat menerapkan strategi holistik ini dengan menerapkan enam elemen inti SAIF.
Google menggunakan AI untuk meningkatkan langkah-langkah keamanan, seperti mengidentifikasi ancaman, mengotomatiskan tugas keamanan, dan meningkatkan kemampuan deteksi, sekaligus membuat manusia tetap terlibat dalam keputusan penting.
Google menekankan pendekatan kolaboratif untuk meningkatkan keamanan AI. Pendekatan ini melibatkan kemitraan dengan pelanggan, industri, dan pemerintah untuk meningkatkan panduan SAIF dan menawarkan referensi praktis yang bisa ditindaklanjuti.
Rekomendasi untuk menerapkan prinsip ini dikelompokkan dalam bagian berikut:
Rekomendasi untuk menggunakan AI dengan aman
Untuk menggunakan AI dengan aman, Anda memerlukan kontrol keamanan dasar dan kontrol keamanan khusus AI. Bagian ini memberikan ringkasan rekomendasi untuk memastikan bahwa deployment AI dan ML Anda memenuhi persyaratan keamanan, privasi, dan kepatuhan organisasi Anda. Untuk ringkasan prinsip dan rekomendasi arsitektur yang khusus untuk beban kerja AI dan ML di Google Cloud, lihat perspektif AI dan ML dalam Framework dengan Arsitektur yang Baik.
Menentukan sasaran dan persyaratan yang jelas untuk penggunaan AI
Rekomendasi ini relevan dengan area fokus berikut:
- Tata kelola, risiko, dan kepatuhan cloud
- Keamanan AI dan ML
Rekomendasi ini selaras dengan elemen SAIF tentang memahami risiko sistem AI dalam konteks proses bisnis di sekitarnya. Saat Anda mendesain dan mengembangkan sistem AI, penting untuk memahami sasaran bisnis, risiko, dan persyaratan kepatuhan spesifik Anda.
Jaga keamanan data dan cegah kehilangan atau kesalahan penanganan
Rekomendasi ini relevan dengan area fokus berikut:
- Keamanan infrastruktur
- Pengelolaan akses dan identitas
- Keamanan data
- Keamanan aplikasi
- Keamanan AI dan ML
Rekomendasi ini selaras dengan elemen SAIF berikut:
- Memperluas pondasi keamanan yang kuat ke ekosistem AI. Elemen ini mencakup pengumpulan data, penyimpanan, kontrol akses, dan perlindungan terhadap data poisoning.
- Memahami risiko sistem AI dalam konteks. Tekankan keamanan data untuk mendukung tujuan bisnis dan kepatuhan.
Menjaga pipeline AI tetap aman dan andal terhadap modifikasi tidak sah
Rekomendasi ini relevan dengan area fokus berikut:
- Keamanan infrastruktur
- Pengelolaan akses dan identitas
- Keamanan data
- Keamanan aplikasi
- Keamanan AI dan ML
Rekomendasi ini selaras dengan elemen SAIF berikut:
- Memperluas pondasi keamanan yang kuat ke ekosistem AI. Sebagai elemen utama dalam membangun sistem AI yang aman, amankan artefak kode dan model Anda.
- Menyesuaikan kontrol untuk mempercepat feedback loop. Karena penting untuk mitigasi dan respons insiden, lacak aset dan pipeline Anda.
Men-deploy aplikasi di sistem aman menggunakan alat dan artefak yang aman
Rekomendasi ini relevan dengan area fokus berikut:
- Keamanan infrastruktur
- Pengelolaan akses dan identitas
- Keamanan data
- Keamanan aplikasi
- Keamanan AI dan ML
Menggunakan sistem yang aman serta alat dan artefak yang divalidasi dalam aplikasi berbasis AI sejalan dengan elemen SAIF tentang memperluas fondasi keamanan yang kuat ke ekosistem dan rantai pasokan AI. Rekomendasi ini dapat diatasi melalui langkah-langkah berikut:
- Menerapkan lingkungan yang aman untuk pelatihan dan deployment ML
- Menggunakan image container yang divalidasi
- Terapkan panduan Supply-chain Levels for Software Artifacts (SLSA)
Melindungi dan memantau input
Rekomendasi ini relevan dengan area fokus berikut:
- Logging, audit, dan pemantauan
- Operasi keamanan
- Keamanan AI dan ML
Rekomendasi ini selaras dengan elemen SAIF tentang perluasan deteksi dan respons untuk menghadirkan AI ke dalam ranah ancaman organisasi. Untuk mencegah masalah, pengelolaan perintah untuk sistem AI generatif, memantau input, dan mengontrol akses pengguna sangatlah penting.
Rekomendasi untuk tata kelola AI
Semua rekomendasi di bagian ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.
Google Cloud menawarkan serangkaian alat dan layanan canggih yang dapat Anda gunakan untuk membangun sistem AI yang bertanggung jawab dan etis. Kami juga menawarkan framework kebijakan, prosedur, dan pertimbangan etis yang dapat memandu pengembangan, deployment, dan penggunaan sistem AI.
Seperti yang tercermin dalam rekomendasi kami, pendekatan Google untuk tata kelola AI dibimbing oleh prinsip-prinsip berikut:
- Keadilan
- Transparansi
- Akuntabilitas
- Privasi
- Keamanan
Menggunakan indikator keadilan
Vertex AI dapat mendeteksi bias selama proses pengumpulan data atau evaluasi pascapelatihan. Vertex AI menyediakan metrik evaluasi model seperti bias data dan bias model untuk membantu Anda mengevaluasi bias pada model.
Metrik ini terkait dengan keadilan di berbagai kategori seperti ras, gender, dan kelas. Namun, menafsirkan deviasi statistik bukanlah latihan yang mudah, karena perbedaan di seluruh kategori mungkin bukan akibat bias atau sinyal bahaya.
Menggunakan Vertex Explainable AI
Untuk memahami cara model AI membuat keputusan, gunakan Vertex Explainable AI. Fitur ini membantu Anda mengidentifikasi potensi bias yang mungkin tersembunyi dalam logika model.
Fitur penjelasan ini terintegrasi dengan BigQuery ML dan Vertex AI, yang menyediakan penjelasan berbasis fitur. Anda dapat menjalankan penjelasan di BigQuery ML atau mendaftarkan model Anda di Vertex AI dan melakukan penjelasan di Vertex AI.
Melacak silsilah data
Lacak asal dan transformasi data yang digunakan di sistem AI Anda. Pelacakan ini membantu Anda memahami perjalanan data dan mengidentifikasi potensi sumber bias atau kesalahan.
Silsilah data adalah fitur Dataplex yang memungkinkan Anda melacak bagaimana data berpindah melalui sistem: tempat asal data, tempat data diteruskan, dan transformasi yang diterapkan pada data.
