Well-Architected Framework: Pilar keamanan, privasi, dan kepatuhan

Last reviewed 2025-02-14 UTC

Pilar Keamanan, Privasi, dan Kepatuhan dalam Google Cloud Framework dengan Arsitektur yang Baik memberikan rekomendasi untuk membantu Anda mendesain, men-deploy, dan mengoperasikan workload cloud yang memenuhi persyaratan keamanan, privasi, dan kepatuhan Anda.

Dokumen ini dirancang untuk menawarkan insight yang berharga dan memenuhi kebutuhan berbagai profesional dan engineer keamanan. Tabel berikut menjelaskan audiens yang dituju untuk dokumen ini:

Audiens Yang disediakan dokumen ini
Chief information security officer (CISO), pimpinan unit bisnis, dan manajer IT Framework umum untuk membangun dan mempertahankan keunggulan keamanan di cloud dan untuk memastikan gambaran komprehensif tentang area keamanan guna membuat keputusan yang tepat tentang investasi keamanan.
Arsitektur dan engineer keamanan Praktik keamanan utama untuk fase desain dan operasional guna membantu memastikan bahwa solusi dirancang untuk keamanan, efisiensi, dan skalabilitas.
Tim DevSecOps Panduan untuk menggabungkan kontrol keamanan menyeluruh guna merencanakan otomatisasi yang memungkinkan infrastruktur yang aman dan andal.
Petugas kepatuhan dan pengelola risiko Rekomendasi keamanan utama untuk mengikuti pendekatan terstruktur dalam pengelolaan risiko dengan pengamanan yang membantu memenuhi kewajiban kepatuhan.

Untuk memastikan bahwa beban kerja Google Cloud Anda memenuhi persyaratan keamanan, privasi, dan kepatuhan, semua pemangku kepentingan di organisasi Anda harus menggunakan pendekatan kolaboratif. Selain itu, Anda harus menyadari bahwa keamanan cloud adalah tanggung jawab bersama antara Anda dan Google. Untuk mengetahui informasi selengkapnya, lihat Tanggung jawab bersama dan shared fate di Google Cloud.

Rekomendasi dalam pilar ini dikelompokkan ke dalam prinsip keamanan inti. Setiap rekomendasi berbasis prinsip dipetakan ke satu atau beberapa area fokus keamanan cloud deployment utama yang mungkin penting bagi organisasi Anda. Setiap rekomendasi menyoroti panduan tentang penggunaan dan konfigurasi produk dan kemampuanGoogle Cloud untuk membantu meningkatkan postur keamanan organisasi Anda.

Prinsip inti

Rekomendasi dalam pilar ini dikelompokkan dalam prinsip keamanan inti berikut. Setiap prinsip dalam pilar ini penting. Bergantung pada persyaratan organisasi dan beban kerja, Anda dapat memilih untuk memprioritaskan prinsip tertentu.

  • Terapkan keamanan melalui desain: Integrasikan pertimbangan keamanan cloud dan keamanan jaringan mulai dari fase desain awal aplikasi dan infrastruktur Anda. Google Cloud menyediakan blueprint dan rekomendasi arsitektur untuk membantu Anda menerapkan prinsip ini.
  • Terapkan zero-trust: Gunakan pendekatan jangan pernah percaya, selalu verifikasi, dengan akses ke resource diberikan berdasarkan verifikasi kepercayaan yang berkelanjutan. Google Cloud mendukung prinsip ini melalui produk seperti Chrome Enterprise Premium dan Identity-Aware Proxy (IAP).
  • Terapkan keamanan shift-left: Terapkan kontrol keamanan di awal siklus proses pengembangan software. Hindari cacat keamanan sebelum perubahan sistem dilakukan. Mendeteksi dan memperbaiki bug keamanan lebih awal, cepat, dan andal setelah perubahan sistem dilakukan. Google Cloud mendukung prinsip ini melalui produk seperti Cloud Build, Binary Authorization, dan Artifact Registry.
  • Terapkan pertahanan cyber preemptif: Terapkan pendekatan proaktif terhadap keamanan dengan menerapkan langkah-langkah fundamental yang andal seperti cyber threat intelligence. Pendekatan ini membantu Anda membangun fondasi untuk deteksi dan respons ancaman yang lebih efektif. PendekatanGoogle Cloud terhadap kontrol keamanan berlapis sesuai dengan prinsip ini.
  • Gunakan AI dengan aman dan bertanggung jawab: Kembangkan dan deploy sistem AI dengan cara yang aman dan bertanggung jawab. Rekomendasi untuk prinsip ini selaras dengan panduan dalam perspektif AI dan ML Framework dengan Arsitektur yang Baik dan dalam Secure AI Framework (SAIF) Google.
  • Menggunakan AI untuk keamanan: Gunakan kemampuan AI untuk meningkatkan sistem dan proses keamanan yang ada melalui Gemini dalam Keamanan dan kemampuan keamanan platform secara keseluruhan. Gunakan AI sebagai alat untuk meningkatkan otomatisasi pekerjaan perbaikan dan memastikan kebersihan keamanan untuk membuat sistem lain lebih aman.
  • Memenuhi kebutuhan peraturan, kepatuhan, dan privasi: Patuhi peraturan khusus industri, standar kepatuhan, dan persyaratan privasi. Google Cloud membantu Anda memenuhi kewajiban ini melalui produk seperti Assured Workloads, Layanan Kebijakan Organisasi, dan pusat referensi kepatuhan kami.

Pola pikir keamanan organisasi

Pola pikir organisasi yang berfokus pada keamanan sangat penting untuk keberhasilan penerapan dan operasi cloud. Pola pikir ini harus tertanam dalam budaya organisasi Anda dan tercermin dalam praktiknya, yang dipandu oleh prinsip keamanan inti seperti yang dijelaskan sebelumnya.

Pola pikir keamanan organisasi menekankan bahwa Anda memikirkan keamanan selama desain sistem, mengasumsikan zero trust, dan mengintegrasikan fitur keamanan sepanjang proses pengembangan. Dengan pola pikir ini, Anda juga akan berpikir secara proaktif tentang langkah-langkah pertahanan cyber, menggunakan AI dengan aman dan untuk keamanan, serta mempertimbangkan persyaratan peraturan, privasi, dan kepatuhan Anda. Dengan menerapkan prinsip-prinsip ini, organisasi Anda dapat mengembangkan budaya keamanan-terlebih-dahulu yang menangani ancaman secara proaktif, melindungi aset berharga, dan membantu memastikan penggunaan teknologi yang bertanggung jawab.

Area fokus keamanan cloud

Bagian ini menjelaskan area yang harus Anda fokuskan saat merencanakan, menerapkan, dan mengelola keamanan untuk aplikasi, sistem, dan data Anda. Rekomendasi dalam setiap prinsip pilar ini relevan dengan satu atau beberapa area fokus ini. Di seluruh dokumen ini, rekomendasi menentukan area fokus keamanan yang sesuai untuk memberikan kejelasan dan konteks lebih lanjut.

Area fokus Aktivitas dan komponen Produk, kemampuan, dan solusi Google Cloud terkait
Keamanan infrastruktur
  • Mengamankan infrastruktur jaringan.
  • Mengenkripsi data dalam pengiriman dan dalam penyimpanan.
  • Mengontrol alur traffic.
  • Mengamankan layanan IaaS dan PaaS.
  • Melindungi dari akses yang tidak sah.
Pengelolaan akses dan identitas
  • Gunakan autentikasi, otorisasi, dan kontrol akses.
  • Mengelola identitas cloud.
  • Mengelola kebijakan Identity and Access Management.
Keamanan data
  • Simpan data di Google Cloud dengan aman.
  • Mengontrol akses ke data.
  • Temukan dan klasifikasikan data.
  • Buat desain kontrol yang diperlukan, seperti enkripsi, kontrol akses, dan pencegahan kebocoran data.
  • Melindungi data dalam penyimpanan, dalam pengiriman, dan dalam penggunaan.
Keamanan AI dan ML
  • Terapkan kontrol keamanan di berbagai lapisan infrastruktur dan pipeline AI dan ML.
  • Memastikan keamanan model.
Operasi keamanan (SecOps)
  • Gunakan platform SecOps dan serangkaian praktik modern, untuk proses pengelolaan insiden, deteksi ancaman, dan respons yang efektif.
  • Pantau sistem dan aplikasi secara terus-menerus untuk mendeteksi peristiwa keamanan.
Keamanan aplikasi
  • Mengamankan aplikasi dari kerentanan dan serangan software.
Tata kelola, risiko, dan kepatuhan cloud
  • Tetapkan kebijakan, prosedur, dan kontrol untuk mengelola resource cloud secara efektif dan aman.
Logging, audit, dan pemantauan
  • Menganalisis log untuk mengidentifikasi potensi ancaman.
  • Melacak dan mencatat aktivitas sistem untuk analisis kepatuhan dan keamanan.

Kontributor

Penulis:

Kontributor lainnya:

Menerapkan keamanan dari desain

Prinsip ini dalam pilar keamanan Google Cloud Framework dengan Arsitektur yang Baik memberikan rekomendasi untuk menggabungkan fitur, kontrol, dan praktik keamanan yang andal ke dalam desain aplikasi, layanan, dan platform cloud Anda. Dari perumusan ide hingga operasi, keamanan akan lebih efektif jika disematkan sebagai bagian integral dari setiap tahap proses desain Anda.

Ringkasan prinsip

Seperti yang dijelaskan dalam Ringkasan Komitmen Google untuk Aman Secara Desain, aman secara default dan aman secara desain sering digunakan secara bergantian, tetapi keduanya mewakili pendekatan yang berbeda untuk membangun sistem yang aman. Kedua pendekatan ini bertujuan untuk meminimalkan kerentanan dan meningkatkan keamanan, tetapi memiliki cakupan dan penerapan yang berbeda:

  • Aman secara default: berfokus pada memastikan bahwa setelan default sistem disetel ke mode aman, sehingga meminimalkan kebutuhan pengguna atau administrator untuk mengambil tindakan guna mengamankan sistem. Pendekatan ini bertujuan untuk memberikan tingkat keamanan dasar bagi semua pengguna.
  • Aman secara desain: menekankan integrasi pertimbangan keamanan secara proaktif di sepanjang siklus proses pengembangan sistem. Pendekatan ini bertujuan untuk mengantisipasi potensi ancaman dan kerentanan sejak awal serta membuat pilihan desain yang memitigasi risiko. Pendekatan ini melibatkan penggunaan praktik coding yang aman, melakukan peninjauan keamanan, dan menyematkan keamanan di seluruh proses desain. Pendekatan aman dari desain adalah filosofi menyeluruh yang memandu proses pengembangan dan membantu memastikan bahwa keamanan bukan merupakan hal yang dipikirkan belakangan, tetapi merupakan bagian integral dari desain sistem.

Rekomendasi

Untuk menerapkan prinsip aman secara desain untuk workload cloud Anda, pertimbangkan rekomendasi di bagian berikut:

Memilih komponen sistem yang membantu mengamankan beban kerja Anda

Rekomendasi ini relevan untuk semua area fokus.

Keputusan mendasar untuk keamanan yang efektif adalah pemilihan komponen sistem yang andal—termasuk komponen hardware dan software—yang membentuk platform, solusi, atau layanan Anda. Untuk mengurangi bidang serangan keamanan dan membatasi potensi kerusakan, Anda juga harus mempertimbangkan dengan cermat pola deployment komponen ini dan konfigurasinya.

Dalam kode aplikasi, sebaiknya gunakan library, abstraksi, dan framework aplikasi yang mudah, aman, dan andal untuk menghilangkan class kerentanan. Untuk memindai kerentanan di library software, Anda dapat menggunakan alat pihak ketiga. Anda juga dapat menggunakan Assured Open Source Software, yang membantu mengurangi risiko terhadap supply chain software Anda dengan menggunakan paket software open source (OSS) yang digunakan dan diamankan oleh Google.

Infrastruktur Anda harus menggunakan opsi jaringan, penyimpanan, dan komputasi yang mendukung operasi yang aman dan sesuai dengan persyaratan keamanan serta tingkat penerimaan risiko Anda. Keamanan infrastruktur penting untuk workload internal dan workload yang ditampilkan di internet.

Untuk informasi tentang solusi Google lainnya yang mendukung rekomendasi ini, lihat Mengimplementasikan keamanan shift-left.

Membangun pendekatan keamanan berlapis

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan AI dan ML
  • Keamanan infrastruktur
  • Pengelolaan akses dan identitas
  • Keamanan data

Sebaiknya terapkan keamanan di setiap lapisan aplikasi dan stack infrastruktur Anda dengan menerapkan pendekatan defense-in-depth.

Gunakan fitur keamanan di setiap komponen platform Anda. Untuk membatasi akses dan mengidentifikasi batas potensi dampak (yaitu, radius ledakan) jika terjadi insiden keamanan, lakukan hal berikut:

  • Sederhanakan desain sistem Anda untuk mengakomodasi fleksibilitas jika memungkinkan.
  • Dokumentasikan persyaratan keamanan setiap komponen.
  • Gabungkan mekanisme aman yang tangguh untuk memenuhi persyaratan ketahanan dan pemulihan.

Saat Anda mendesain lapisan keamanan, lakukan penilaian risiko untuk menentukan fitur keamanan yang Anda perlukan guna memenuhi persyaratan keamanan internal dan persyaratan peraturan eksternal. Sebaiknya gunakan framework penilaian risiko standar industri yang berlaku untuk lingkungan cloud dan relevan dengan persyaratan peraturan Anda. Misalnya, Cloud Security Alliance (CSA) menyediakan Cloud Controls Matrix (CCM). Penilaian risiko memberi Anda katalog risiko dan kontrol keamanan yang sesuai untuk menguranginya.

Saat melakukan penilaian risiko, ingatlah bahwa Anda memiliki pengaturan tanggung jawab bersama dengan penyedia cloud. Oleh karena itu, risiko Anda di lingkungan cloud berbeda dengan risiko di lingkungan lokal. Misalnya, di lingkungan lokal, Anda perlu mengurangi kerentanan terhadap stack hardware. Sebaliknya, di lingkungan cloud, penyedia cloud menanggung risiko ini. Selain itu, ingatlah bahwa batasan tanggung jawab bersama berbeda antara layanan IaaS, PaaS, dan SaaS untuk setiap penyedia cloud.

