Google Cloud アーキテクチャ フレームワークのこのドキュメントでは、プライバシー要件を実装するためのベスト プラクティスについて説明します。
プライバシー規制を使うと、ユーザーデータの取得、処理、保存、管理の方法をそれぞれ定義できます。データ(ユーザーから受け取るデータを含む)を所有しているため、多くのプライバシー管理(Cookie の管理、セッション管理、ユーザー権限の取得など)はお客様の責任です。
Google Cloud には、プライバシーを促進する次に挙げる管理の仕組みが含まれています。
- デフォルトでの全データ(保存時、転送中、処理中)の暗号化。
- インサイダー アクセスに対する保護対策。
- 多くのプライバシー規制への対応。
詳細については、Google Cloud のプライバシーに対するコミットメントをご覧ください。
機密データを分類する
どのデータが機密であるかを定義して、その機密データを適切に保護する必要があります。機密データは、クレジット カード番号、住所、電話番号、個人情報(PII)などを含む場合があります。
センシティブ データの保護を使用すると、適切な分類を設定できます。その後は、Google Cloud にデータを保存する前に、タグ付けおよびトークン化ができるようになります。詳細については、データを自動的に分類するをご覧ください。
機密データへのアクセスを禁止する
VPC Service Controls を使ってセンシティブ データをそのサービス境界に配置し、データの Google Identity and Access Management(IAM)アクセス制御を設定します。機密データへのアクセスを必要とするユーザー全員向けに多要素認証(MFA)を構成します。
詳細については、境界を超えるデータの移動を制御するおよび SSO と MFA を設定するをご覧ください。
フィッシング攻撃をモニタリングする
メールシステムがフィッシング攻撃から保護するように構成されていることを確認します。フィッシング攻撃は、詐欺やマルウェアの攻撃によく使用されます。
組織で Gmail を使用している場合は、高度なフィッシングおよびマルウェア保護を利用できます。 この一連の設定により、メールを検疫し、異常な種類の添付ファイルを防御し、なりすましメールから保護できます。セキュリティ サンドボックスは、添付ファイル内のマルウェアを検出します。Gmail は、最新のセキュリティ改善と保護機能を使用するよう継続的かつ自動的に更新されるため、組織のメールを安全に保てます。
ハイブリッドな勤務形態にゼロトラスト セキュリティを拡張する
ゼロトラスト セキュリティ モデルは、組織のネットワークの内か外かにかかわらず、無条件で信頼できるユーザーはいないことを意味します。IAM システムがアクセス リクエストを確認する場合、ゼロトラストのセキュリティ体制では、ユーザーの ID とコンテキスト(IP アドレスやロケーションなど)が考慮されることを意味します。VPN とは異なり、ゼロトラスト セキュリティでは、アクセス制御がネットワークの境界からユーザーとそのデバイスに移ります。ゼロトラスト セキュリティによって、ユーザーはどこからでもより安全に作業できます。たとえば、自宅にいながらノートパソコンやモバイル デバイスから組織のリソースにアクセスできます。
Google Cloud では、Chrome Enterprise Premium と Identity-Aware Proxy(IAP)を構成し、Google クラウド リソースに対するゼロトラストを有効にできます。ユーザーが Google Chrome を使用していて、Chrome Enterprise Premium を有効にしている場合は、ゼロトラスト セキュリティをユーザーのブラウザに統合できます。
次のステップ
セキュリティとプライバシーの詳細については、次のリソースをご覧ください。
- ロギングと検出の制御機構を実装する(このシリーズの次のドキュメント)
- プライバシー センター