Menetapkan akuntabilitas
Tetapkan tanggung jawab yang jelas untuk pengembangan, deployment, dan hasil sistem AI Anda.
Gunakan Cloud Logging untuk mencatat peristiwa penting dan keputusan yang dibuat oleh sistem AI Anda. Log memberikan rekaman audit untuk membantu Anda memahami performa sistem dan mengidentifikasi area yang perlu ditingkatkan.
Gunakan Error Reporting untuk menganalisis error yang dibuat oleh sistem AI secara sistematis. Analisis ini dapat mengungkapkan pola yang menunjukkan bias yang mendasari atau area yang memerlukan pertajaman lebih lanjut.
Menerapkan privasi diferensial
Selama pelatihan model, tambahkan derau ke data untuk mempersulit identifikasi setiap titik data, tetapi masih memungkinkan model untuk belajar secara efektif. Dengan SQL di BigQuery, Anda dapat mengubah hasil kueri dengan agregasi pribadi diferensial.
Menggunakan AI untuk keamanan
Prinsip yang ada dalam pilar keamanan Google Cloud Framework Arsitektur Baik ini memberikan rekomendasi penggunaan AI untuk membantu Anda meningkatkan keamanan workload cloud Anda.
Karena meningkatnya jumlah dan kecanggihan serangan cyber, penting untuk memanfaatkan potensi AI guna membantu meningkatkan keamanan. AI dapat membantu mengurangi jumlah ancaman, mengurangi upaya manual yang diperlukan oleh tenaga profesional keamanan, dan membantu mengimbangi kelangkaan pakar di domain keamanan cyber.
Ringkasan prinsip
Menggunakan kemampuan AI untuk meningkatkan sistem dan proses keamanan yang ada. Anda dapat menggunakan Gemini di Keamanan serta kemampuan AI intrinsik yang disertakan dalam Google Cloud layanan.
Kemampuan AI ini dapat mentransformasi keamanan dengan memberikan bantuan di setiap tahap siklus proses keamanan. Misalnya, Anda dapat menggunakan AI untuk melakukan hal berikut:
- Menganalisis dan menjelaskan kode yang berpotensi berbahaya tanpa rekayasa balik.
- Mengurangi pekerjaan yang berulang bagi praktisi keamanan cyber.
- Gunakan natural language untuk membuat kueri dan berinteraksi dengan data peristiwa keamanan.
- Menampilkan informasi kontekstual.
- Menawarkan rekomendasi untuk respons cepat.
- Membantu perbaikan peristiwa.
- Meringkas pemberitahuan prioritas tinggi untuk kesalahan konfigurasi dan kerentanan, menyoroti potensi dampak, dan merekomendasikan mitigasi.
Tingkat otonomi keamanan
AI dan otomatisasi dapat membantu Anda mencapai hasil keamanan yang lebih baik saat menangani ancaman keamanan cyber yang terus berkembang. Dengan menggunakan AI untuk keamanan, Anda dapat mencapai tingkat otonomi yang lebih besar untuk mendeteksi dan mencegah ancaman serta meningkatkan postur keamanan Anda secara keseluruhan. Google menentukan empat tingkat otonomi saat Anda menggunakan AI untuk keamanan, dan keempatnya menguraikan peran AI yang semakin meningkat dalam membantu dan pada akhirnya memimpin tugas keamanan:
- Manual: Manusia menjalankan semua tugas keamanan (mencegah, mendeteksi, menetapkan prioritas, dan merespons) di seluruh siklus proses keamanan.
- Terbantu: Alat AI, seperti Gemini, meningkatkan produktivitas manusia dengan merangkum informasi, menghasilkan insight, dan membuat rekomendasi.
- Semi-otonom: AI bertanggung jawab utama untuk banyak tugas keamanan dan delegasinya hanya diberikan kepada manusia jika diperlukan.
- Autonomous: AI bertindak sebagai asisten tepercaya yang mendorong siklus proses keamanan berdasarkan sasaran dan preferensi organisasi Anda, dengan sedikit intervensi manusia.
Rekomendasi
Bagian berikut menjelaskan rekomendasi untuk menggunakan AI untuk keamanan. Bagian ini juga menunjukkan bagaimana rekomendasi tersebut selaras dengan elemen inti Secure AI Framework (SAIF) Google dan relevansinya dengan tingkat otonomi keamanan.
- Meningkatkan deteksi dan respons ancaman dengan AI
- Menyederhanakan keamanan untuk pakar dan non-pakar
- Mengotomatiskan tugas keamanan yang memakan waktu dengan AI
- Menerapkan AI ke dalam proses pengelolaan risiko dan tata kelola
- Menerapkan praktik pengembangan yang aman untuk sistem AI
Meningkatkan deteksi dan respons ancaman dengan AI
Rekomendasi ini relevan dengan area fokus berikut:
- Operasi keamanan (SecOps)
- Logging, audit, dan pemantauan
AI dapat menganalisis data keamanan dalam jumlah besar, menawarkan insight tentang perilaku pelaku ancaman, dan mengotomatiskan analisis kode yang berpotensi berbahaya. Rekomendasi ini selaras dengan elemen SAIF berikut:
- Memperluas deteksi dan respons untuk menghadirkan AI ke dalam sistem pertahanan organisasi Anda.
- Mengotomatiskan pertahanan untuk mengimbangi ancaman baru dan yang sudah ada.
Bergantung pada penerapan Anda, rekomendasi ini dapat relevan dengan tingkat otonomi berikut:
- Dibantu: AI membantu menganalisis dan mendeteksi ancaman.
- Semi-otonom: AI mengambil lebih banyak tanggung jawab untuk tugas keamanan.
Google Threat Intelligence, yang menggunakan AI untuk menganalisis perilaku pelaku ancaman dan kode berbahaya, dapat membantu Anda menerapkan rekomendasi ini.
Menyederhanakan keamanan untuk pakar dan non-pakar
Rekomendasi ini relevan dengan area fokus berikut:
- Operasi keamanan (SecOps)
- Tata kelola, risiko, dan kepatuhan cloud
Alat yang didukung teknologi AI dapat meringkas pemberitahuan dan merekomendasikan mitigasi, dan kemampuan ini dapat membuat keamanan lebih mudah diakses oleh lebih banyak personel. Rekomendasi ini selaras dengan elemen SAIF berikut:
- Mengotomatiskan pertahanan untuk mengimbangi ancaman baru dan yang sudah ada.
- Menyelaraskan kontrol tingkat platform untuk memastikan keamanan yang konsisten di seluruh organisasi.
Bergantung pada penerapan Anda, rekomendasi ini dapat relevan dengan tingkat otonomi berikut:
- Terbantu: AI membantu Anda meningkatkan aksesibilitas informasi keamanan.