Setelah mengidentifikasi potensi risiko, Anda harus mendesain dan membuat rencana mitigasi yang menggunakan kontrol teknis, administratif, dan operasional, serta perlindungan kontrak dan pengesahan pihak ketiga. Selain itu, metode pemodelan ancaman, seperti metode pemodelan ancaman aplikasi OWASP, membantu Anda mengidentifikasi potensi celah dan menyarankan tindakan untuk mengatasi celah tersebut.

Menggunakan infrastruktur dan layanan yang di-harden dan diautentikasi

Rekomendasi ini relevan untuk semua area fokus.

Program keamanan yang matang mengurangi kerentanan baru seperti yang dijelaskan dalam buletin keamanan. Program keamanan juga harus memberikan perbaikan untuk memperbaiki kerentanan dalam deployment yang ada dan mengamankan VM dan image penampung Anda. Anda dapat menggunakan panduan hardening yang khusus untuk OS dan aplikasi image Anda, serta benchmark seperti yang disediakan oleh Center of Internet Security (CIS).

Jika menggunakan image kustom untuk VM Compute Engine, Anda harus mem-patch image sendiri. Atau, Anda dapat menggunakan image OS pilihan yang disediakan Google, yang di-patch secara berkala. Untuk menjalankan container di VM Compute Engine, gunakan Image OS yang dioptimalkan untuk Container yang diseleksi Google. Google secara rutin men-patch dan memperbarui gambar ini.

Jika Anda menggunakan GKE, sebaiknya aktifkan upgrade otomatis node agar Google mengupdate node cluster Anda dengan patch terbaru. Google mengelola bidang kontrol GKE, yang otomatis diperbarui dan di-patch. Untuk lebih mengurangi permukaan serangan penampung, Anda dapat menggunakan image distroless. Image distroless ideal untuk aplikasi yang sensitif terhadap keamanan, microservice, dan situasi yang meminimalkan ukuran image dan permukaan serangan merupakan hal yang sangat penting.

Untuk workload sensitif, gunakan Shielded VM, yang mencegah kode berbahaya dimuat selama siklus booting VM. Instance Shielded VM memberikan keamanan booting, memantau integritas, dan menggunakan Virtual Trusted Platform Module (vTPM).

Untuk membantu mengamankan akses SSH, Login OS memungkinkan karyawan Anda terhubung ke VM menggunakan izin Identity and Access Management (IAM) sebagai sumber kebenaran, bukan mengandalkan kunci SSH. Oleh karena itu, Anda tidak perlu mengelola kunci SSH di seluruh organisasi Anda. Login OS mengikat akses administrator ke siklus proses karyawan mereka, sehingga saat karyawan mengubah peran atau keluar dari organisasi Anda, akses mereka akan dicabut dengan akun mereka. Login OS juga mendukung autentikasi 2 langkah Google, yang menambahkan lapisan keamanan ekstra terhadap serangan pengambilalihan akun.

Di GKE, instance aplikasi berjalan dalam container Docker. Untuk mengaktifkan profil risiko yang ditentukan dan membatasi karyawan agar tidak melakukan perubahan pada container, pastikan container Anda bersifat stateless dan tidak dapat diubah. Prinsip ketetapan berarti bahwa karyawan Anda tidak memodifikasi penampung atau mengaksesnya secara interaktif. Jika penampung harus diubah, Anda akan mem-build image baru dan men-deploy ulang image tersebut. Aktifkan akses SSH ke penampung pokok hanya dalam skenario proses debug tertentu.

Untuk membantu mengamankan konfigurasi secara global di seluruh lingkungan, Anda dapat menggunakan kebijakan organisasi untuk menetapkan batasan atau panduan keamanan pada resource yang memengaruhi perilaku aset cloud Anda. Misalnya, Anda dapat menentukan kebijakan organisasi berikut dan menerapkannya secara global di seluruh organisasi Google Cloud atau secara selektif di tingkat folder atau project:

  • Nonaktifkan alokasi alamat IP eksternal ke VM.
  • Membatasi pembuatan resource ke lokasi geografis tertentu.
  • Menonaktifkan pembuatan Akun Layanan atau kuncinya.

Mengenkripsi data dalam penyimpanan dan saat transit

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan infrastruktur
  • Keamanan data

Enkripsi data adalah kontrol dasar untuk melindungi informasi sensitif, dan merupakan bagian penting dari tata kelola data. Strategi perlindungan data yang efektif mencakup kontrol akses, segmentasi data, dan residensi geografis, audit, dan penerapan enkripsi yang didasarkan pada penilaian persyaratan yang cermat.

Secara default, Google Cloud mengenkripsi data pelanggan yang disimpan dalam penyimpanan, tanpa memerlukan tindakan dari Anda. Selain enkripsi default, Google Cloud menyediakan opsi untuk enkripsi amplop dan pengelolaan kunci enkripsi. Anda harus mengidentifikasi solusi yang paling sesuai dengan persyaratan Anda untuk pembuatan kunci, penyimpanan, dan rotasi, baik Anda memilih kunci untuk penyimpanan, komputasi, atau beban kerja big data. Misalnya, Kunci enkripsi yang dikelola pelanggan (CMEK) dapat dibuat di Cloud Key Management Service (Cloud KMS). CMEK dapat berbasis software atau dilindungi HSM untuk memenuhi persyaratan peraturan atau kepatuhan Anda, seperti kebutuhan untuk merotasi kunci enkripsi secara berkala. Cloud KMS Autokey memungkinkan Anda mengotomatiskan penyediaan dan penetapan CMEK. Selain itu, Anda dapat menggunakan kunci Anda sendiri yang bersumber dari sistem pengelolaan kunci pihak ketiga menggunakan Cloud External Key Manager (Cloud EKM).

Sebaiknya data dienkripsi saat dalam proses pengiriman. Google mengenkripsi dan mengautentikasi data dalam pengiriman di satu atau beberapa lapisan jaringan saat data dipindahkan ke luar batas fisik yang tidak dikontrol oleh Google atau atas nama Google. Semua traffic VM-ke-VM dalam jaringan VPC dan antara jaringan VPC yang di-peering dienkripsi. Anda dapat menggunakan MACsec untuk enkripsi traffic melalui koneksi Cloud Interconnect. IPsec menyediakan enkripsi untuk traffic melalui koneksi Cloud VPN. Anda dapat melindungi traffic aplikasi ke aplikasi di cloud dengan menggunakan fitur keamanan seperti konfigurasi TLS dan mTLS di Apigee dan Cloud Service Mesh untuk aplikasi dalam container.

Secara default, Google Cloud mengenkripsi data dalam penyimpanan dan data dalam pengiriman di seluruh jaringan. Namun, data tidak dienkripsi secara default saat digunakan dalam memori. Jika organisasi Anda menangani data rahasia, Anda harus mengurangi ancaman apa pun yang merusak kerahasiaan dan integritas aplikasi atau data dalam memori sistem. Untuk mengurangi ancaman ini, Anda dapat menggunakan Confidential Computing, yang menyediakan trusted execution environment untuk workload komputasi Anda. Untuk mengetahui informasi selengkapnya, lihat Ringkasan Confidential VM.

Mengimplementasikan zero-trust

Prinsip ini dalam pilar keamanan Google Cloud Framework dengan Arsitektur yang Baik membantu Anda memastikan keamanan yang komprehensif di seluruh workload cloud. Prinsip zero-trust menekankan praktik berikut:

  • Menghapus kepercayaan implisit
  • Menerapkan prinsip hak istimewa terendah ke kontrol akses
  • Menerapkan validasi eksplisit untuk semua permintaan akses
  • Mengadopsi pola pikir asumsi pelanggaran untuk memungkinkan pemantauan postur keamanan dan verifikasi berkelanjutan

Ringkasan prinsip

Model zero-trust mengalihkan fokus keamanan dari keamanan berbasis perimeter ke pendekatan yang tidak menganggap pengguna atau perangkat secara inheren tepercaya. Sebagai gantinya, setiap permintaan akses harus diverifikasi, terlepas dari asalnya. Pendekatan ini melibatkan autentikasi dan otorisasi setiap pengguna dan perangkat, memvalidasi konteksnya (lokasi dan postur perangkat), serta memberikan akses hak istimewa terendah hanya ke resource yang diperlukan.

Dengan menerapkan model zero-trust, organisasi Anda dapat meningkatkan postur keamanannya dengan meminimalkan dampak potensi pelanggaran dan melindungi data serta aplikasi sensitif dari akses yang tidak sah. Model zero-trust membantu Anda memastikan kerahasiaan, integritas, dan ketersediaan data serta resource di cloud.

Rekomendasi

Untuk menerapkan model zero-trust untuk workload cloud Anda, pertimbangkan rekomendasi di bagian berikut:

Mengamankan jaringan Anda

Rekomendasi ini relevan dengan area fokus berikut: Keamanan infrastruktur.

Transisi dari keamanan berbasis perimeter konvensional ke model zero-trust memerlukan beberapa langkah. Organisasi Anda mungkin telah mengintegrasikan kontrol zero-trust tertentu ke dalam postur keamanannya. Namun, model zero-trust bukanlah satu produk atau solusi. Sebagai gantinya, ini adalah integrasi menyeluruh dari beberapa lapisan keamanan dan praktik terbaik. Bagian ini menjelaskan rekomendasi dan teknik untuk menerapkan zero trust untuk keamanan jaringan.

  • Kontrol akses: Terapkan kontrol akses berdasarkan identitas dan konteks pengguna dengan menggunakan solusi seperti Chrome Enterprise Premium dan Identity-Aware Proxy (IAP). Dengan melakukan hal ini, Anda mengalihkan keamanan dari perimeter jaringan ke setiap pengguna dan perangkat. Pendekatan ini memungkinkan kontrol akses terperinci dan mengurangi platform serangan.
  • Keamanan jaringan: Mengamankan koneksi jaringan antara lingkungan lokal, Google Cloud, dan multicloud Anda.
  • Desain jaringan: Cegah potensi risiko keamanan dengan menghapus jaringan default di project yang ada dan menonaktifkan pembuatan jaringan default di project baru.
    • Untuk menghindari konflik, rencanakan alokasi jaringan dan alamat IP Anda dengan cermat.
    • Untuk menerapkan kontrol akses yang efektif, batasi jumlah jaringan Virtual Private Cloud (VPC) per project.
  • Segmentasi: Mengisolasi beban kerja, tetapi mempertahankan pengelolaan jaringan terpusat.
  • Keamanan perimeter: Melindungi dari serangan DDoS dan ancaman aplikasi web.
    • Untuk melindungi dari ancaman, gunakan Google Cloud Armor.
    • Konfigurasikan kebijakan keamanan untuk mengizinkan, menolak, atau mengalihkan traffic di edgeGoogle Cloud .
  • Otomatisasi: Mengotomatiskan penyediaan infrastruktur dengan menerapkan prinsip infrastruktur sebagai kode (IaC) dan menggunakan alat seperti Terraform, Jenkins, dan Cloud Build. IaC membantu memastikan konfigurasi keamanan yang konsisten, deployment yang sederhana, dan rollback yang cepat jika terjadi masalah.
  • Dasar yang aman: Buat lingkungan aplikasi yang aman dengan menggunakan Blueprint fondasi perusahaan. Blueprint ini memberikan panduan preskriptif dan skrip otomatisasi untuk membantu Anda menerapkan praktik terbaik keamanan dan mengonfigurasi resourceGoogle Cloud dengan aman.

Memverifikasi setiap upaya akses secara eksplisit

Rekomendasi ini relevan dengan area fokus berikut:

  • Pengelolaan akses dan identitas
  • Operasi keamanan (SecOps)
  • Logging, audit, dan pemantauan

Terapkan mekanisme autentikasi dan otorisasi yang kuat untuk pengguna, perangkat, atau layanan apa pun yang mencoba mengakses resource cloud Anda. Jangan mengandalkan lokasi atau perimeter jaringan sebagai kontrol keamanan. Jangan otomatis memercayai pengguna, perangkat, atau layanan apa pun, meskipun mereka sudah berada di dalam jaringan. Sebagai gantinya, setiap upaya untuk mengakses resource harus diautentikasi dan diotorisasi secara ketat. Anda harus menerapkan langkah-langkah verifikasi identitas yang kuat, seperti autentikasi multi-faktor (MFA). Anda juga harus memastikan bahwa keputusan akses didasarkan pada kebijakan terperinci yang mempertimbangkan berbagai faktor kontekstual seperti peran pengguna, postur perangkat, dan lokasi.

Untuk menerapkan rekomendasi ini, gunakan metode, alat, dan teknologi berikut:

  • Pengelolaan identitas terpadu: Memastikan pengelolaan identitas yang konsisten di seluruh organisasi Anda dengan menggunakan satu penyedia identitas (IdP).
    • Google Cloud mendukung federasi dengan sebagian besar IdP, termasuk Active Directory lokal. Federasi memungkinkan Anda memperluas infrastruktur pengelolaan identitas yang ada ke Google Cloud dan mengaktifkan single sign-on (SSO) untuk pengguna.
    • Jika Anda belum memiliki IdP, pertimbangkan untuk menggunakan Cloud Identity Premium atau Google Workspace.
  • Izin akun layanan terbatas: Gunakan akun layanan dengan cermat, dan patuhi prinsip hak istimewa terendah.
    • Hanya berikan izin yang diperlukan untuk setiap akun layanan agar dapat melakukan tugas yang ditetapkan.
    • Gunakan Workload Identity Federation untuk aplikasi yang berjalan di Google Kubernetes Engine (GKE) atau berjalan di luar Google Cloud untuk mengakses resource dengan aman.
  • Proses yang andal: Perbarui proses identitas Anda agar sesuai dengan praktik terbaik keamanan cloud.
    • Untuk membantu memastikan kepatuhan terhadap persyaratan peraturan, terapkan tata kelola identitas untuk melacak akses, risiko, dan pelanggaran kebijakan.
    • Tinjau dan perbarui proses yang ada untuk memberikan dan mengaudit peran dan izin kontrol akses.
  • Autentikasi yang kuat: Terapkan SSO untuk autentikasi pengguna dan terapkan MFA untuk akun dengan hak istimewa.
    • Google Cloud mendukung berbagai metode MFA, termasuk Kunci Keamanan Titan, untuk meningkatkan keamanan.
    • Untuk autentikasi workload, gunakan OAuth 2.0 atau Token Web JSON (JWT) yang ditandatangani.
  • Hak istimewa terendah: Minimalkan risiko akses yang tidak sah dan pelanggaran data dengan menerapkan prinsip hak istimewa terendah dan pemisahan tugas.
    • Hindari penyediaan akses pengguna yang berlebihan.
    • Pertimbangkan untuk menerapkan akses hak istimewa tepat waktu untuk operasi sensitif.
  • Logging: Mengaktifkan logging audit untuk aktivitas administrator dan akses data.