- Semi-otonom: AI membantu membuat praktik keamanan lebih efektif untuk semua pengguna.
Gemini di Security Command Center dapat memberikan ringkasan pemberitahuan untuk kesalahan konfigurasi dan kerentanan.
Mengotomatiskan tugas keamanan yang memakan waktu dengan AI
Rekomendasi ini relevan dengan area fokus berikut:
- Keamanan infrastruktur
- Operasi keamanan (SecOps)
- Keamanan aplikasi
AI dapat mengotomatiskan tugas-tugas seperti menganalisis malware, membuat aturan keamanan, dan mengidentifikasi kesalahan konfigurasi. Kemampuan ini dapat membantu mengurangi beban kerja tim keamanan dan mempercepat waktu respons. Rekomendasi ini selaras dengan elemen SAIF tentang otomatisasi pertahanan untuk mengimbangi ancaman baru dan yang sudah ada.
Bergantung pada penerapan Anda, rekomendasi ini dapat relevan dengan tingkat otonomi berikut:
- Ditolongi: AI membantu Anda mengotomatiskan tugas.
- Semi-otonom: AI bertanggung jawab utama atas tugas keamanan, dan hanya meminta bantuan manusia jika diperlukan.
Gemini di SecOps Google dapat membantu mengotomatiskan tugas-tugas yang berisiko tinggi dengan membantu analis, mengambil konteks yang relevan, dan membuat rekomendasi untuk langkah selanjutnya.
Mengintegrasikan AI ke dalam proses manajemen risiko dan tata kelola
Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.
Anda dapat menggunakan AI untuk membuat inventaris model dan profil risiko. Anda juga dapat menggunakan AI untuk menerapkan kebijakan privasi data, risiko cyber, dan risiko pihak ketiga. Rekomendasi ini selaras dengan elemen SAIF tentang kontekstualisasi risiko sistem AI dalam seputar proses bisnis.
Bergantung pada penerapan Anda, rekomendasi ini dapat relevan dengan tingkat otonomi semi-otonom. Pada tingkat ini, AI dapat mengorkestrasi agen keamanan yang menjalankan proses untuk mencapai sasaran keamanan kustom Anda.
Menerapkan praktik pengembangan yang aman untuk sistem AI
Rekomendasi ini relevan dengan area fokus berikut:
- Keamanan aplikasi
- Keamanan AI dan ML
Anda dapat menggunakan AI untuk coding yang aman, membersihkan data pelatihan, serta memvalidasi alat dan artefak. Rekomendasi ini selaras dengan elemen SAIF tentang memperluas fondasi keamanan yang kuat ke ekosistem AI.
Rekomendasi ini dapat relevan untuk semua tingkat otonomi keamanan, karena sistem AI yang aman harus diterapkan sebelum AI dapat digunakan secara efektif untuk keamanan. Rekomendasi ini paling relevan untuk tingkat terpandu, tempat praktik keamanan ditambahkan dengan AI.
Untuk menerapkan rekomendasi ini, ikuti panduan Supply-chain Levels for Software Artifacts (SLSA) untuk artefak AI dan gunakan image container yang divalidasi.
Memenuhi kebutuhan peraturan, kepatuhan, dan privasi
Prinsip ini dalam pilar keamanan Google Cloud Framework dengan Arsitektur yang Baik membantu Anda mengidentifikasi dan memenuhi persyaratan peraturan, kepatuhan, dan privasi untuk deployment cloud. Persyaratan ini memengaruhi banyak keputusan yang perlu Anda buat tentang kontrol keamanan yang harus digunakan untuk workload Anda di Google Cloud.
Ringkasan prinsip
Memenuhi kebutuhan peraturan, kepatuhan, dan privasi adalah tantangan yang tidak dapat dihindari untuk semua bisnis. Persyaratan peraturan cloud bergantung pada beberapa faktor, termasuk hal berikut:
- Hukum dan peraturan yang berlaku di lokasi fisik organisasi Anda
- Hukum dan peraturan yang berlaku untuk lokasi fisik pelanggan Anda
- Persyaratan peraturan industri Anda
Peraturan privasi menentukan cara Anda memperoleh, memproses, menyimpan, dan mengelola data pengguna Anda. Anda adalah pemilik data Anda sendiri, termasuk data yang Anda terima dari pengguna. Oleh karena itu, banyak kontrol privasi yang menjadi tanggung jawab Anda, termasuk kontrol untuk cookie, pengelolaan sesi, dan mendapatkan izin pengguna.
Rekomendasi untuk menerapkan prinsip ini dikelompokkan dalam bagian-bagian berikut:
- Rekomendasi untuk mengatasi risiko organisasi
- Rekomendasi untuk memenuhi kewajiban peraturan dan kepatuhan
- Rekomendasi untuk mengelola kedaulatan data
- Rekomendasi untuk memenuhi persyaratan privasi
Rekomendasi untuk mengatasi risiko organisasi
Bagian ini memberikan rekomendasi untuk membantu Anda mengidentifikasi dan mengatasi risiko terhadap organisasi Anda.
Identifikasi risiko terhadap organisasi Anda
Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.
Sebelum Anda membuat dan men-deploy resource di Google Cloud, selesaikan penilaian risiko. Penilaian ini harus menentukan fitur keamanan yang Anda perlukan untuk memenuhi persyaratan keamanan internal dan persyaratan peraturan eksternal.
Penilaian risiko memberi Anda katalog risiko khusus organisasi, dan memberi tahu Anda tentang kemampuan organisasi Anda untuk mendeteksi dan menangkal ancaman keamanan. Anda harus melakukan analisis risiko segera setelah deployment dan setiap kali ada perubahan kebutuhan bisnis, persyaratan peraturan, atau ancaman terhadap organisasi Anda.
Seperti yang disebutkan dalam prinsip Menerapkan keamanan melalui desain, risiko keamanan Anda di lingkungan cloud berbeda dengan risiko lokal. Perbedaan ini disebabkan oleh model tanggung jawab bersama di cloud, yang bervariasi berdasarkan layanan (IaaS, PaaS, atau SaaS) dan penggunaan Anda. Gunakan framework penilaian risiko khusus cloud seperti Cloud Controls Matrix (CCM). Gunakan pemodelan ancaman, seperti pemodelan ancaman aplikasi OWASP, untuk mengidentifikasi dan mengatasi kerentanan. Untuk mendapatkan bantuan pakar terkait penilaian risiko, hubungi perwakilan akun Google Anda atau lihat direktori partner Google Cloud.
Setelah membuat katalog risiko, Anda harus menentukan cara mengatasinya—yaitu, apakah Anda ingin menerima, menghindari, mentransfer, atau mengurangi risiko tersebut. Untuk kontrol mitigasi yang dapat Anda terapkan, lihat bagian berikutnya tentang mitigasi risiko.
Mitigasi risiko Anda
Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.
Saat mengadopsi layanan cloud publik baru, Anda dapat memitigasi risiko dengan menggunakan kontrol teknis, perlindungan kontrak, dan verifikasi atau pengesahan pihak ketiga.
Kontrol teknis adalah fitur dan teknologi yang Anda gunakan untuk melindungi lingkungan Anda. Hal ini mencakup kontrol keamanan cloud bawaan seperti firewall dan logging. Kontrol teknis juga dapat mencakup penggunaan alat pihak ketiga untuk memperkuat atau mendukung strategi keamanan Anda. Ada dua kategori kontrol teknis:
- Anda dapat menerapkan kontrol keamanan Google Clouduntuk membantu Anda mengurangi risiko yang berlaku untuk lingkungan Anda. Misalnya, Anda dapat mengamankan koneksi antara jaringan lokal dan jaringan cloud Anda menggunakan Cloud VPN dan Cloud Interconnect.
- Google memiliki kontrol dan audit internal yang kuat untuk melindungi dari akses orang dalam ke data pelanggan. Log audit kami menyediakan log akses administrator Google yang mendekati real-time di Google Cloud.
Perlindungan kontrak mengacu pada komitmen hukum yang kami buat terkait layananGoogle Cloud . Google berkomitmen untuk mengelola dan memperluas portofolio kepatuhan kami. Adendum Pemrosesan Data Cloud (CDPA) menjelaskan komitmen kami dalam hal pemrosesan dan keamanan data Anda. CDPA juga menguraikan kontrol akses yang membatasi akses engineer dukungan Google ke lingkungan pelanggan, dan menjelaskan logging kami yang ketat serta proses persetujuan. Sebaiknya tinjau kontrol kontraktual Google Clouddengan pakar hukum dan peraturan, dan pastikan kontrol tersebut memenuhi persyaratan Anda. Jika Anda memerlukan informasi lebih lanjut, hubungi perwakilan akun teknis Anda.
Verifikasi atau pengesahan pihak ketiga mengacu pada permintaan vendor pihak ketiga untuk mengaudit penyedia cloud untuk memastikan bahwa penyedia tersebut memenuhi persyaratan kepatuhan. Misalnya, untuk mempelajari Google Cloud pengesahan sehubungan dengan pedoman ISO/IEC 27017, lihat ISO/IEC 27017 - Kepatuhan. Untuk melihat Google Cloud sertifikasi dan surat pengesahan saat ini, lihat Pusat referensi kepatuhan.
Rekomendasi untuk mengatasi kewajiban peraturan dan kepatuhan
Perjalanan kepatuhan pada umumnya memiliki tiga tahap: penilaian, perbaikan celah keamanan, dan pemantauan berkelanjutan. Bagian ini memberikan rekomendasi yang dapat Anda gunakan selama setiap tahap ini.
Menilai kebutuhan kepatuhan Anda
Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.
Penilaian kepatuhan dimulai dengan peninjauan menyeluruh atas semua kewajiban peraturan Anda dan cara bisnis Anda menerapkannya. Untuk membantu Anda menilai layanan Google Cloud , gunakan Pusat referensi kepatuhan. Situs ini memberikan informasi tentang hal berikut:
- Dukungan layanan untuk berbagai peraturan
- Google Cloud sertifikasi dan pengesahan
Untuk lebih memahami siklus proses kepatuhan di Google dan bagaimana persyaratan Anda dapat dipenuhi, Anda dapat menghubungi bagian penjualan untuk meminta bantuan dari pakar kepatuhan Google. Atau, Anda dapat menghubungi Account ManagerGoogle Cloud untuk meminta workshop kepatuhan.
Untuk mengetahui informasi selengkapnya tentang alat dan resource yang dapat digunakan untuk mengelola keamanan dan kepatuhan untuk Google Cloud beban kerja, lihat Memastikan Kepatuhan di Cloud.
Mengotomatiskan penerapan persyaratan kepatuhan
Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.
Untuk membantu Anda tetap mematuhi peraturan yang terus berubah, tentukan apakah Anda dapat mengotomatiskan cara Anda menerapkan persyaratan kepatuhan. Anda dapat menggunakan kemampuan yang berfokus pada kepatuhan yang Google Cloud disediakan dan blueprint yang menggunakan konfigurasi yang direkomendasikan untuk rezim kepatuhan tertentu.
Assured Workloads dibuat berdasarkan kontrol di dalam Google Cloud untuk membantu Anda memenuhi kewajiban kepatuhan. Assured Workloads memungkinkan Anda melakukan hal berikut:
- Memilih rezim kepatuhan Anda. Kemudian, alat ini akan otomatis menetapkan kontrol akses personel dasar pengukuran untuk rezim yang dipilih.
- Menetapkan lokasi untuk data Anda menggunakan kebijakan organisasi sehingga data dalam penyimpanan dan resource Anda tetap berada di region tersebut.
- Memilih opsi pengelolaan kunci (seperti periode rotasi kunci) yang paling sesuai dengan persyaratan keamanan dan kepatuhan Anda.
- Pilih kriteria akses untuk personel dukungan Google guna memenuhi persyaratan peraturan tertentu, seperti FedRAMP Moderate. Misalnya, Anda dapat memilih apakah staf dukungan Google telah menyelesaikan pemeriksaan latar belakang yang sesuai.
- Gunakan kunci enkripsi milik Google dan Google-owned and Google-managed encryption key yang mematuhi FIPS-140-2 dan mendukung kepatuhan FedRAMP Moderate. Untuk lapisan kontrol tambahan dan untuk pemisahan tugas, Anda dapat menggunakan kunci enkripsi yang dikelola pelanggan (CMEK). Untuk mengetahui informasi selengkapnya tentang kunci, lihat Mengenkripsi data dalam penyimpanan dan dalam pengiriman.
Selain Assured Workloads, Anda dapat menggunakan Google Cloud blueprint yang relevan dengan sistem kepatuhan Anda. Anda dapat mengubah blueprint ini untuk menyertakan kebijakan keamanan ke dalam deployment infrastruktur.
Untuk membantu Anda membuat lingkungan yang mendukung persyaratan kepatuhan, panduan solusi dan blueprint Google menyertakan konfigurasi yang direkomendasikan dan menyediakan modul Terraform. Tabel berikut mencantumkan blueprint yang membahas keamanan dan keselarasan dengan persyaratan kepatuhan.
Persyaratan | Blueprint dan panduan solusi |
---|---|
FedRAMP | |
HIPAA |
Pantau kepatuhan Anda
Rekomendasi ini relevan dengan area fokus berikut:
- Tata kelola, risiko, dan kepatuhan cloud
- Logging, pemantauan, dan audit
Sebagian besar peraturan mengharuskan Anda memantau aktivitas tertentu, yang mencakup aktivitas terkait akses. Untuk membantu pemantauan, Anda dapat menggunakan kode berikut:
- Transparansi Akses: Lihat log yang mendekati real-time saat Google Cloud administrator mengakses konten Anda.