Memantau dan mengelola jaringan

Rekomendasi ini relevan dengan area fokus berikut:

  • Logging, audit, dan pemantauan
  • Keamanan aplikasi
  • Operasi keamanan (SecOps)
  • Keamanan infrastruktur

Saat Anda merencanakan dan menerapkan langkah-langkah keamanan, asumsikan bahwa penyerang sudah berada di dalam lingkungan Anda. Pendekatan proaktif ini melibatkan penggunaan beberapa alat dan teknik berikut untuk memberikan visibilitas ke jaringan Anda:

  • Logging dan pemantauan terpusat: Mengumpulkan dan menganalisis log keamanan dari semua resource cloud Anda melalui logging dan pemantauan terpusat.

    • Tetapkan dasar pengukuran untuk perilaku jaringan normal, deteksi anomali, dan identifikasi potensi ancaman.
    • Terus analisis alur traffic jaringan untuk mengidentifikasi pola yang mencurigakan dan potensi serangan.
  • Insight tentang performa dan keamanan jaringan: Gunakan alat seperti Network Analyzer. Pantau traffic untuk menemukan protokol yang tidak biasa, koneksi yang tidak terduga, atau lonjakan transfer data yang tiba-tiba, yang dapat menunjukkan aktivitas berbahaya.

  • Pemindaian dan perbaikan kerentanan: Pindai jaringan dan aplikasi Anda secara berkala untuk menemukan kerentanan.

    • Gunakan Web Security Scanner, yang dapat otomatis mengidentifikasi kerentanan di instance Compute Engine, container, dan cluster GKE Anda.
    • Prioritaskan perbaikan berdasarkan tingkat keparahan kerentanan dan potensi dampaknya terhadap sistem Anda.
  • Deteksi intrusi: Memantau traffic jaringan untuk mendeteksi aktivitas berbahaya dan otomatis memblokir atau mendapatkan pemberitahuan untuk peristiwa yang mencurigakan menggunakan Cloud IDS dan layanan pencegahan penyusupan Cloud NGFW.

  • Analisis keamanan: Pertimbangkan untuk menerapkan Google SecOps untuk mengaitkan peristiwa keamanan dari berbagai sumber, memberikan analisis real-time terhadap notifikasi keamanan, dan memfasilitasi respons insiden.

  • Konfigurasi yang konsisten: Pastikan Anda memiliki konfigurasi keamanan yang konsisten di seluruh jaringan menggunakan alat pengelolaan konfigurasi.

Menerapkan keamanan shift-left

Prinsip ini dalam pilar keamanan Google Cloud Framework dengan Arsitektur yang Baik membantu Anda mengidentifikasi kontrol praktis yang dapat Anda terapkan lebih awal dalam siklus proses pengembangan software untuk meningkatkan postur keamanan Anda. Panduan ini memberikan rekomendasi yang membantu Anda menerapkan pembatasan keamanan preventif dan kontrol keamanan pasca-deployment.

Ringkasan prinsip

Keamanan shift-left berarti menerapkan praktik keamanan di awal siklus proses pengembangan software. Prinsip ini memiliki tujuan berikut:

  • Hindari cacat keamanan sebelum perubahan sistem dilakukan. Terapkan batasan keamanan preventif dan adopsi praktik seperti infrastruktur sebagai kode (IaC), kebijakan sebagai kode, dan pemeriksaan keamanan di pipeline CI/CD. Anda juga dapat menggunakan kemampuan khusus platform lainnya seperti Layanan Kebijakan Organisasi dan cluster GKE yang di-harden di Google Cloud.
  • Mendeteksi dan memperbaiki bug keamanan lebih awal, cepat, dan andal setelah perubahan sistem dilakukan. Terapkan praktik seperti peninjauan kode, pemindaian kerentanan pasca-deployment, dan pengujian keamanan.

Prinsip keamanan Implement security by design dan shift-left terkait, tetapi cakupannya berbeda. Prinsip keamanan melalui desain membantu Anda menghindari kekurangan desain mendasar yang akan memerlukan perancangan ulang seluruh sistem. Misalnya, latihan pembuatan model ancaman menunjukkan bahwa desain saat ini tidak menyertakan kebijakan otorisasi, dan semua pengguna akan memiliki tingkat akses yang sama tanpanya. Keamanan shift-left membantu Anda menghindari cacat implementasi (bug dan kesalahan konfigurasi) sebelum perubahan diterapkan, dan memungkinkan perbaikan yang cepat dan andal setelah deployment.

Rekomendasi

Untuk menerapkan prinsip keamanan shift-left untuk workload cloud Anda, pertimbangkan rekomendasi di bagian berikut:

Mengadopsi kontrol keamanan preventif

Rekomendasi ini relevan dengan area fokus berikut:

  • Pengelolaan akses dan identitas
  • Tata kelola, risiko, dan kepatuhan cloud

Kontrol keamanan preventif sangat penting untuk mempertahankan postur keamanan yang kuat di cloud. Kontrol ini membantu Anda mengurangi risiko secara proaktif. Anda dapat mencegah kesalahan konfigurasi dan akses tidak sah ke resource, memungkinkan developer bekerja secara efisien, dan membantu memastikan kepatuhan terhadap standar industri dan kebijakan internal.

Kontrol keamanan preventif lebih efektif jika diterapkan dengan menggunakan infrastruktur sebagai kode (IaC). Dengan IaC, kontrol keamanan preventif dapat menyertakan lebih banyak pemeriksaan yang disesuaikan pada kode infrastruktur sebelum perubahan di-deploy. Jika digabungkan dengan otomatisasi, kontrol keamanan preventif dapat berjalan sebagai bagian dari pemeriksaan otomatis pipeline CI/CD Anda.

Produk dan Google Cloud kemampuan berikut dapat membantu Anda menerapkan kontrol pencegahan di lingkungan Anda:

IAM memungkinkan Anda memberikan otorisasi kepada siapa yang dapat bertindak atas resource tertentu berdasarkan izin. Untuk mengetahui informasi selengkapnya, lihat Kontrol akses untuk resource organisasi dengan IAM.

Layanan Kebijakan Organisasi memungkinkan Anda menetapkan batasan pada resource untuk menentukan cara mengonfigurasinya. Misalnya, Anda dapat menggunakan kebijakan organisasi untuk melakukan hal berikut:

Selain menggunakan kebijakan organisasi, Anda dapat membatasi akses ke resource menggunakan metode berikut:

  • Tag dengan IAM: menetapkan tag ke kumpulan resource, lalu menetapkan definisi akses untuk tag itu sendiri, bukan menentukan izin akses di setiap resource.
  • IAM Conditions: menentukan kontrol akses berbasis atribut bersyarat untuk resource.
  • Defense in depth: gunakan Kontrol Layanan VPC untuk lebih membatasi akses ke resource.

Untuk mengetahui informasi selengkapnya tentang pengelolaan resource, lihat Menentukan hierarki resource untuk Google Cloud zona landing Anda.

Mengotomatiskan penyediaan dan pengelolaan resource cloud

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan aplikasi
  • Tata kelola, risiko, dan kepatuhan cloud

Mengotomatiskan penyediaan dan pengelolaan resource dan workload cloud akan lebih efektif jika Anda juga mengadopsi IaC deklaratif, bukan skrip imperatif. IaC bukanlah alat atau praktik keamanan tersendiri, tetapi membantu Anda meningkatkan keamanan platform. Dengan mengadopsi IaC, Anda dapat membuat infrastruktur yang dapat diulang dan memberi tim operasi Anda status yang baik. IaC juga meningkatkan efisiensi rollback, perubahan audit, dan pemecahan masalah.

Jika digabungkan dengan pipeline dan otomatisasi CI/CD, IaC juga memberi Anda kemampuan untuk mengadopsi praktik seperti kebijakan sebagai kode dengan alat seperti OPA. Anda dapat mengaudit perubahan infrastruktur dari waktu ke waktu dan menjalankan pemeriksaan otomatis pada kode infrastruktur sebelum perubahan di-deploy.

Untuk mengotomatiskan deployment infrastruktur, Anda dapat menggunakan alat seperti Config Controller, Terraform, Jenkins, dan Cloud Build. Untuk membantu Anda membuat lingkungan aplikasi yang aman menggunakan IaC dan otomatisasi, Google Cloud menyediakan blueprint fondasi perusahaan. Blueprint ini adalah desain opini Google yang mengikuti semua praktik dan konfigurasi yang kami rekomendasikan. Blueprint ini memberikan petunjuk langkah demi langkah untuk mengonfigurasi dan men-deploy topologi Google Cloud Anda menggunakan Terraform dan Cloud Build.

Anda dapat mengubah skrip blueprint fondasi perusahaan untuk mengonfigurasi lingkungan yang mengikuti rekomendasi Google dan memenuhi persyaratan keamanan Anda sendiri. Anda dapat mengembangkan blueprint lebih lanjut dengan blueprint tambahan atau mendesain otomatisasi Anda sendiri.Google Cloud Architecture Center menyediakan blueprint lain yang dapat diterapkan di atas blueprint dasar-dasar perusahaan. Berikut adalah beberapa contoh blueprint ini:

Mengotomatiskan rilis aplikasi yang aman

Rekomendasi ini relevan dengan area fokus berikut: Keamanan aplikasi.

Tanpa alat otomatis, akan sulit untuk men-deploy, mengupdate, dan mem-patch lingkungan aplikasi yang kompleks guna memenuhi persyaratan keamanan yang konsisten. Sebaiknya Anda mem-build pipeline CI/CD otomatis untuk siklus proses pengembangan software (SDLC). Pipeline CI/CD otomatis membantu Anda menghapus error manual, menyediakan feedback loop pengembangan standar, dan memungkinkan iterasi produk yang efisien. Continuous delivery adalah salah satu praktik terbaik yang direkomendasikan oleh framework DORA.

Mengotomatiskan rilis aplikasi menggunakan pipeline CI/CD membantu meningkatkan kemampuan Anda untuk mendeteksi dan memperbaiki bug keamanan lebih awal, cepat, dan andal. Misalnya, Anda dapat memindai kerentanan keamanan secara otomatis saat artefak dibuat, mempersempit cakupan peninjauan keamanan, dan melakukan rollback ke versi yang diketahui dan aman. Anda juga dapat menentukan kebijakan untuk lingkungan yang berbeda (seperti lingkungan pengembangan, pengujian, atau produksi) sehingga hanya artefak terverifikasi yang di-deploy.

Untuk membantu Anda mengotomatiskan rilis aplikasi dan menyematkan pemeriksaan keamanan di pipeline CI/CD, Google Cloud menyediakan beberapa alat, termasuk Cloud Build, Cloud Deploy, Web Security Scanner, dan Binary Authorization.

Untuk menetapkan proses yang memverifikasi beberapa persyaratan keamanan dalam SDLC Anda, gunakan framework Supply-chain Levels for Software Artifacts (SLSA), yang telah ditentukan oleh Google. SLSA memerlukan pemeriksaan keamanan untuk kode sumber, proses build, dan provenance kode. Banyak dari persyaratan ini dapat disertakan dalam pipeline CI/CD otomatis. Untuk memahami cara Google menerapkan praktik ini secara internal, lihat pendekatanGoogle Cloudterhadap perubahan.

Pastikan deployment aplikasi mengikuti proses yang disetujui

Rekomendasi ini relevan dengan area fokus berikut: Keamanan aplikasi.

Jika penyerang menyusupi pipeline CI/CD Anda, seluruh stack aplikasi Anda dapat terpengaruh. Untuk membantu mengamankan pipeline, Anda harus menerapkan proses persetujuan yang ditetapkan sebelum men-deploy kode ke produksi.

Jika menggunakan Google Kubernetes Engine (GKE), GKE Enterprise, atau Cloud Run, Anda dapat menetapkan proses persetujuan menggunakan Otorisasi Biner. Otorisasi Biner melampirkan tanda tangan yang dapat dikonfigurasi ke image container. Tanda tangan ini (juga disebut pengesahan) membantu memvalidasi image. Pada waktu deployment, Otorisasi Biner menggunakan pengesahan ini untuk menentukan apakah proses telah selesai. Misalnya, Anda dapat menggunakan Otorisasi Biner untuk melakukan hal berikut:

  • Pastikan bahwa sistem build atau pipeline CI tertentu membuat image container.
  • Validasi bahwa image container mematuhi kebijakan penandatanganan kerentanan.
  • Pastikan bahwa image container lulus kriteria untuk promosi ke lingkungan deployment berikutnya, seperti dari pengembangan hingga UM (Uji Mutu).

Dengan menggunakan Otorisasi Biner, Anda dapat menerapkan bahwa hanya kode tepercaya yang berjalan di platform target Anda.

Memindai kerentanan yang diketahui sebelum deployment aplikasi

Rekomendasi ini relevan dengan area fokus berikut: Keamanan aplikasi.

Sebaiknya gunakan alat otomatis yang dapat terus melakukan pemindaian kerentanan pada artefak aplikasi sebelum di-deploy ke produksi.

Untuk aplikasi dalam container, gunakan Artifact Analysis untuk menjalankan pemindaian kerentanan secara otomatis untuk image container. Artifact Analysis akan memindai image baru saat diupload ke Artifact Registry. Pemindaian akan mengekstrak informasi tentang paket sistem dalam penampung. Setelah pemindaian awal, Artifact Analysis terus memantau metadata image yang dipindai di Artifact Registry untuk mencari kerentanan baru. Saat Artifact Analysis menerima informasi kerentanan baru dan yang diperbarui dari sumber kerentanan, akan dilakukan hal berikut:

  • Memperbarui metadata gambar yang dipindai agar tetap terbaru.
  • Membuat kejadian kerentanan baru untuk catatan baru.
  • Menghapus kemunculan kerentanan yang tidak lagi valid.

Pantau kode aplikasi Anda untuk kerentanan yang diketahui

Rekomendasi ini relevan dengan area fokus berikut: Keamanan aplikasi.

Gunakan alat otomatis untuk terus memantau kode aplikasi Anda untuk menemukan kerentanan umum, seperti OWASP Top 10. Untuk informasi selengkapnya tentang Google Cloud produk dan fitur yang mendukung teknik mitigasi Top 10 OWASP, lihat 10 opsi mitigasi teratas OWASP di Google Cloud.