- Firewall Rules Logging: Mencatat koneksi TCP dan UDP di dalam jaringan VPC untuk setiap aturan yang Anda buat. Log ini dapat berguna untuk mengaudit akses jaringan atau memberikan peringatan dini bahwa jaringan digunakan dengan cara yang tidak disetujui.
- VPC Flow Logs: Mencatat alur traffic jaringan yang dikirim atau diterima oleh instance VM.
- Security Command Center Premium: Pantau kepatuhan terhadap berbagai standar.
- OSSEC (atau alat open source lainnya): Catat aktivitas individu yang memiliki akses administrator ke lingkungan Anda.
- Key Access Justifications: Melihat alasan permintaan akses kunci.
- Notifikasi Security Command Center: Dapatkan pemberitahuan saat terjadi masalah ketidakpatuhan. Misalnya, dapatkan pemberitahuan saat pengguna menonaktifkan verifikasi dua langkah atau saat akun layanan memiliki hak istimewa berlebih. Anda juga dapat menyiapkan perbaikan otomatis untuk notifikasi tertentu.
Rekomendasi untuk mengelola kedaulatan data Anda
Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.
Kedaulatan data memberikan Anda mekanisme untuk mencegah Google mengakses data Anda. Anda hanya menyetujui akses bagi perilaku penyedia yang menurut Anda diperlukan. Misalnya, Anda dapat mengelola kedaulatan data dengan cara berikut:
- Simpan dan kelola kunci enkripsi di luar cloud.
- Berikan akses ke kunci enkripsi ini berdasarkan justifikasi akses yang mendetail.
- Lindungi data aktif dengan menggunakan Confidential Computing.
Mengelola kedaulatan operasional Anda
Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.
Kedaulatan operasional memberi Anda jaminan bahwa personel Google tidak dapat membahayakan workload Anda. Misalnya, Anda dapat mengelola kedaulatan operasional dengan cara berikut:
- Batasi deployment resource baru ke region penyedia tertentu.
- Batasi akses personel Google berdasarkan atribut yang telah ditentukan sebelumnya seperti kewarganegaraan atau lokasi geografis mereka.
Mengelola kedaulatan software
Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.
Kedaulatan software memberi Anda jaminan bahwa Anda dapat mengontrol ketersediaan workload Anda dan menjalankannya di mana pun Anda inginkan. Selain itu, Anda dapat memiliki kontrol ini tanpa bergantung atau terkunci dengan satu penyedia cloud. Kedaulatan software mencakup kemampuan untuk bertahan dari peristiwa yang memerlukan Anda untuk dengan cepat mengubah lokasi deployment workload dan tingkat koneksi luar yang diizinkan.
Misalnya, untuk membantu Anda mengelola kedaulatan software, Google Cloud mendukung deployment hybrid dan multicloud. Selain itu, GKE Enterprise memungkinkan Anda mengelola dan men-deploy aplikasi baik di lingkungan cloud maupun di lingkungan lokal. Jika Anda memilih deployment on-premise karena alasan kedaulatan data, Google Distributed Cloud adalah kombinasi hardware dan software yang menghadirkan Google Cloud ke pusat data Anda.
Rekomendasi untuk memenuhi persyaratan privasi
Google Cloud menyertakan kontrol berikut yang mendukung privasi:
- Enkripsi default ke semua data saat data tersebut dalam penyimpanan, dalam pengiriman, dan saat sedang diproses.
- Pengamanan dari akses orang dalam.
- Dukungan untuk berbagai peraturan privasi.
Rekomendasi berikut membahas kontrol tambahan yang dapat Anda terapkan. Untuk informasi selengkapnya, lihat Pusat Referensi Privasi.
Mengontrol residensi data
Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.
Residensi data menjelaskan lokasi penyimpanan data Anda saat data dalam kondisi tidak aktif. Persyaratan residensi data bervariasi berdasarkan tujuan desain sistem, masalah peraturan industri, hukum nasional, implikasi pajak, dan bahkan budaya.
Mengontrol residensi data dimulai dengan hal berikut:
- Memahami jenis data dan lokasinya.
- Ketahui risiko yang ada pada data Anda serta hukum dan peraturan mana yang berlaku.
- Kontrol tempat data Anda disimpan atau dibawa ke mana.
Untuk membantu Anda mematuhi persyaratan residensi data, Google Cloud memungkinkan Anda mengontrol lokasi penyimpanan data, cara diakses, dan cara pemrosesannya. Anda dapat menggunakan kebijakan lokasi resource untuk membatasi tempat resource dibuat dan membatasi tempat data direplikasi antar-region. Anda dapat menggunakan properti lokasi resource untuk mengidentifikasi lokasi layanan di-deploy dan siapa pengelolanya. Untuk mengetahui informasi selengkapnya, lihat Layanan yang didukung lokasi resource.
Klasifikasikan data rahasia Anda
Rekomendasi ini relevan dengan area fokus berikut: Keamanan data.
Anda harus menetapkan data apa saja yang bersifat rahasia, lalu memastikan bahwa data rahasia tersebut dilindungi dengan benar. Data rahasia dapat mencakup nomor kartu kredit, alamat, nomor telepon, dan informasi identitas pribadi (PII) lainnya. Dengan menggunakan Sensitive Data Protection, Anda dapat menyiapkan klasifikasi yang sesuai. Anda kemudian dapat memberi tag dan men-token-kan data Anda sebelum menyimpannya di Google Cloud. Selain itu, Dataplex menawarkan layanan katalog yang menyediakan platform untuk menyimpan, mengelola, dan mengakses metadata Anda. Untuk informasi selengkapnya dan contoh klasifikasi dan de-identifikasi data, lihat De-identifikasi dan identifikasi ulang PII menggunakan Perlindungan Data Sensitif.
Kunci akses ke data sensitif
Rekomendasi ini relevan dengan area fokus berikut:
- Keamanan data
- Pengelolaan akses dan identitas
Tempatkan data sensitif di perimeter layanannya sendiri menggunakan Kontrol Layanan VPC. Kontrol Layanan VPC meningkatkan kemampuan Anda untuk mengurangi risiko penyalinan atau transfer data tanpa izin (pemindahan data yang tidak sah) dari layanan yang dikelola Google. Dengan Kontrol Layanan VPC, Anda dapat mengonfigurasi perimeter keamanan di sekitar resource layanan yang dikelola Google untuk mengontrol pergerakan data di perimeter. Tetapkan kontrol akses Identity and Access Management (IAM) Google untuk data tersebut. Konfigurasikan autentikasi multifaktor (MFA) untuk semua pengguna yang memerlukan akses ke data sensitif.