Gunakan Web Security Scanner untuk membantu mengidentifikasi kerentanan keamanan di aplikasi web App Engine, Compute Engine, dan GKE Anda. Pemindai meng-crawl aplikasi Anda, mengikuti semua link dalam cakupan URL awal, dan mencoba menggunakan input pengguna dan pengendali peristiwa sebanyak mungkin. API ini dapat otomatis memindai dan mendeteksi kerentanan umum, termasuk pembuatan skrip lintas situs, injeksi kode, konten campuran, dan library yang usang atau tidak aman. Web Security Scanner memberikan identifikasi awal atas jenis kerentanan ini tanpa mengganggu Anda dengan positif palsu.

Selain itu, jika Anda menggunakan GKE Enterprise untuk mengelola kumpulan cluster Kubernetes, dasbor postur keamanan akan menampilkan rekomendasi opini yang dapat ditindaklanjuti untuk membantu meningkatkan postur keamanan kumpulan cluster Anda.

Menerapkan pertahanan cyber preemptif

Prinsip ini dalam pilar keamanan Google Cloud Framework dengan Arsitektur yang Baik memberikan rekomendasi untuk membangun program pertahanan cyber yang andal sebagai bagian dari strategi keamanan keseluruhan Anda.

Prinsip ini menekankan penggunaan intelijen ancaman untuk secara proaktif memandu upaya Anda di seluruh fungsi pertahanan cyber inti, seperti yang dijelaskan dalam The Defender's Advantage: Panduan untuk mengaktifkan pertahanan cyber.

Ringkasan prinsip

Saat mempertahankan sistem dari serangan cyber, Anda memiliki keunggulan signifikan yang belum dimanfaatkan sepenuhnya terhadap penyerang. Seperti yang dinyatakan oleh pendiri Mandiant, "Anda harus tahu lebih banyak tentang bisnis, sistem, topologi, dan infrastruktur Anda daripada penyerang. Hal ini merupakan keuntungan yang luar biasa." Untuk membantu Anda menggunakan keunggulan bawaan ini, dokumen ini memberikan rekomendasi tentang praktik pertahanan cyber yang proaktif dan strategis yang dipetakan ke framework Defender's Advantage.

Rekomendasi

Untuk menerapkan pertahanan cyber preemptif bagi workload cloud Anda, pertimbangkan rekomendasi di bagian berikut:

Mengintegrasikan fungsi pertahanan cyber

Rekomendasi ini relevan untuk semua area fokus.

Framework The Defender's Advantage mengidentifikasi enam fungsi penting pertahanan cyber: Intelijen, Deteksi, Respons, Validasi, Perburuan, dan Kontrol Misi. Setiap fungsi berfokus pada bagian unik dari misi pertahanan cyber, tetapi fungsi ini harus dikoordinasikan dengan baik dan bekerja sama untuk memberikan pertahanan yang efektif. Berfokuslah pada pembuatan sistem yang andal dan terintegrasi dengan setiap fungsi mendukung fungsi lainnya. Jika Anda memerlukan pendekatan bertahap untuk penerapan, pertimbangkan urutan yang disarankan berikut. Bergantung pada kematangan cloud, topologi resource, dan lanskap ancaman tertentu saat ini, Anda mungkin ingin memprioritaskan fungsi tertentu.

  1. Intelijen: Fungsi Intelijen memandu semua fungsi lainnya. Memahami lanskap ancaman—termasuk penyerang yang paling mungkin, taktik, teknik, dan prosedur (TTP) mereka, serta potensi dampaknya—sangat penting untuk memprioritaskan tindakan di seluruh program. Fungsi Intelijen bertanggung jawab atas identifikasi pemangku kepentingan, definisi persyaratan intelijen, pengumpulan data, analisis dan diseminasi, otomatisasi, serta pembuatan profil ancaman cyber.
  2. Mendeteksi dan Merespons: Fungsi ini membentuk inti pertahanan aktif, yang melibatkan identifikasi dan penanganan aktivitas berbahaya. Fungsi ini diperlukan untuk menindaklanjuti intelijen yang dikumpulkan oleh fungsi intelijen. Fungsi Deteksi memerlukan pendekatan metodis yang menyelaraskan deteksi dengan TTP penyerang dan memastikan logging yang andal. Fungsi Respons harus berfokus pada triase awal, pengumpulan data, dan perbaikan insiden.
  3. Validasi: Fungsi Validasi adalah proses berkelanjutan yang memberikan jaminan bahwa ekosistem kontrol keamanan Anda sudah yang terbaru dan beroperasi seperti yang dirancang. Fungsi ini memastikan bahwa organisasi Anda memahami permukaan serangan, mengetahui lokasi kerentanan, dan mengukur efektivitas kontrol. Validasi keamanan juga merupakan komponen penting dalam siklus proses engineering deteksi dan harus digunakan untuk mengidentifikasi kesenjangan deteksi dan membuat deteksi baru.
  4. Hunt: Fungsi Hunt melibatkan penelusuran proaktif terhadap ancaman aktif dalam lingkungan. Fungsi ini harus diterapkan saat organisasi Anda memiliki tingkat kematangan dasar pengukuran dalam fungsi Deteksi dan Respons. Fungsi Hunt memperluas kemampuan deteksi dan membantu mengidentifikasi kesenjangan dan kelemahan dalam kontrol. Fungsi Hunt harus berdasarkan ancaman tertentu. Fungsi lanjutan ini mendapatkan manfaat dari fondasi kemampuan respons, deteksi, dan kecerdasan yang andal.
  5. Mission Control: Fungsi Mission Control berfungsi sebagai hub pusat yang menghubungkan semua fungsi lainnya. Fungsi ini bertanggung jawab atas strategi, komunikasi, dan tindakan tegas di seluruh program pertahanan cyber Anda. Hal ini memastikan bahwa semua fungsi berfungsi bersama dan selaras dengan sasaran bisnis organisasi Anda. Anda harus berfokus untuk membangun pemahaman yang jelas tentang tujuan fungsi Mission Control sebelum menggunakannya untuk menghubungkan fungsi lainnya.

Menggunakan fungsi Intelijen dalam semua aspek pertahanan cyber

Rekomendasi ini relevan untuk semua area fokus.

Rekomendasi ini menyoroti fungsi Intelijen sebagai bagian inti dari program pertahanan cyber yang kuat. Kecerdasan ancaman memberikan pengetahuan tentang pelaku ancaman, TTP mereka, dan indikator gangguan (IOC). Pengetahuan ini harus memberi informasi dan memprioritaskan tindakan di semua fungsi pertahanan cyber. Pendekatan yang berbasis intelijen membantu Anda menyesuaikan pertahanan untuk menghadapi ancaman yang paling mungkin memengaruhi organisasi Anda. Pendekatan ini juga membantu alokasi dan prioritas resource yang efisien.

Produk dan fitur Google Cloud berikut membantu Anda memanfaatkan kecerdasan ancaman untuk memandu operasi keamanan Anda. Gunakan fitur ini untuk mengidentifikasi dan memprioritaskan potensi ancaman, kerentanan, dan risiko, lalu merencanakan dan menerapkan tindakan yang sesuai.

  • Google Security Operations (Google SecOps) membantu Anda menyimpan dan menganalisis data keamanan secara terpusat. Gunakan Google SecOps untuk memetakan log ke dalam model umum, memperkaya log, dan menautkan log ke linimasa untuk mendapatkan gambaran komprehensif tentang serangan. Anda juga dapat membuat aturan deteksi, menyiapkan pencocokan IoC, dan melakukan aktivitas perburuan ancaman. Platform ini juga menyediakan deteksi pilihan, yang merupakan aturan yang telah ditetapkan dan dikelola untuk membantu mengidentifikasi ancaman. Google SecOps juga dapat diintegrasikan dengan intelijen garis depan Mandiant. Google SecOps secara unik mengintegrasikan AI terdepan di industri, bersama dengan kecerdasan ancaman dari Mandiant dan Google VirusTotal. Integrasi ini sangat penting untuk evaluasi ancaman dan memahami siapa yang menargetkan organisasi Anda dan potensi dampaknya.

  • Security Command Center Enterprise, yang didukung oleh Google AI, memungkinkan tenaga profesional keamanan untuk menilai, menyelidiki, dan merespons masalah keamanan secara efisien di beberapa lingkungan cloud. Profesional keamanan yang dapat memperoleh manfaat dari Security Command Center mencakup analis pusat operasi keamanan (SOC), analis kerentanan dan postur, serta pengelola kepatuhan. Security Command Center Enterprise memperkaya data keamanan, menilai risiko, dan memprioritaskan kerentanan. Solusi ini memberi tim informasi yang mereka butuhkan untuk mengatasi kerentanan berisiko tinggi dan memperbaiki ancaman aktif.

  • Chrome Enterprise Premium menawarkan perlindungan data dan perlindungan terhadap ancaman, yang membantu melindungi pengguna dari risiko eksfiltrasi dan mencegah malware masuk ke perangkat yang dikelola perusahaan. Chrome Enterprise Premium juga memberikan visibilitas terhadap aktivitas yang tidak aman atau berpotensi tidak aman yang dapat terjadi dalam browser.

  • Pemantauan jaringan, melalui alat seperti Network Intelligence Center, memberikan visibilitas tentang performa jaringan. Pemantauan jaringan juga dapat membantu Anda mendeteksi pola traffic yang tidak wajar atau mendeteksi jumlah transfer data yang mungkin menunjukkan serangan atau upaya pemindahan data.

Memahami dan memanfaatkan keunggulan pertahanan Anda

Rekomendasi ini relevan untuk semua area fokus.

Seperti yang disebutkan sebelumnya, Anda memiliki keunggulan dibandingkan penyerang jika memiliki pemahaman menyeluruh tentang bisnis, sistem, topologi, dan infrastruktur Anda. Untuk memanfaatkan keunggulan pengetahuan ini, gunakan data tentang lingkungan Anda selama perencanaan pertahanan cyber.

Google Cloud menyediakan fitur berikut untuk membantu Anda mendapatkan visibilitas secara proaktif untuk mengidentifikasi ancaman, memahami risiko, dan merespons secara tepat waktu untuk memitigasi potensi kerusakan:

  • Chrome Enterprise Premium membantu Anda meningkatkan keamanan untuk perangkat perusahaan dengan melindungi pengguna dari risiko eksfiltrasi. Layanan ini memperluas layanan Perlindungan Data Sensitif ke browser, dan mencegah malware. Aplikasi ini juga menawarkan fitur seperti perlindungan terhadap malware dan phishing untuk membantu mencegah paparan terhadap konten yang tidak aman. Selain itu, fitur ini memberi Anda kontrol atas penginstalan ekstensi untuk membantu mencegah ekstensi yang tidak aman atau tidak diverifikasi. Kemampuan ini membantu Anda membangun fondasi yang aman untuk operasi Anda.

  • Security Command Center Enterprise menyediakan mesin risiko berkelanjutan yang menawarkan analisis dan pengelolaan risiko yang komprehensif dan berkelanjutan. Fitur mesin risiko memperkaya data keamanan, menilai risiko, dan memprioritaskan kerentanan untuk membantu memperbaiki masalah dengan cepat. Security Command Center memungkinkan organisasi Anda mengidentifikasi kelemahan dan menerapkan mitigasi secara proaktif.

  • Google SecOps memusatkan data keamanan dan menyediakan log yang diperkaya dengan linimasa. Hal ini memungkinkan pelindung keamanan secara proaktif mengidentifikasi kompromi aktif dan menyesuaikan pertahanan berdasarkan perilaku penyerang.

  • Pemantauan jaringan membantu mengidentifikasi aktivitas jaringan yang tidak biasa yang mungkin menunjukkan serangan dan memberikan indikator awal yang dapat Anda gunakan untuk mengambil tindakan. Untuk membantu melindungi data Anda secara proaktif dari pencurian, terus pantau pemindahan data yang tidak sah dan gunakan alat yang disediakan.

Memvalidasi dan meningkatkan pertahanan Anda secara berkelanjutan

Rekomendasi ini relevan untuk semua area fokus.

Rekomendasi ini menekankan pentingnya pengujian yang ditargetkan dan validasi kontrol berkelanjutan untuk memahami kekuatan dan kelemahan di seluruh permukaan serangan. Hal ini mencakup memvalidasi efektivitas kontrol, operasi, dan staf melalui metode seperti berikut:

Anda juga harus secara aktif menelusuri ancaman dan menggunakan hasilnya untuk meningkatkan deteksi dan visibilitas. Gunakan alat berikut untuk terus menguji dan memvalidasi pertahanan Anda terhadap ancaman di dunia nyata:

  • Security Command Center Enterprise menyediakan mesin risiko yang berkelanjutan untuk mengevaluasi kerentanan dan memprioritaskan perbaikan, yang memungkinkan evaluasi berkelanjutan terhadap postur keamanan Anda secara keseluruhan. Dengan memprioritaskan masalah, Security Command Center Enterprise membantu Anda memastikan bahwa resource digunakan secara efektif.

  • Google SecOps menawarkan deteksi pilihan dan perburuan ancaman yang memungkinkan Anda mengidentifikasi kelemahan dalam kontrol secara proaktif. Kemampuan ini memungkinkan pengujian dan peningkatan kemampuan Anda secara berkelanjutan untuk mendeteksi ancaman.

  • Chrome Enterprise Premium menyediakan fitur perlindungan data dan perlindungan terhadap ancaman yang dapat membantu Anda mengatasi ancaman baru dan yang terus berkembang, serta terus memperbarui pertahanan Anda terhadap risiko eksfiltrasi dan malware.

  • Cloud Next Generation Firewall (Cloud NGFW) menyediakan pemantauan jaringan dan pemantauan pemindahan data. Kemampuan ini dapat membantu Anda memvalidasi efektivitas postur keamanan saat ini dan mengidentifikasi potensi kelemahan. Pemantauan pemindahan data membantu Anda memvalidasi kekuatan mekanisme perlindungan data organisasi dan melakukan penyesuaian proaktif jika diperlukan. Saat mengintegrasikan temuan ancaman dari Cloud NGFW dengan Security Command Center dan Google SecOps, Anda dapat mengoptimalkan deteksi ancaman berbasis jaringan, mengoptimalkan respons ancaman, dan mengotomatiskan playbook. Untuk informasi selengkapnya tentang integrasi ini, lihat Menyatukan Pertahanan Cloud Anda: Security Command Center & Cloud NGFW Enterprise.

Mengelola dan mengoordinasikan upaya pertahanan cyber

Rekomendasi ini relevan untuk semua area fokus.

Seperti yang dijelaskan sebelumnya di Mengintegrasikan fungsi pertahanan cyber, fungsi Mission Control menghubungkan fungsi lain dari program pertahanan cyber. Fungsi ini memungkinkan koordinasi dan pengelolaan terpadu di seluruh program. Hal ini juga membantu Anda berkoordinasi dengan tim lain yang tidak menangani keamanan siber. Fungsi Mission Control mendorong pemberdayaan dan akuntabilitas, memfasilitasi fleksibilitas dan keahlian, serta mendorong tanggung jawab dan transparansi.

Produk dan fitur berikut dapat membantu Anda menerapkan fungsi Mission Control:

  • Security Command Center Enterprise berfungsi sebagai hub pusat untuk mengoordinasikan dan mengelola operasi pertahanan cyber Anda. Platform ini menyatukan alat, tim, dan data, beserta kemampuan respons Google SecOps bawaan. Security Command Center memberikan visibilitas yang jelas tentang status keamanan organisasi Anda dan memungkinkan identifikasi kesalahan konfigurasi keamanan di berbagai resource.
  • Google SecOps menyediakan platform bagi tim untuk merespons ancaman dengan memetakan log dan membuat linimasa. Anda juga dapat menentukan aturan deteksi dan menelusuri ancaman.
  • Google Workspace dan Chrome Enterprise Premium membantu Anda mengelola dan mengontrol akses pengguna akhir ke resource sensitif. Anda dapat menentukan kontrol akses terperinci berdasarkan identitas pengguna dan konteks permintaan.
  • Pemantauan jaringan memberikan insight tentang performa resource jaringan. Anda dapat mengimpor insight pemantauan jaringan ke Security Command Center dan Google SecOps untuk pemantauan dan korelasi terpusat terhadap titik data berbasis linimasa lainnya. Integrasi ini membantu Anda mendeteksi dan merespons potensi perubahan penggunaan jaringan yang disebabkan oleh aktivitas jahat.
  • Pemantauan pemindahan data membantu mengidentifikasi kemungkinan insiden kehilangan data. Dengan fitur ini, Anda dapat memobilisasi tim respons insiden secara efisien, menilai kerusakan, dan membatasi eksfiltrasi data lebih lanjut. Anda juga dapat meningkatkan kebijakan dan kontrol saat ini untuk memastikan perlindungan data.

Ringkasan produk

Tabel berikut mencantumkan produk dan fitur yang dijelaskan dalam dokumen ini dan memetakan produk dan fitur tersebut ke rekomendasi dan kemampuan keamanan terkait.

Google Cloud produk Rekomendasi yang berlaku
Google SecOps Gunakan fungsi Intelligence di semua aspek pertahanan cyber: Memungkinkan perburuan ancaman dan pencocokan IoC, serta berintegrasi dengan Mandiant untuk evaluasi ancaman yang komprehensif.

Memahami dan memanfaatkan keunggulan pertahanan Anda: Memberikan deteksi yang diseleksi dan memusatkan data keamanan untuk identifikasi kompromi proaktif.

Memvalidasi dan meningkatkan pertahanan Anda secara berkelanjutan: Memungkinkan pengujian dan peningkatan berkelanjutan terhadap kemampuan deteksi ancaman.

Mengelola dan mengoordinasikan upaya pertahanan cyber melalui Mission Control: Menyediakan platform untuk respons ancaman, analisis log, dan pembuatan linimasa.

Security Command Center Enterprise Gunakan fungsi Intelijen dalam semua aspek pertahanan cyber: Menggunakan AI untuk menilai risiko, memprioritaskan kerentanan, dan memberikan insight yang bisa ditindaklanjuti untuk perbaikan.

Memahami dan memanfaatkan keunggulan pertahanan Anda: Menawarkan analisis risiko yang komprehensif, prioritaskan kerentanan, dan identifikasi kelemahan secara proaktif.

Memvalidasi dan meningkatkan pertahanan Anda secara berkelanjutan: Memberikan evaluasi postur keamanan berkelanjutan dan prioritasisasi resource.

Mengelola dan mengoordinasikan upaya pertahanan cyber melalui Mission Control: Berfungsi sebagai hub pusat untuk mengelola dan mengoordinasikan operasi pertahanan cyber.

Chrome Enterprise Premium Gunakan fungsi Intelijen dalam semua aspek pertahanan cyber: Melindungi pengguna dari risiko eksfiltrasi, mencegah malware, dan memberikan visibilitas ke aktivitas browser yang tidak aman.

Memahami dan memanfaatkan keunggulan pelindung Anda: Meningkatkan keamanan untuk perangkat perusahaan melalui perlindungan data, pencegahan malware, dan kontrol atas ekstensi.

Memvalidasi dan meningkatkan pertahanan Anda secara berkelanjutan: Mengatasi ancaman baru dan yang terus berkembang melalui update berkelanjutan pada pertahanan terhadap risiko eksfiltrasi dan malware.

Mengelola dan mengoordinasikan upaya pertahanan cyber melalui Mission Control: Mengelola dan mengontrol akses pengguna akhir ke resource sensitif, termasuk kontrol akses terperinci.

Google Workspace Mengelola dan mengoordinasikan upaya pertahanan cyber melalui Mission Control: Mengelola dan mengontrol akses pengguna akhir ke resource sensitif, termasuk kontrol akses terperinci.
Network Intelligence Center Gunakan fungsi Intelijen dalam semua aspek pertahanan cyber: Memberikan visibilitas ke performa jaringan dan mendeteksi pola traffic atau transfer data yang tidak biasa.
Cloud NGFW Memvalidasi dan meningkatkan pertahanan Anda secara berkelanjutan: Mengoptimalkan deteksi dan respons ancaman berbasis jaringan melalui integrasi dengan Security Command Center dan Google SecOps.

Menggunakan AI dengan aman dan bertanggung jawab

Prinsip ini dalam pilar keamanan Google Cloud Framework dengan Arsitektur yang Baik memberikan rekomendasi untuk membantu Anda mengamankan sistem AI. Rekomendasi ini selaras dengan Secure AI Framework (SAIF) Google, yang memberikan pendekatan praktis untuk mengatasi masalah keamanan dan risiko sistem AI. SAIF adalah framework konseptual yang bertujuan untuk memberikan standar di seluruh industri untuk membangun dan men-deploy AI secara bertanggung jawab.

Ringkasan prinsip

Untuk membantu memastikan sistem AI Anda memenuhi persyaratan keamanan, privasi, dan kepatuhan, Anda harus mengadopsi strategi menyeluruh yang dimulai dengan desain awal dan diperluas ke deployment dan operasi. Anda dapat menerapkan strategi holistik ini dengan menerapkan enam elemen inti SAIF.

Google menggunakan AI untuk meningkatkan langkah-langkah keamanan, seperti mengidentifikasi ancaman, mengotomatiskan tugas keamanan, dan meningkatkan kemampuan deteksi, sekaligus membuat manusia tetap terlibat dalam keputusan penting.

Google menekankan pendekatan kolaboratif untuk meningkatkan keamanan AI. Pendekatan ini melibatkan kemitraan dengan pelanggan, industri, dan pemerintah untuk meningkatkan panduan SAIF dan menawarkan referensi praktis yang bisa ditindaklanjuti.

Rekomendasi untuk menerapkan prinsip ini dikelompokkan dalam bagian berikut:

Rekomendasi untuk menggunakan AI dengan aman

Untuk menggunakan AI dengan aman, Anda memerlukan kontrol keamanan dasar dan kontrol keamanan khusus AI. Bagian ini memberikan ringkasan rekomendasi untuk memastikan bahwa deployment AI dan ML Anda memenuhi persyaratan keamanan, privasi, dan kepatuhan organisasi Anda. Untuk ringkasan prinsip dan rekomendasi arsitektur yang khusus untuk beban kerja AI dan ML di Google Cloud, lihat perspektif AI dan ML dalam Framework dengan Arsitektur yang Baik.

Menentukan sasaran dan persyaratan yang jelas untuk penggunaan AI

Rekomendasi ini relevan dengan area fokus berikut:

  • Tata kelola, risiko, dan kepatuhan cloud
  • Keamanan AI dan ML

Rekomendasi ini selaras dengan elemen SAIF tentang memahami risiko sistem AI dalam konteks proses bisnis di sekitarnya. Saat Anda mendesain dan mengembangkan sistem AI, penting untuk memahami sasaran bisnis, risiko, dan persyaratan kepatuhan spesifik Anda.

Menjaga keamanan data dan mencegah kehilangan atau penanganan yang salah

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan infrastruktur
  • Pengelolaan akses dan identitas
  • Keamanan data
  • Keamanan aplikasi
  • Keamanan AI dan ML

Rekomendasi ini selaras dengan elemen SAIF berikut:

  • Memperluas fondasi keamanan yang kuat ke ekosistem AI. Elemen ini mencakup pengumpulan data, penyimpanan, kontrol akses, dan perlindungan terhadap data poisoning.
  • Memahami risiko sistem AI dalam konteks. Tekankan keamanan data untuk mendukung tujuan dan kepatuhan bisnis.

Menjaga pipeline AI tetap aman dan andal terhadap modifikasi tidak sah

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan infrastruktur
  • Pengelolaan akses dan identitas
  • Keamanan data
  • Keamanan aplikasi
  • Keamanan AI dan ML

Rekomendasi ini selaras dengan elemen SAIF berikut:

  • Memperluas fondasi keamanan yang kuat ke ekosistem AI. Sebagai elemen utama dalam membangun sistem AI yang aman, amankan artefak kode dan model Anda.
  • Menyesuaikan kontrol untuk mempercepat feedback loop. Karena penting untuk mitigasi dan respons insiden, lacak aset dan pipeline Anda.

Men-deploy aplikasi di sistem aman menggunakan alat dan artefak yang aman

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan infrastruktur
  • Pengelolaan akses dan identitas
  • Keamanan data
  • Keamanan aplikasi
  • Keamanan AI dan ML

Menggunakan sistem yang aman serta alat dan artefak yang divalidasi dalam aplikasi berbasis AI sejalan dengan elemen SAIF tentang memperluas fondasi keamanan yang kuat ke ekosistem dan rantai pasokan AI. Rekomendasi ini dapat diatasi melalui langkah-langkah berikut:

Melindungi dan memantau input

Rekomendasi ini relevan dengan area fokus berikut:

  • Logging, audit, dan pemantauan
  • Operasi keamanan
  • Keamanan AI dan ML

Rekomendasi ini selaras dengan elemen SAIF tentang perluasan deteksi dan respons untuk menghadirkan AI ke dalam ranah ancaman organisasi. Untuk mencegah masalah, Anda harus mengelola perintah untuk sistem AI generatif, memantau input, dan mengontrol akses pengguna.

Rekomendasi untuk tata kelola AI

Semua rekomendasi di bagian ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Google Cloud menawarkan serangkaian alat dan layanan yang andal yang dapat Anda gunakan untuk membangun sistem AI yang bertanggung jawab dan etis. Kami juga menawarkan framework kebijakan, prosedur, dan pertimbangan etis yang dapat memandu pengembangan, penempatan, dan penggunaan sistem AI.

Seperti yang tercermin dalam rekomendasi kami, pendekatan Google untuk tata kelola AI dibimbing oleh prinsip-prinsip berikut:

  • Keadilan
  • Transparansi
  • Akuntabilitas
  • Privasi
  • Keamanan

Menggunakan indikator keadilan

Vertex AI dapat mendeteksi bias selama proses pengumpulan data atau evaluasi pascapelatihan. Vertex AI menyediakan metrik evaluasi model seperti bias data dan bias model untuk membantu Anda mengevaluasi bias pada model.

Metrik ini terkait dengan keadilan di berbagai kategori seperti ras, gender, dan kelas. Namun, menafsirkan deviasi statistik bukanlah tugas yang mudah, karena perbedaan di seluruh kategori mungkin bukan akibat dari bias atau sinyal bahaya.

Menggunakan Vertex Explainable AI

Untuk memahami cara model AI membuat keputusan, gunakan Vertex Explainable AI. Fitur ini membantu Anda mengidentifikasi potensi bias yang mungkin tersembunyi dalam logika model.

Fitur penjelasan ini terintegrasi dengan BigQuery ML dan Vertex AI, yang memberikan penjelasan berbasis fitur. Anda dapat melakukan interpretabilitas di BigQuery ML atau mendaftarkan model Anda di Vertex AI dan melakukan interpretabilitas di Vertex AI.

Melacak silsilah data

Lacak asal dan transformasi data yang digunakan di sistem AI Anda. Pelacakan ini membantu Anda memahami perjalanan data dan mengidentifikasi potensi sumber bias atau error.

Silsilah data adalah fitur Dataplex yang memungkinkan Anda melacak bagaimana data berpindah melalui sistem: tempat asal data, tempat data diteruskan, dan transformasi yang diterapkan pada data.

Menetapkan akuntabilitas

Tetapkan tanggung jawab yang jelas atas pengembangan, deployment, dan hasil sistem AI Anda.

Gunakan Cloud Logging untuk mencatat peristiwa dan keputusan utama yang dibuat oleh sistem AI Anda. Log memberikan rekaman audit untuk membantu Anda memahami performa sistem dan mengidentifikasi area yang perlu ditingkatkan.

Gunakan Error Reporting untuk menganalisis error yang dibuat oleh sistem AI secara sistematis. Analisis ini dapat mengungkap pola yang mengarah pada bias yang mendasari atau area yang memerlukan peningkatan lebih lanjut pada model.

Menerapkan privasi diferensial

Selama pelatihan model, tambahkan derau ke data untuk mempersulit identifikasi setiap titik data, tetapi masih memungkinkan model untuk belajar secara efektif. Dengan SQL di BigQuery, Anda dapat mengubah hasil kueri dengan agregasi pribadi diferensial.

Menggunakan AI untuk keamanan

Prinsip ini dalam pilar keamanan Google Cloud Framework dengan Arsitektur yang Baik memberikan rekomendasi untuk menggunakan AI guna membantu Anda meningkatkan keamanan workload cloud.

Karena meningkatnya jumlah dan kecanggihan serangan cyber, Anda harus memanfaatkan potensi AI untuk membantu meningkatkan keamanan. AI dapat membantu mengurangi jumlah ancaman, mengurangi upaya manual yang diperlukan oleh tenaga profesional keamanan, dan membantu mengimbangi kelangkaan pakar di domain keamanan cyber.