Tanggung jawab bersama dan konsekuensi bersama di Google Cloud
Dokumen ini menjelaskan perbedaan antara model tanggung jawab bersama dan konsekuensi bersama di Google Cloud. Bagian ini membahas tantangan dan nuansa model tanggung jawab bersama. Dokumen ini menjelaskan tentang konsekuensi bersama dan cara kami bermitra dengan pelanggan untuk mengatasi tantangan keamanan cloud.
Memahami model tanggung jawab bersama sangatlah penting saat menentukan cara terbaik untuk melindungi data dan workload Anda di Google Cloud. Model tanggung jawab bersama menjelaskan tugas yang Anda miliki terkait keamanan di cloud dan perbedaan tugas ini untuk penyedia cloud.
Namun, memahami tanggung jawab bersama bisa menjadi tantangan tersendiri. Model ini memerlukan pemahaman mendalam tentang setiap layanan yang Anda gunakan, opsi konfigurasi yang disediakan oleh setiap layanan, dan tindakan Google Cloud untuk mengamankan layanan. Setiap layanan memiliki profil konfigurasi yang berbeda, dan sulit untuk menentukan konfigurasi keamanan terbaik. Google yakin bahwa model tanggung jawab bersama tidak akan membantu pelanggan cloud mencapai hasil keamanan yang lebih baik. Kami percaya pada konsekuensi bersama, bukan tanggung jawab bersama.
Konsekuensi bersama memungkinkan kami membangun dan mengoperasikan platform cloud tepercaya untuk workload Anda. Kami memberikan panduan praktik terbaik dan kode infrastruktur yang aman dan tervalidasi yang dapat Anda gunakan untuk men-deploy workload dengan cara yang aman. Kami merilis solusi yang menggabungkan berbagai Google Cloud layanan untuk memecahkan masalah keamanan yang kompleks dan kami menawarkan opsi asuransi inovatif untuk membantu Anda mengukur dan mengurangi risiko yang harus Anda terima. Konsekuensi bersama melibatkan kami agar lebih dekat dengan Anda saat Anda mengamankan resource diGoogle Cloud.
Tanggung jawab bersama
Anda adalah pakar dalam mengetahui persyaratan keamanan dan peraturan untuk bisnis, serta mengetahui persyaratan untuk melindungi data dan resource rahasia. Saat menjalankan workload di Google Cloud, Anda harus mengidentifikasi kontrol keamanan yang perlu dikonfigurasi Google Cloud untuk membantu melindungi data rahasia dan setiap workload. Untuk menentukan kontrol keamanan yang akan diterapkan, Anda harus mempertimbangkan faktor-faktor berikut:
- Kewajiban kepatuhan terhadap peraturan Anda
- Standar keamanan dan rencana manajemen risiko organisasi Anda
- Persyaratan keamanan pelanggan dan vendor Anda
Ditentukan oleh workload
Secara tradisional, tanggung jawab ditentukan berdasarkan jenis workload yang Anda jalankan dan layanan cloud yang Anda butuhkan. Layanan cloud mencakup kategori berikut:
Layanan cloud | Deskripsi |
---|---|
Infrastructure as a Service (IaaS) | Layanan IaaS mencakup Compute Engine, Cloud Storage, dan layanan jaringan seperti Cloud VPN, Cloud Load Balancing, dan Cloud DNS.
IaaS menyediakan layanan komputasi, penyimpanan, dan jaringan on demand dengan harga bayar sesuai penggunaan. Anda dapat menggunakan IaaS jika berencana memigrasikan lokal yang ada ke cloud menggunakan lift-and-shift, atau jika Anda ingin menjalankan aplikasi pada VM tertentu, menggunakan konfigurasi jaringan. Di IaaS, sebagian besar tanggung jawab keamanan adalah milik Anda, dan tanggung jawab kami difokuskan pada infrastruktur dasar serta keamanan fisik. |
Platform as a Service (PaaS) | Layanan PaaS mencakup App Engine, Google Kubernetes Engine (GKE), dan BigQuery.
PaaS menyediakan lingkungan runtime tempat Anda dapat mengembangkan dan menjalankan aplikasi. Anda dapat menggunakan PaaS saat membangun aplikasi (seperti situs web), dan ingin berfokus pada pengembangan, bukan pada infrastruktur yang mendasarinya. Di PaaS, kami bertanggung jawab atas kontrol yang lebih besar daripada IaaS. Biasanya, hal ini akan bervariasi menurut layanan dan fitur yang Anda gunakan. Anda berbagi tanggung jawab dengan kami terkait kontrol tingkat aplikasi dan pengelolaan IAM. Anda tetap bertanggung jawab atas keamanan data dan perlindungan klien Anda. |
Software as a Service (SaaS) | Aplikasi SaaS mencakup Google Workspace, Google Security Operations, dan aplikasi SaaS pihak ketiga yang tersedia di Google Cloud Marketplace.
SaaS menyediakan aplikasi online yang memungkinkan Anda berlangganan atau membayar dengan cara tertentu. Anda dapat menggunakan aplikasi SaaS saat perusahaan Anda tidak memiliki keahlian internal atau persyaratan bisnis untuk membangun aplikasi itu sendiri tetapi memerlukan kemampuan untuk memproses workload. Di SaaS, kami memiliki sebagian besar tanggung jawab keamanan. Anda tetap bertanggung jawab atas kontrol akses dan data yang Anda pilih untuk disimpan di aplikasi. |
Function as a Service (FaaS) atau serverless | FaaS menyediakan platform bagi developer untuk menjalankan kode kecil dengan satu tujuan (disebut fungsi) yang berjalan sebagai respons terhadap peristiwa tertentu. Anda akan menggunakan FaaS ketika Anda ingin hal-hal tertentu terjadi berdasarkan peristiwa tertentu. Misalnya, Anda dapat membuat fungsi yang berjalan setiap kali data diupload ke Cloud Storage sehingga dapat diklasifikasikan. FaaS memiliki daftar tanggung jawab bersama yang serupa dengan SaaS. Fungsi Cloud Run adalah aplikasi FaaS. |
Diagram berikut menunjukkan layanan cloud dan menentukan cara berbagi tanggung jawab antara penyedia cloud dan pelanggan.
Seperti yang ditunjukkan dalam diagram, penyedia cloud selalu bertanggung jawab atas jaringan dan infrastruktur yang mendasarinya, dan pelanggan selalu bertanggung jawab atas kebijakan akses dan data mereka.