Ringkasan prinsip

Gunakan kemampuan AI untuk meningkatkan sistem dan proses keamanan yang ada. Anda dapat menggunakan Gemini dalam Keamanan serta kemampuan AI intrinsik yang terintegrasi dalam layanan Google Cloud .

Kemampuan AI ini dapat mengubah keamanan dengan memberikan bantuan di setiap tahap siklus proses keamanan. Misalnya, Anda dapat menggunakan AI untuk melakukan hal berikut:

  • Menganalisis dan menjelaskan kode yang berpotensi berbahaya tanpa rekayasa balik.
  • Mengurangi pekerjaan berulang bagi praktisi keamanan cyber.
  • Gunakan natural language untuk membuat kueri dan berinteraksi dengan data peristiwa keamanan.
  • Menampilkan informasi kontekstual.
  • Menawarkan rekomendasi untuk respons cepat.
  • Membantu perbaikan peristiwa.
  • Merangkum pemberitahuan berprioritas tinggi terkait kesalahan konfigurasi dan kerentanan, menyoroti potensi dampak, dan merekomendasikan mitigasi.

Tingkat otonomi keamanan

AI dan otomatisasi dapat membantu Anda mencapai hasil keamanan yang lebih baik saat menangani ancaman keamanan cyber yang terus berkembang. Dengan menggunakan AI untuk keamanan, Anda dapat mencapai tingkat otonomi yang lebih tinggi untuk mendeteksi dan mencegah ancaman serta meningkatkan postur keamanan secara keseluruhan. Google menentukan empat tingkat otonomi saat Anda menggunakan AI untuk keamanan, dan keempatnya menguraikan peran AI yang semakin meningkat dalam membantu dan pada akhirnya memimpin tugas keamanan:

  1. Manual: Manusia menjalankan semua tugas keamanan (mencegah, mendeteksi, menetapkan prioritas, dan merespons) di seluruh siklus proses keamanan.
  2. Ditunjang: Alat AI, seperti Gemini, meningkatkan produktivitas manusia dengan meringkas informasi, menghasilkan insight, dan membuat rekomendasi.
  3. Semi-otonom: AI bertanggung jawab utama atas banyak tugas keamanan dan mendelegasikannya kepada manusia hanya jika diperlukan.
  4. Otonomis: AI bertindak sebagai asisten tepercaya yang mendorong siklus proses keamanan berdasarkan sasaran dan preferensi organisasi Anda, dengan intervensi manusia yang minimal.

Rekomendasi

Bagian berikut menjelaskan rekomendasi untuk menggunakan AI untuk keamanan. Bagian ini juga menunjukkan bagaimana rekomendasi tersebut selaras dengan elemen inti Secure AI Framework (SAIF) Google dan relevansinya dengan tingkat otonomi keamanan.

Meningkatkan deteksi dan respons ancaman dengan AI

Rekomendasi ini relevan dengan area fokus berikut:

  • Operasi keamanan (SecOps)
  • Logging, audit, dan pemantauan

AI dapat menganalisis data keamanan dalam jumlah besar, menawarkan insight tentang perilaku pelaku ancaman, dan mengotomatiskan analisis kode yang berpotensi berbahaya. Rekomendasi ini selaras dengan elemen SAIF berikut:

  • Memperluas deteksi dan respons untuk menghadirkan AI ke dalam sistem pertahanan organisasi Anda.
  • Mengotomatiskan pertahanan untuk mengimbangi ancaman baru dan yang sudah ada.

Bergantung pada penerapan Anda, rekomendasi ini dapat relevan dengan tingkat otonomi berikut:

  • Dituntun: AI membantu analisis dan deteksi ancaman.
  • Semi-otonom: AI mengambil lebih banyak tanggung jawab untuk tugas keamanan.

Google Threat Intelligence, yang menggunakan AI untuk menganalisis perilaku pelaku ancaman dan kode berbahaya, dapat membantu Anda menerapkan rekomendasi ini.

Menyederhanakan keamanan untuk pakar dan non-pakar

Rekomendasi ini relevan dengan area fokus berikut:

  • Operasi keamanan (SecOps)
  • Tata kelola, risiko, dan kepatuhan cloud

Alat yang didukung teknologi AI dapat meringkas pemberitahuan dan merekomendasikan mitigasi, dan kemampuan ini dapat membuat keamanan lebih mudah diakses oleh lebih banyak personel. Rekomendasi ini selaras dengan elemen SAIF berikut:

  • Mengotomatiskan pertahanan untuk mengimbangi ancaman baru dan yang sudah ada.
  • Menyelaraskan kontrol tingkat platform untuk memastikan keamanan yang konsisten di seluruh organisasi.

Bergantung pada penerapan Anda, rekomendasi ini dapat relevan dengan tingkat otonomi berikut:

  • Ditunjang: AI membantu Anda meningkatkan aksesibilitas informasi keamanan.
  • Semi-otonom: AI membantu membuat praktik keamanan lebih efektif untuk semua pengguna.

Gemini di Security Command Center dapat memberikan ringkasan pemberitahuan untuk kesalahan konfigurasi dan kerentanan.

Mengotomatiskan tugas keamanan yang memakan waktu dengan AI

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan infrastruktur
  • Operasi keamanan (SecOps)
  • Keamanan aplikasi

AI dapat mengotomatiskan tugas seperti menganalisis malware, membuat aturan keamanan, dan mengidentifikasi kesalahan konfigurasi. Kemampuan ini dapat membantu mengurangi beban kerja tim keamanan dan mempercepat waktu respons. Rekomendasi ini sejalan dengan elemen SAIF tentang mengotomatiskan pertahanan untuk mengimbangi ancaman baru dan yang sudah ada.

Bergantung pada penerapan Anda, rekomendasi ini dapat relevan dengan tingkat otonomi berikut:

  • Ditolongi: AI membantu Anda mengotomatiskan tugas.
  • Semi-otonom: AI bertanggung jawab utama atas tugas keamanan, dan hanya meminta bantuan manusia jika diperlukan.

Gemini di Google SecOps dapat membantu mengotomatiskan tugas yang sulit dengan membantu analis, mengambil konteks yang relevan, dan membuat rekomendasi untuk langkah berikutnya.

Menyertakan AI ke dalam proses tata kelola dan manajemen risiko

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Anda dapat menggunakan AI untuk membuat inventaris model dan profil risiko. Anda juga dapat menggunakan AI untuk menerapkan kebijakan terkait privasi data, risiko cyber, dan risiko pihak ketiga. Rekomendasi ini selaras dengan elemen SAIF tentang memahami risiko sistem AI dalam konteks proses bisnis di sekitarnya.

Bergantung pada penerapan Anda, rekomendasi ini dapat relevan dengan tingkat otonomi semi-otonom. Pada tingkat ini, AI dapat mengatur agen keamanan yang menjalankan proses untuk mencapai sasaran keamanan kustom Anda.

Menerapkan praktik pengembangan yang aman untuk sistem AI

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan aplikasi
  • Keamanan AI dan ML

Anda dapat menggunakan AI untuk coding yang aman, membersihkan data pelatihan, serta memvalidasi alat dan artefak. Rekomendasi ini selaras dengan elemen SAIF tentang memperluas fondasi keamanan yang kuat ke ekosistem AI.

Rekomendasi ini dapat relevan untuk semua tingkat otonomi keamanan, karena sistem AI yang aman harus diterapkan sebelum AI dapat digunakan secara efektif untuk keamanan. Rekomendasi ini paling relevan dengan tingkat bantuan, yaitu praktik keamanan yang ditingkatkan dengan AI.

Untuk menerapkan rekomendasi ini, ikuti panduan Supply-chain Levels for Software Artifacts (SLSA) untuk artefak AI dan gunakan image container yang divalidasi.

Memenuhi kebutuhan peraturan, kepatuhan, dan privasi

Prinsip ini dalam pilar keamanan Google Cloud Framework dengan Arsitektur yang Baik membantu Anda mengidentifikasi dan memenuhi persyaratan peraturan, kepatuhan, dan privasi untuk deployment cloud. Persyaratan ini memengaruhi banyak keputusan yang perlu Anda buat tentang kontrol keamanan yang harus digunakan untuk workload Anda di Google Cloud.

Ringkasan prinsip

Memenuhi kebutuhan peraturan, kepatuhan, dan privasi adalah tantangan yang tidak dapat dihindari untuk semua bisnis. Persyaratan peraturan cloud bergantung pada beberapa faktor, termasuk hal berikut:

  • Hukum dan peraturan yang berlaku di lokasi fisik organisasi Anda
  • Hukum dan peraturan yang berlaku di lokasi fisik pelanggan
  • Persyaratan peraturan industri Anda

Peraturan privasi menentukan cara Anda memperoleh, memproses, menyimpan, dan mengelola data pengguna Anda. Anda adalah pemilik data Anda sendiri, termasuk data yang Anda terima dari pengguna. Oleh karena itu, banyak kontrol privasi yang menjadi tanggung jawab Anda, termasuk kontrol untuk cookie, pengelolaan sesi, dan mendapatkan izin pengguna.

Rekomendasi untuk menerapkan prinsip ini dikelompokkan dalam bagian berikut:

Rekomendasi untuk mengatasi risiko organisasi

Bagian ini memberikan rekomendasi untuk membantu Anda mengidentifikasi dan mengatasi risiko terhadap organisasi Anda.

Identifikasi risiko terhadap organisasi Anda

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Sebelum Anda membuat dan men-deploy resource di Google Cloud, selesaikan penilaian risiko. Penilaian ini harus menentukan fitur keamanan yang Anda perlukan untuk memenuhi persyaratan keamanan internal dan persyaratan peraturan eksternal.

Penilaian risiko memberi Anda katalog risiko khusus organisasi, dan memberi tahu Anda tentang kemampuan organisasi Anda untuk mendeteksi dan menangkal ancaman keamanan. Anda harus segera melakukan analisis risiko setelah deployment dan setiap kali ada perubahan pada kebutuhan bisnis, persyaratan peraturan, atau ancaman terhadap organisasi Anda.

Seperti yang disebutkan dalam prinsip Menerapkan keamanan melalui desain, risiko keamanan Anda di lingkungan cloud berbeda dengan risiko lokal. Perbedaan ini disebabkan oleh model tanggung jawab bersama di cloud, yang bervariasi menurut layanan (IaaS, PaaS, atau SaaS) dan penggunaan Anda. Gunakan framework penilaian risiko khusus cloud seperti Cloud Controls Matrix (CCM). Gunakan pemodelan ancaman, seperti pemodelan ancaman aplikasi OWASP, untuk mengidentifikasi dan mengatasi kerentanan. Untuk mendapatkan bantuan pakar terkait penilaian risiko, hubungi perwakilan akun Google Anda atau lihat direktori partner Google Cloud.

Setelah membuat katalog risiko, Anda harus menentukan cara mengatasinya—yaitu, apakah Anda ingin menerima, menghindari, mentransfer, atau mengurangi risiko tersebut. Untuk kontrol mitigasi yang dapat Anda terapkan, lihat bagian berikutnya tentang mitigasi risiko.

Mitigasi risiko Anda

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Saat mengadopsi layanan cloud publik baru, Anda dapat memitigasi risiko dengan menggunakan kontrol teknis, perlindungan kontrak, dan verifikasi atau pengesahan pihak ketiga.

Kontrol teknis adalah fitur dan teknologi yang Anda gunakan untuk melindungi lingkungan Anda. Hal ini mencakup kontrol keamanan cloud bawaan seperti firewall dan logging. Kontrol teknis juga dapat mencakup penggunaan alat pihak ketiga untuk memperkuat atau mendukung strategi keamanan Anda. Ada dua kategori kontrol teknis:

  • Anda dapat menerapkan kontrol keamanan Google Clouduntuk membantu Anda mengurangi risiko yang berlaku untuk lingkungan Anda. Misalnya, Anda dapat mengamankan koneksi antara jaringan lokal dan jaringan cloud Anda menggunakan Cloud VPN dan Cloud Interconnect.
  • Google memiliki kontrol dan audit internal yang kuat untuk melindungi dari akses orang dalam ke data pelanggan. Log audit kami memberi Anda log akses administrator Google yang mendekati real-time di Google Cloud.

Perlindungan kontrak mengacu pada komitmen hukum yang kami buat terkait layananGoogle Cloud . Google berkomitmen untuk mengelola dan memperluas portofolio kepatuhan kami. Adendum Pemrosesan Data Cloud (CDPA) menjelaskan komitmen kami sehubungan dengan pemrosesan dan keamanan data Anda. CDPA juga menguraikan kontrol akses yang membatasi akses engineer dukungan Google ke lingkungan pelanggan, dan menjelaskan logging kami yang ketat dan proses persetujuan. Sebaiknya tinjau kontrol kontraktual Google Clouddengan pakar hukum dan peraturan, lalu verifikasi bahwa kontrol tersebut memenuhi persyaratan Anda. Jika Anda memerlukan informasi lebih lanjut, hubungi perwakilan akun teknis Anda.

Verifikasi atau pengesahan pihak ketiga mengacu pada permintaan vendor pihak ketiga mengaudit penyedia cloud untuk memastikan bahwa penyedia tersebut memenuhi persyaratan kepatuhan. Misalnya, untuk mempelajari Google Cloud pernyataan terkait pedoman ISO/IEC 27017, lihat ISO/IEC 27017 - Kepatuhan. Untuk melihat sertifikasi dan surat pengesahan Google Cloud terbaru, lihat Pusat referensi kepatuhan.

Rekomendasi untuk memenuhi kewajiban peraturan dan kepatuhan

Perjalanan kepatuhan biasanya memiliki tiga tahap: penilaian, perbaikan kesenjangan, dan pemantauan berkelanjutan. Bagian ini memberikan rekomendasi yang dapat Anda gunakan selama setiap tahap ini.

Menilai kebutuhan kepatuhan Anda

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Penilaian kepatuhan dimulai dengan peninjauan menyeluruh atas semua kewajiban peraturan Anda dan cara bisnis Anda menerapkannya. Untuk membantu Anda menilai layanan Google Cloud , gunakan Pusat referensi kepatuhan. Situs ini memberikan informasi tentang hal berikut:

  • Dukungan layanan untuk berbagai peraturan
  • Google Cloud sertifikasi dan pengesahan

Untuk lebih memahami siklus proses kepatuhan di Google dan cara persyaratan Anda dapat dipenuhi, Anda dapat menghubungi bagian penjualan untuk meminta bantuan dari pakar kepatuhan Google. Atau, Anda dapat menghubungi Account ManagerGoogle Cloud untuk meminta workshop kepatuhan.

Untuk mengetahui informasi selengkapnya tentang alat dan referensi yang dapat Anda gunakan untuk mengelola keamanan dan kepatuhan untuk workload Google Cloud , lihat Memastikan Kepatuhan di Cloud.

Mengotomatiskan penerapan persyaratan kepatuhan

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Untuk membantu Anda tetap mematuhi peraturan yang terus berubah, tentukan apakah Anda dapat mengotomatiskan cara menerapkan persyaratan kepatuhan. Anda dapat menggunakan kemampuan yang berfokus pada kepatuhan yang Google Cloud disediakan dan blueprint yang menggunakan konfigurasi yang direkomendasikan untuk rezim kepatuhan tertentu.

Assured Workloads dibangun berdasarkan kontrol dalam Google Cloud untuk membantu Anda memenuhi kewajiban kepatuhan. Assured Workloads memungkinkan Anda melakukan hal berikut:

  • Memilih rezim kepatuhan Anda. Kemudian, alat ini akan otomatis menetapkan kontrol akses personel dasar pengukuran untuk rezim yang dipilih.
  • Menetapkan lokasi untuk data Anda menggunakan kebijakan organisasi sehingga data dalam penyimpanan dan resource Anda tetap berada di region tersebut.
  • Memilih opsi pengelolaan kunci (seperti periode rotasi kunci) yang paling sesuai dengan persyaratan keamanan dan kepatuhan Anda.
  • Pilih kriteria akses untuk staf dukungan Google guna memenuhi persyaratan peraturan tertentu seperti FedRAMP Moderate. Misalnya, Anda dapat memilih apakah staf dukungan Google telah menyelesaikan pemeriksaan latar belakang yang sesuai.
  • Gunakan kunci enkripsi milik Google dan Google-owned and Google-managed encryption key yang mematuhi FIPS-140-2 dan mendukung kepatuhan FedRAMP Moderate. Untuk lapisan kontrol tambahan dan pemisahan tugas, Anda dapat menggunakan kunci enkripsi yang dikelola pelanggan (CMEK). Untuk mengetahui informasi selengkapnya tentang kunci, lihat Mengenkripsi data dalam penyimpanan dan dalam pengiriman.

Selain Assured Workloads, Anda dapat menggunakan blueprint Google Cloudyang relevan dengan rezim kepatuhan Anda. Anda dapat mengubah blueprint ini untuk menyertakan kebijakan keamanan ke dalam deployment infrastruktur.

Untuk membantu Anda membuat lingkungan yang mendukung persyaratan kepatuhan, panduan solusi dan blueprint Google menyertakan konfigurasi yang direkomendasikan dan menyediakan modul Terraform. Tabel berikut mencantumkan blueprint yang membahas keamanan dan keselarasan dengan persyaratan kepatuhan.

Persyaratan Blueprint dan panduan solusi
FedRAMP
HIPAA

Pantau kepatuhan Anda

Rekomendasi ini relevan dengan area fokus berikut:

  • Tata kelola, risiko, dan kepatuhan cloud
  • Logging, pemantauan, dan audit

Sebagian besar peraturan mengharuskan Anda memantau aktivitas tertentu, yang mencakup aktivitas terkait akses. Untuk membantu Anda memantau, Anda dapat menggunakan hal berikut:

  • Transparansi Akses: Melihat log yang mendekati real-time saat Google Cloud administrator mengakses konten Anda.
  • Firewall Rules Logging: Merekam koneksi TCP dan UDP di dalam jaringan VPC untuk setiap aturan yang Anda buat. Log ini dapat berguna untuk mengaudit akses jaringan atau memberikan peringatan dini bahwa jaringan sedang digunakan dengan cara yang tidak disetujui.
  • VPC Flow Logs: Mencatat alur traffic jaringan yang dikirim atau diterima oleh instance VM.
  • Security Command Center Premium: Pantau kepatuhan terhadap berbagai standar.
  • OSSEC (atau alat open source lainnya): Mencatat aktivitas individu yang memiliki akses administrator ke lingkungan Anda.
  • Key Access Justifications: Melihat alasan permintaan akses kunci.
  • Notifikasi Security Command Center: Dapatkan pemberitahuan saat masalah ketidakpatuhan terjadi. Misalnya, dapatkan pemberitahuan saat pengguna menonaktifkan verifikasi dua langkah atau saat akun layanan memiliki hak istimewa berlebih. Anda juga dapat menyiapkan perbaikan otomatis untuk notifikasi tertentu.

Rekomendasi untuk mengelola kedaulatan data Anda

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Kedaulatan data memberikan Anda mekanisme untuk mencegah Google mengakses data Anda. Anda hanya menyetujui akses bagi perilaku penyedia yang menurut Anda diperlukan. Misalnya, Anda dapat mengelola kedaulatan data Anda dengan cara berikut:

Mengelola kedaulatan operasional Anda

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Kedaulatan operasional memberi Anda jaminan bahwa personel Google tidak dapat membahayakan workload Anda. Misalnya, Anda dapat mengelola kedaulatan operasional dengan cara berikut:

Mengelola kedaulatan software

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Kedaulatan software memberi Anda jaminan bahwa Anda dapat mengontrol ketersediaan workload Anda dan menjalankannya di mana pun Anda inginkan. Selain itu, Anda dapat memiliki kontrol ini tanpa bergantung atau terkunci dengan satu penyedia cloud. Kedaulatan software mencakup kemampuan untuk bertahan dari peristiwa yang memerlukan Anda untuk dengan cepat mengubah lokasi deployment workload dan tingkat koneksi luar yang diizinkan.

Misalnya, untuk membantu Anda mengelola kedaulatan software, Google Cloud mendukung deployment hybrid dan multicloud. Selain itu, GKE Enterprise memungkinkan Anda mengelola dan men-deploy aplikasi baik di lingkungan cloud maupun di lingkungan lokal. Jika Anda memilih deployment on-premise karena alasan kedaulatan data, Google Distributed Cloud adalah kombinasi hardware dan software yang menghadirkan Google Cloud ke pusat data Anda.

Rekomendasi untuk memenuhi persyaratan privasi

Google Cloud menyertakan kontrol berikut yang mendukung privasi:

  • Enkripsi default ke semua data saat data tersebut dalam penyimpanan, dalam pengiriman, dan saat sedang diproses.
  • Pengamanan dari akses orang dalam.
  • Dukungan untuk berbagai peraturan privasi.

Rekomendasi berikut membahas kontrol tambahan yang dapat Anda terapkan. Untuk informasi selengkapnya, lihat Pusat Referensi Privasi.

Mengontrol residensi data

Rekomendasi ini relevan dengan area fokus berikut: Tata kelola, risiko, dan kepatuhan cloud.

Residensi data menjelaskan lokasi penyimpanan data Anda saat data dalam kondisi tidak aktif. Persyaratan residensi data bervariasi berdasarkan tujuan desain sistem, masalah peraturan industri, hukum nasional, implikasi pajak, dan bahkan budaya.

Mengontrol residensi data dimulai dengan hal berikut:

  • Memahami jenis data dan lokasinya.
  • Menentukan risiko yang ada pada data Anda serta hukum dan peraturan yang berlaku.
  • Mengontrol lokasi penyimpanan data atau ke mana data tersebut pergi.

Untuk membantu Anda mematuhi persyaratan residensi data, Google Cloud memungkinkan Anda mengontrol tempat data disimpan, cara data diakses, dan cara data diproses. Anda dapat menggunakan kebijakan lokasi resource untuk membatasi tempat pembuatan resource dan untuk membatasi tempat replikasi data antar region. Anda dapat menggunakan properti lokasi resource untuk mengidentifikasi lokasi layanan di-deploy dan siapa pengelolanya. Untuk mengetahui informasi selengkapnya, lihat Layanan yang didukung lokasi resource.

Klasifikasikan data rahasia Anda

Rekomendasi ini relevan dengan area fokus berikut: Keamanan data.

Anda harus menentukan data mana yang bersifat rahasia, lalu pastikan bahwa data rahasia tersebut telah terlindungi dengan benar. Data rahasia dapat mencakup nomor kartu kredit, alamat, nomor telepon, dan informasi identitas pribadi (PII) lainnya. Dengan menggunakan Sensitive Data Protection, Anda dapat menyiapkan klasifikasi yang sesuai. Anda kemudian dapat memberi tag dan men-token-kan data Anda sebelum menyimpannya di Google Cloud. Selain itu, Dataplex menawarkan layanan katalog yang menyediakan platform untuk menyimpan, mengelola, dan mengakses metadata Anda. Untuk informasi selengkapnya dan contoh klasifikasi dan de-identifikasi data, lihat De-identifikasi dan identifikasi ulang PII menggunakan Perlindungan Data Sensitif.

Kunci akses ke data sensitif

Rekomendasi ini relevan dengan area fokus berikut:

  • Keamanan data
  • Pengelolaan akses dan identitas

Tempatkan data sensitif di perimeter layanannya sendiri menggunakan Kontrol Layanan VPC. Kontrol Layanan VPC meningkatkan kemampuan Anda untuk mengurangi risiko penyalinan atau transfer data tanpa izin (pemindahan data yang tidak sah) dari layanan yang dikelola Google. Dengan Kontrol Layanan VPC, Anda mengonfigurasi perimeter keamanan di sekitar resource layanan yang dikelola Google untuk mengontrol pergerakan data di seluruh perimeter. Tetapkan kontrol akses Identity and Access Management (IAM) Google untuk data tersebut. Konfigurasikan autentikasi multi-faktor (MFA) untuk semua pengguna yang memerlukan akses ke data sensitif.

Tanggung jawab bersama dan konsekuensi bersama di Google Cloud

Dokumen ini menjelaskan perbedaan antara model tanggung jawab bersama dan konsekuensi bersama di Google Cloud. Bagian ini membahas tantangan dan nuansa model tanggung jawab bersama. Dokumen ini menjelaskan tentang konsekuensi bersama dan cara kami bermitra dengan pelanggan untuk mengatasi tantangan keamanan cloud.

Memahami model tanggung jawab bersama sangatlah penting saat menentukan cara terbaik untuk melindungi data dan workload Anda di Google Cloud. Model tanggung jawab bersama menjelaskan tugas yang Anda miliki terkait keamanan di cloud dan perbedaan tugas ini untuk penyedia cloud.

Namun, memahami tanggung jawab bersama bisa menjadi tantangan tersendiri. Model ini memerlukan pemahaman mendalam tentang setiap layanan yang Anda gunakan, opsi konfigurasi yang disediakan setiap layanan, dan hal yang dilakukan Google Clouduntuk mengamankan layanan. Setiap layanan memiliki profil konfigurasi yang berbeda, dan sulit untuk menentukan konfigurasi keamanan terbaik. Google yakin bahwa model tanggung jawab bersama tidak akan membantu pelanggan cloud mencapai hasil keamanan yang lebih baik. Kami percaya pada konsekuensi bersama, bukan tanggung jawab bersama.

Konsekuensi bersama memungkinkan kami membangun dan mengoperasikan platform cloud tepercaya untuk workload Anda. Kami memberikan panduan praktik terbaik dan kode infrastruktur yang aman dan tervalidasi yang dapat Anda gunakan untuk men-deploy workload dengan cara yang aman. Kami merilis solusi yang menggabungkan berbagai layanan Google Cloud untuk mengatasi masalah keamanan yang kompleks dan kami menawarkan opsi asuransi yang inovatif untuk membantu Anda mengukur dan mengurangi risiko yang harus Anda terima. Konsekuensi bersama melibatkan kami agar lebih dekat dengan Anda saat Anda mengamankan resource diGoogle Cloud.

Tanggung jawab bersama

Anda adalah pakar dalam mengetahui persyaratan keamanan dan peraturan untuk bisnis, serta mengetahui persyaratan untuk melindungi data dan resource rahasia. Saat menjalankan workload di Google Cloud, Anda harus mengidentifikasi kontrol keamanan yang perlu dikonfigurasi di Google Cloud untuk membantu melindungi data rahasia dan setiap workload. Untuk menentukan kontrol keamanan yang akan diterapkan, Anda harus mempertimbangkan faktor-faktor berikut:

  • Kewajiban kepatuhan terhadap peraturan Anda
  • Standar keamanan dan rencana manajemen risiko organisasi Anda
  • Persyaratan keamanan pelanggan dan vendor Anda

Ditentukan oleh workload

Secara tradisional, tanggung jawab ditentukan berdasarkan jenis workload yang Anda jalankan dan layanan cloud yang Anda butuhkan. Layanan cloud mencakup kategori berikut:

Layanan cloud Deskripsi
Infrastructure as a Service (IaaS) Layanan IaaS mencakup Compute Engine, Cloud Storage, dan layanan jaringan seperti Cloud VPN, Cloud Load Balancing, dan Cloud DNS.

IaaS menyediakan layanan komputasi, penyimpanan, dan jaringan on demand dengan harga bayar sesuai penggunaan. Anda dapat menggunakan IaaS jika berencana memigrasikan lokal yang ada ke cloud menggunakan lift-and-shift, atau jika Anda ingin menjalankan aplikasi pada VM tertentu, menggunakan konfigurasi jaringan.

Di IaaS, sebagian besar tanggung jawab keamanan adalah milik Anda, dan tanggung jawab kami difokuskan pada infrastruktur dasar serta keamanan fisik.

Platform as a Service (PaaS) Layanan PaaS mencakup App Engine, Google Kubernetes Engine (GKE), dan BigQuery.

PaaS menyediakan lingkungan runtime tempat Anda dapat mengembangkan dan menjalankan aplikasi. Anda dapat menggunakan PaaS saat membangun aplikasi (seperti situs web), dan ingin berfokus pada pengembangan, bukan pada infrastruktur yang mendasarinya.

Di PaaS, kami bertanggung jawab atas lebih banyak kontrol daripada di IaaS. Biasanya, hal ini akan bervariasi menurut layanan dan fitur yang Anda gunakan. Anda berbagi tanggung jawab dengan kami terkait kontrol tingkat aplikasi dan pengelolaan IAM. Anda tetap bertanggung jawab atas keamanan data dan perlindungan klien Anda.

Software as a Service (SaaS) Aplikasi SaaS mencakup Google Workspace, Google Security Operations, dan aplikasi SaaS pihak ketiga yang tersedia di Google Cloud Marketplace.

SaaS menyediakan aplikasi online yang memungkinkan Anda berlangganan atau membayar dengan cara tertentu. Anda dapat menggunakan aplikasi SaaS saat perusahaan Anda tidak memiliki keahlian internal atau persyaratan bisnis untuk membangun aplikasi itu sendiri tetapi memerlukan kemampuan untuk memproses workload.