Ditentukan oleh framework peraturan dan industri
Berbagai industri memiliki kerangka peraturan yang menentukan kontrol keamanan yang harus diterapkan. Saat memindahkan workload ke cloud, Anda harus memahami hal-hal berikut:
- Kontrol keamanan mana yang menjadi tanggung jawab Anda
- Kontrol keamanan mana yang tersedia sebagai bagian dari penawaran cloud
- Kontrol keamanan default mana yang diwarisi
Kontrol keamanan yang diwarisi (seperti enkripsi default dan kontrol infrastruktur kami) adalah kontrol yang dapat Anda berikan sebagai bagian dari bukti keamanan Anda kepada auditor dan badan pengatur. Misalnya, Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS) menetapkan peraturan untuk pemroses pembayaran. Saat Anda memindahkan bisnis ke cloud, peraturan ini akan berlaku untuk Anda dan CSP. Untuk memahami bagaimana tanggung jawab PCI DSS dibagi antara Anda dan Google Cloud, lihat Google Cloud: PCI DSS Shared Responsibility Matrix.
Sebagai contoh lain, di Amerika Serikat, Health Insurance Portability and Accountability Act (HIPAA) telah menetapkan standar untuk menangani informasi kesehatan pribadi elektronik (PHI). Tanggung jawab ini juga dibagi antara CSP dan Anda. Untuk informasi selengkapnya tentang cara Google Cloud memenuhi tanggung jawab kami berdasarkan HIPAA, lihat HIPAA - Kepatuhan.
Industri lain (seperti, keuangan atau manufaktur) juga memiliki peraturan yang menentukan cara data dikumpulkan, diproses, dan disimpan. Untuk informasi selengkapnya tentang tanggung jawab bersama terkait hal ini, dan caraGoogle Cloud memenuhi tanggung jawab kami, lihat Pusat referensi kepatuhan.
Ditentukan menurut lokasi
Bergantung pada skenario bisnis, Anda mungkin perlu mempertimbangkan tanggung jawab berdasarkan lokasi kantor bisnis, pelanggan, dan data Anda. Beberapa negara dan wilayah telah membuat peraturan yang menentukan cara Anda dapat memproses dan menyimpan data pelanggan. Misalnya, jika bisnis Anda memiliki pelanggan yang tinggal di Uni Eropa, bisnis Anda mungkin harus mematuhi persyaratan yang dijelaskan dalam General Data Protection Regulation (GDPR), dan Anda mungkin berkewajiban untuk menyimpan data pelanggan di Uni Eropa itu sendiri. Dalam situasi ini, Anda bertanggung jawab untuk memastikan bahwa data yang Anda kumpulkan tetap berada di regionGoogle Cloud di Uni Eropa. Untuk informasi selengkapnya tentang cara kami memenuhi kewajiban GDPR, lihat artikel GDPR dan Google Cloud.
Untuk informasi persyaratan terkait region Anda, lihat Penawaran kepatuhan. Jika skenario Anda sangat rumit, sebaiknya hubungi tim penjualan atau salah satu partner kami untuk membantu mengevaluasi tanggung jawab keamanan.
Tantangan dari tanggung jawab bersama
Meskipun tanggung jawab bersama membantu menentukan peran keamanan yang Anda atau penyedia cloud miliki, mengandalkan tanggung jawab bersama tetap dapat menimbulkan tantangan. Perhatikan skenario berikut:
- Sebagian besar pelanggaran keamanan cloud diakibatkan oleh kesalahan konfigurasi (tercantum pada nomor 3 dalam Laporan Pandemic 11 Cloud Security Alliance) dan tren ini diperkirakan akan meningkat. Produk-produk cloud terus berubah, dan produk baru terus diluncurkan. Mengikuti perubahan secara terus-menerus bisa sangat melelahkan. Pelanggan memerlukan penyedia cloud untuk memberikan praktik terbaik opini agar dapat terus mengikuti perubahan, dimulai dengan praktik terbaik secara default dan memiliki konfigurasi dasar yang aman.
- Pembagian item dengan layanan cloud sangat membantu, banyak perusahaan memiliki workload yang memerlukan beberapa jenis layanan cloud. Dalam situasi ini Anda harus mempertimbangkan berbagai cara kontrol keamanan bagi layanan ini berinteraksi, termasuk apakah kontrol tersebut tumpang-tindih antar layanan. Misalnya, Anda mungkin memiliki aplikasi lokal yang dimigrasikan ke Compute Engine, menggunakan Google Workspace untuk email perusahaan, dan juga menjalankan BigQuery untuk menganalisis data guna meningkatkan kualitas produk Anda.
- Bisnis dan pasar Anda akan terus berubah; ketika peraturan berubah, saat Anda memasuki pasar baru, atau saat Anda mengakuisisi perusahaan lain. Pasar baru Anda mungkin memiliki persyaratan yang berbeda, dan akuisisi Anda yang baru mungkin menghosting workload di cloud lain. Untuk mengelola perubahan yang konstan, Anda harus terus menilai ulang profil risiko dan dapat menerapkan kontrol baru dengan cepat.
- Bagaimana dan dimana mengelola kunci enkripsi data adalah keputusan penting yang terikat dengan tanggung jawab untuk melindungi data Anda. Opsi yang Anda pilih bergantung pada persyaratan peraturan, apakah Anda menjalankan lingkungan hybrid cloud atau masih memiliki lingkungan lokal, serta sensitivitas data yang Anda proses dan penyimpanan.
- Manajemen insiden adalah area penting dan sering diabaikan, dimana tanggung jawab Anda dan tanggung jawab penyedia cloud sulit ditentukan. Banyak insiden memerlukan kolaborasi dan dukungan kuat dari penyedia cloud untuk membantu menyelidiki dan memitigasinya. Insiden lainnya mungkin berasal dari resource cloud yang dikonfigurasi dengan buruk atau kredensial curian, dan memastikan bahwa Anda memenuhi praktik terbaik untuk mengamankan resource dan akun bisa jadi cukup sulit.
- Ancaman persisten tingkat lanjut (APTs) dan kerentanan baru dapat memengaruhi workload Anda dengan cara yang mungkin tidak Anda pertimbangkan saat memulai transformasi cloud. Memastikan bahwa Anda selalu mengikuti info terbaru tentang lanskap yang terus berubah, dan siapa yang bertanggung jawab atas mitigasi ancaman adalah hal yang sulit dilakukan, terutama jika bisnis Anda tidak memiliki tim keamanan yang besar.
Konsekuensi bersama
Kami mengembangkan model tanggung jawab bersama di Google Cloud untuk mulai mengatasi tantangan yang tidak dapat diatasi oleh model tanggung jawab bersama. Konsekuensi bersama berfokus pada bagaimana semua pihak dapat berinteraksi dengan lebih baik untuk terus meningkatkan keamanan. Konsekuensi bersama dibangun berdasarkan model tanggung jawab bersama dengan melihat hubungan antara penyedia cloud dan pelanggan sebagai kemitraan berkelanjutan untuk meningkatkan keamanan.