Di SaaS, kami memiliki sebagian besar tanggung jawab keamanan. Anda tetap bertanggung jawab atas kontrol akses dan data yang Anda pilih untuk disimpan di aplikasi.

Function as a Service (FaaS) atau serverless

FaaS menyediakan platform bagi developer untuk menjalankan kode kecil dengan satu tujuan (disebut fungsi) yang berjalan sebagai respons terhadap peristiwa tertentu. Anda akan menggunakan FaaS ketika Anda ingin hal-hal tertentu terjadi berdasarkan peristiwa tertentu. Misalnya, Anda dapat membuat fungsi yang berjalan setiap kali data diupload ke Cloud Storage sehingga dapat diklasifikasikan.

FaaS memiliki daftar tanggung jawab bersama yang serupa dengan SaaS. Fungsi Cloud Run adalah aplikasi FaaS.

Diagram berikut menunjukkan layanan cloud dan menentukan cara berbagi tanggung jawab antara penyedia cloud dan pelanggan.

Tanggung jawab keamanan bersama

Seperti yang ditunjukkan dalam diagram, penyedia cloud selalu bertanggung jawab atas jaringan dan infrastruktur yang mendasarinya, dan pelanggan selalu bertanggung jawab atas kebijakan akses dan data mereka.

Ditentukan oleh framework peraturan dan industri

Berbagai industri memiliki kerangka peraturan yang menentukan kontrol keamanan yang harus diterapkan. Saat memindahkan workload ke cloud, Anda harus memahami hal-hal berikut:

  • Kontrol keamanan mana yang menjadi tanggung jawab Anda
  • Kontrol keamanan mana yang tersedia sebagai bagian dari penawaran cloud
  • Kontrol keamanan default mana yang diwarisi

Kontrol keamanan yang diwarisi (seperti enkripsi default dan kontrol infrastruktur kami) adalah kontrol yang dapat Anda berikan sebagai bagian dari bukti keamanan Anda kepada auditor dan badan pengatur. Misalnya, Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS) menetapkan peraturan untuk pemroses pembayaran. Saat Anda memindahkan bisnis ke cloud, peraturan ini akan berlaku untuk Anda dan CSP. Untuk memahami pembagian tanggung jawab PCI DSS antara Anda danGoogle Cloud, lihat Google Cloud: Matriks Tanggung Jawab Bersama PCI DSS.

Sebagai contoh lain, di Amerika Serikat, Health Insurance Portability and Accountability Act (HIPAA) telah menetapkan standar untuk menangani informasi kesehatan pribadi elektronik (PHI). Tanggung jawab ini juga dibagi antara CSP dan Anda. Untuk informasi selengkapnya tentang cara Google Cloud memenuhi tanggung jawab kami berdasarkan HIPAA, lihat HIPAA - Kepatuhan.

Industri lain (seperti, keuangan atau manufaktur) juga memiliki peraturan yang menentukan cara data dikumpulkan, diproses, dan disimpan. Untuk informasi selengkapnya tentang tanggung jawab bersama terkait hal ini, dan caraGoogle Cloud memenuhi tanggung jawab kami, lihat Pusat referensi kepatuhan.

Ditentukan menurut lokasi

Bergantung pada skenario bisnis, Anda mungkin perlu mempertimbangkan tanggung jawab berdasarkan lokasi kantor bisnis, pelanggan, dan data Anda. Beberapa negara dan wilayah telah membuat peraturan yang menentukan cara Anda dapat memproses dan menyimpan data pelanggan. Misalnya, jika bisnis Anda memiliki pelanggan yang tinggal di Uni Eropa, bisnis Anda mungkin harus mematuhi persyaratan yang dijelaskan dalam General Data Protection Regulation (GDPR), dan Anda mungkin diwajibkan untuk menyimpan data pelanggan di Uni Eropa. Dalam situasi ini, Anda bertanggung jawab untuk memastikan bahwa data yang Anda kumpulkan tetap berada di regionGoogle Cloud di Uni Eropa. Untuk informasi selengkapnya tentang cara kami memenuhi kewajiban GDPR, lihat artikel GDPR dan Google Cloud.

Untuk informasi persyaratan terkait region Anda, lihat Penawaran kepatuhan. Jika skenario Anda sangat rumit, sebaiknya hubungi tim penjualan atau salah satu partner kami untuk membantu mengevaluasi tanggung jawab keamanan.

Tantangan dari tanggung jawab bersama

Meskipun tanggung jawab bersama membantu menentukan peran keamanan yang Anda atau penyedia cloud miliki, mengandalkan tanggung jawab bersama tetap dapat menimbulkan tantangan. Perhatikan skenario berikut:

  • Sebagian besar pelanggaran keamanan cloud diakibatkan oleh kesalahan konfigurasi (tercantum pada nomor 3 dalam Laporan Pandemic 11 Cloud Security Alliance) dan tren ini diperkirakan akan meningkat. Produk-produk cloud terus berubah, dan produk baru terus diluncurkan. Mengikuti perubahan secara terus-menerus bisa sangat melelahkan. Pelanggan memerlukan penyedia cloud untuk memberikan praktik terbaik opini agar dapat terus mengikuti perubahan, dimulai dengan praktik terbaik secara default dan memiliki konfigurasi dasar yang aman.
  • Pembagian item dengan layanan cloud sangat membantu, banyak perusahaan memiliki workload yang memerlukan beberapa jenis layanan cloud. Dalam situasi ini Anda harus mempertimbangkan berbagai cara kontrol keamanan bagi layanan ini berinteraksi, termasuk apakah kontrol tersebut tumpang-tindih antar layanan. Misalnya, Anda mungkin memiliki aplikasi lokal yang dimigrasikan ke Compute Engine, menggunakan Google Workspace untuk email perusahaan, dan juga menjalankan BigQuery untuk menganalisis data guna meningkatkan kualitas produk Anda.
  • Bisnis dan pasar Anda akan terus berubah; ketika peraturan berubah, saat Anda memasuki pasar baru, atau saat Anda mengakuisisi perusahaan lain. Pasar baru Anda mungkin memiliki persyaratan yang berbeda, dan akuisisi Anda yang baru mungkin menghosting workload di cloud lain. Untuk mengelola perubahan yang konstan, Anda harus terus menilai ulang profil risiko dan dapat menerapkan kontrol baru dengan cepat.
  • Bagaimana dan dimana mengelola kunci enkripsi data adalah keputusan penting yang terikat dengan tanggung jawab untuk melindungi data Anda. Opsi yang Anda pilih bergantung pada persyaratan peraturan, apakah Anda menjalankan lingkungan hybrid cloud atau masih memiliki lingkungan lokal, serta sensitivitas data yang Anda proses dan penyimpanan.
  • Manajemen insiden adalah area penting dan sering diabaikan, dimana tanggung jawab Anda dan tanggung jawab penyedia cloud sulit ditentukan. Banyak insiden memerlukan kolaborasi dan dukungan kuat dari penyedia cloud untuk membantu menyelidiki dan memitigasinya. Insiden lainnya mungkin berasal dari resource cloud yang dikonfigurasi dengan buruk atau kredensial curian, dan memastikan bahwa Anda memenuhi praktik terbaik untuk mengamankan resource dan akun bisa jadi cukup sulit.
  • Ancaman persisten tingkat lanjut (APTs) dan kerentanan baru dapat memengaruhi workload Anda dengan cara yang mungkin tidak Anda pertimbangkan saat memulai transformasi cloud. Memastikan bahwa Anda selalu mengikuti info terbaru tentang lanskap yang terus berubah, dan siapa yang bertanggung jawab atas mitigasi ancaman adalah hal yang sulit dilakukan, terutama jika bisnis Anda tidak memiliki tim keamanan yang besar.

Konsekuensi bersama

Kami mengembangkan konsekuensi bersama di Google Cloud untuk mulai menangani tantangan yang tidak diatasi oleh model tanggung jawab bersama. Konsekuensi bersama berfokus pada bagaimana semua pihak dapat berinteraksi dengan lebih baik untuk terus meningkatkan keamanan. Konsekuensi bersama dibangun berdasarkan model tanggung jawab bersama dengan melihat hubungan antara penyedia cloud dan pelanggan sebagai kemitraan berkelanjutan untuk meningkatkan keamanan.

Konsekuensi bersama adalah bagaimana kami bertanggung jawab untuk membuat Google Cloud lebih aman. Konsekuensi bersama dapat membantu Anda untuk memulai zona landing yang aman serta bersikap jelas, dogmatis, dan transparan terkait kontrol keamanan, setelan, dan praktik terbaik yang direkomendasikan. Fitur ini dapat membantu Anda mengukur dan mengelola risiko dengan lebih baik dengan asuransi cyber, menggunakan Program Proteksi Risiko kami. Dengan menggunakan konsekuensi bersama, kami ingin berkembang dari framework tanggung jawab bersama standar menjadi model yang lebih baik yang membantu Anda mengamankan bisnis dan membangun kepercayaan di Google Cloud.

Bagian berikut menjelaskan berbagai komponen konsekuensi bersama.

Bantuan untuk memulai

Komponen utama dari konsekuensi bersama adalah resource yang kami sediakan untuk membantu Anda memulai, konfigurasi yang aman di Google Cloud. Memulai dengan konfigurasi yang aman dapat membantu mengurangi masalah kesalahan konfigurasi yang merupakan akar penyebab sebagian besar pelanggaran keamanan.

Referensi kami meliputi:

  • Blueprint fondasi perusahaan yang membahas masalah keamanan utama dan rekomendasi utama kami.
  • Blueprint aman yang memungkinkan Anda men-deploy dan mengelola solusi yang aman menggunakan infrastruktur sebagai kode (IaC). Blueprint mengaktifkan rekomendasi keamanan kami secara default. Banyak blueprint yang dibuat oleh tim keamanan Google dan dikelola sebagai produk. Dengan dukungan ini, konfigurasi harus diperbarui secara rutin, melalui proses pengujian yang ketat, dan menerima pengesahan dari grup pengujian pihak ketiga. Blueprint mencakup blueprint fondasi perusahaan dan blueprint data warehouse yang aman.

  • Google Cloud Praktik terbaik Framework dengan Arsitektur yang Baik yang membahas rekomendasi teratas untuk membangun keamanan ke dalam desain Anda. Framework Arsitektur yang Baik mencakup bagian keamanan dan zona komunitas yang dapat Anda gunakan untuk terhubung dengan pakar dan rekan Anda.

  • Panduan navigasi zona landing yang memandu Anda dalam mengambil keputusan penting untuk membangun fondasi yang aman bagi workload Anda, termasuk hierarki resource, orientasi identitas, keamanan, dan manajemen kunci, serta struktur jaringan.

Risk Protection Program

Konsekuensi bersama juga mencakup Program Perlindungan Risiko (dalam pratinjau saat ini), yang membantu Anda menggunakan kecanggihan Google Cloud sebagai platform untuk mengelola risiko, bukan hanya melihat workload cloud sebagai sumber risiko lain yang perlu Anda kelola. Program Proteksi Risiko adalah kolaborasi antara Google Cloud dan dua perusahaan asuransi cyber terkemuka, Munich Re dan Allianz Global & Corporate Speciality.

Program Proteksi Risiko mencakup Risk Manager, yang memberikan insight berbasis data yang dapat Anda gunakan untuk lebih memahami postur keamanan cloud Anda. Jika mencari perlindungan asuransi cyber, Anda dapat membagikan insight dari Risk Manager secara langsung kepada partner asuransi kami untuk mendapatkan penawaran harga. Untuk mengetahui informasi selengkapnya, lihat Google Cloud Program Perlindungan Risiko sekarang dalam Pratinjau.

Bantuan terkait deployment dan tata kelola

Konsekuensi bersama juga membantu tata kelola berkelanjutan terhadap lingkungan Anda. Misalnya kami memfokuskan upaya pada produk berikut ini:

  • Assured Workloads, yang membantu Anda memenuhi kewajiban kepatuhan.
  • Security Command Center Premium, yang menggunakan kecerdasan ancaman, deteksi ancaman, pemindaian web, dan metode canggih lainnya untuk memantau dan mendeteksi ancaman. Selain itu, platform ini juga menyediakan cara untuk menyelesaikan berbagai ancaman tersebut dengan cepat dan secara otomatis.
  • Kebijakan organisasi dan setelan resource yang memungkinkan Anda mengonfigurasi kebijakan di seluruh hierarki folder dan project.
  • Alat Policy Intelligence yang menyediakan insight tentang akses ke akun dan resource.
  • Confidential Computing, yang memungkinkan Anda mengenkripsi data aktif.
  • Sovereign Controls oleh Partner, yang tersedia di negara tertentu dan membantu menerapkan persyaratan residensi data.

Mempraktikkan tanggung jawab bersama dan konsekuensi bersama

Sebagai bagian dari proses perencanaan, pertimbangkan tindakan berikut untuk membantu Anda memahami dan menerapkan kontrol keamanan yang tepat:

  • Buat daftar jenis workload yang akan Anda hosting di Google Cloud, dan apakah workload tersebut memerlukan layanan IaaS, PaaS, dan SaaS. Anda dapat menggunakan diagram tanggung jawab bersama sebagai checklist untuk memastikan bahwa Anda mengetahui kontrol keamanan yang perlu dipertimbangkan.
  • Buat daftar persyaratan peraturan yang harus Anda patuhi, dan akses referensi di Pusat referensi kepatuhan terkait persyaratan tersebut.
  • Tinjau daftar blueprint dan arsitektur yang tersedia di Pusat Arsitektur untuk kontrol keamanan yang diperlukan bagi workload khusus Anda. Blueprint ini memberikan daftar kontrol yang direkomendasikan dan kode IaC yang Anda perlukan untuk men-deploy arsitektur tersebut.
  • Gunakan dokumentasi zona landing dan rekomendasi di panduan fondasi perusahaan untuk merancang hierarki resource dan arsitektur jaringan yang sesuai dengan persyaratan. Anda dapat menggunakan blueprint workload dogmatis, seperti data warehouse yang diamankan, untuk mempercepat proses pengembangan.
  • Setelah men-deploy workload, pastikan Anda memenuhi tanggung jawab keamanan menggunakan layanan seperti Risk Manager, Assured Workloads, alat Policy Intelligence, dan Security Command Center Premium

Untuk informasi selengkapnya, lihat makalah Panduan CISO untuk Cloud Transformation.

Langkah berikutnya