Shared fate adalah saat kami bertanggung jawab untuk menjadikan Google Cloud lebih aman. Konsekuensi bersama dapat membantu Anda untuk memulai zona landing yang aman serta bersikap jelas, dogmatis, dan transparan terkait kontrol keamanan, setelan, dan praktik terbaik yang direkomendasikan. Fitur ini dapat membantu Anda mengukur dan mengelola risiko dengan lebih baik dengan asuransi cyber, menggunakan Program Proteksi Risiko kami. Dengan menggunakan konsekuensi bersama, kami ingin berkembang dari framework tanggung jawab bersama standar menjadi model yang lebih baik yang membantu Anda mengamankan bisnis dan membangun kepercayaan di Google Cloud.
Bagian berikut menjelaskan berbagai komponen konsekuensi bersama.
Bantuan untuk memulai
Komponen utama dari shared fate adalah referensi yang kami sediakan untuk membantu Anda memulai, dalam konfigurasi yang aman di Google Cloud. Memulai dengan konfigurasi yang aman dapat membantu mengurangi masalah kesalahan konfigurasi yang merupakan akar penyebab sebagian besar pelanggaran keamanan.
Referensi kami meliputi:
- Blueprint Enterprise Foundation yang membahas masalah keamanan utama dan rekomendasi utama kami.
Blueprint aman yang memungkinkan Anda men-deploy dan mengelola solusi yang aman menggunakan infrastruktur sebagai kode (IaC). Blueprint mengaktifkan rekomendasi keamanan kami secara default. Banyak blueprint yang dibuat oleh tim keamanan Google dan dikelola sebagai produk. Dengan dukungan ini, konfigurasi harus diperbarui secara rutin, melalui proses pengujian yang ketat, dan menerima pengesahan dari grup pengujian pihak ketiga. Blueprint mencakup blueprint fondasi perusahaan dan blueprint data warehouse yang aman.
Google Cloud Praktik terbaik Framework dengan Arsitektur yang Baik yang membahas rekomendasi teratas untuk membangun keamanan ke dalam desain Anda. Framework Arsitektur yang Baik mencakup bagian keamanan dan zona komunitas yang dapat Anda gunakan untuk terhubung dengan pakar dan rekan Anda.
Panduan navigasi zona landing yang memandu Anda dalam mengambil keputusan penting untuk membangun fondasi yang aman bagi workload Anda, termasuk hierarki resource, orientasi identitas, keamanan, dan manajemen kunci, serta struktur jaringan.
Risk Protection Program
Konsekuensi bersama juga mencakup Program Perlindungan Risiko (dalam pratinjau saat ini), yang membantu Anda menggunakan kecanggihan Google Cloud sebagai platform untuk mengelola risiko, bukan hanya melihat workload cloud sebagai sumber risiko lain yang perlu Anda kelola. Program Proteksi Risiko adalah kolaborasi antara Google Cloud dan dua perusahaan asuransi cyber terkemuka, Munich Re dan Allianz Global & Corporate Speciality.
Program Proteksi Risiko mencakup Cyber Insurance Hub, yang memberikan insight berbasis data yang dapat Anda gunakan untuk lebih memahami postur keamanan cloud Anda. Jika mencari perlindungan asuransi cyber, Anda dapat membagikan insight dari Cyber Insurance Hub secara langsung kepada partner asuransi kami untuk mendapatkan penawaran harga. Untuk informasi selengkapnya, lihat Google Cloud Program Perlindungan Risiko kini dalam Pratinjau.
Bantuan terkait deployment dan tata kelola
Konsekuensi bersama juga membantu tata kelola berkelanjutan terhadap lingkungan Anda. Misalnya kami memfokuskan upaya pada produk berikut ini:
- Assured Workloads, yang membantu Anda memenuhi kewajiban kepatuhan.
- Security Command Center Premium, yang menggunakan kecerdasan ancaman, deteksi ancaman, pemindaian web, dan metode canggih lainnya untuk memantau dan mendeteksi ancaman. Selain itu, platform ini juga menyediakan cara untuk menyelesaikan berbagai ancaman tersebut dengan cepat dan secara otomatis.
- Kebijakan organisasi dan setelan resource yang memungkinkan Anda mengonfigurasi kebijakan di hierarki folder dan project.
- Alat Policy Intelligence yang menyediakan insight tentang akses ke akun dan resource.
- Confidential Computing, yang memungkinkan Anda mengenkripsi data aktif.
- Sovereign Controls oleh Partner, yang tersedia di negara tertentu dan membantu menerapkan persyaratan residensi data.
Mempraktikkan tanggung jawab bersama dan konsekuensi bersama
Sebagai bagian dari proses perencanaan, pertimbangkan tindakan berikut untuk membantu Anda memahami dan menerapkan kontrol keamanan yang tepat:
- Buat daftar jenis workload yang akan Anda hosting di Google Cloud, dan apakah workload tersebut memerlukan layanan IaaS, PaaS, dan SaaS. Anda dapat menggunakan diagram tanggung jawab bersama sebagai checklist untuk memastikan bahwa Anda mengetahui kontrol keamanan yang perlu dipertimbangkan.
- Buat daftar persyaratan peraturan yang harus Anda patuhi, dan akses referensi di Pusat referensi kepatuhan terkait persyaratan tersebut.
- Tinjau daftar blueprint dan arsitektur yang tersedia di Pusat Arsitektur untuk kontrol keamanan yang diperlukan bagi workload khusus Anda. Blueprint ini memberikan daftar kontrol yang direkomendasikan dan kode IaC yang Anda perlukan untuk men-deploy arsitektur tersebut.
- Gunakan dokumentasi zona landing dan rekomendasi di panduan fondasi perusahaan untuk merancang hierarki resource dan arsitektur jaringan yang sesuai dengan persyaratan. Anda dapat menggunakan blueprint workload dogmatis, seperti data warehouse yang diamankan, untuk mempercepat proses pengembangan.
- Setelah men-deploy workload, pastikan Anda memenuhi tanggung jawab keamanan menggunakan layanan seperti Cyber Insurance Hub, Assured Workloads, alat Policy Intelligence, dan Security Command Center Premium.
Untuk informasi selengkapnya, lihat makalah Panduan CISO untuk Cloud Transformation.
Langkah berikutnya
- Tinjau prinsip keamanan inti.
- Ikuti terus referensi konsekuensi bersama.
- Pelajari blueprint yang tersedia, termasuk blueprint security foundation dan contoh workload seperti data warehouse yang aman.
- Baca selengkapnya tentang konsekuensi bersama.
- Baca infrastruktur keamanan dasar kami di ringkasan desain keamanan infrastruktur Google.
- Baca cara menerapkan praktik terbaik Framework NIST Cybersecurity di Google Cloud (PDF).