Well-Architected Framework: Säule „Sicherheit, Datenschutz und Compliance“

Last reviewed 2025-02-05 UTC

Die Säule „Sicherheit, Datenschutz und Compliance“ im Google Cloud Well-Architected Framework enthält Empfehlungen, die Ihnen helfen, Cloud-Arbeitslasten zu entwerfen, bereitzustellen und auszuführen, die Ihren Anforderungen an Sicherheit, Datenschutz und Compliance entsprechen.

Dieses Dokument soll wertvolle Informationen für eine Reihe von Sicherheitsexperten und ‑entwicklern bieten. In der folgenden Tabelle werden die Zielgruppen für dieses Dokument beschrieben:

Zielgruppe Inhalt dieses Dokuments
Chief Information Security Officers (CISOs), Leiter von Geschäftsbereichen und IT-Manager Ein allgemeiner Rahmen, um in der Cloud für Sicherheit zu sorgen und diese aufrechtzuerhalten. Außerdem soll er einen umfassenden Überblick über Sicherheitsbereiche bieten, damit fundierte Entscheidungen über Sicherheitsinvestitionen getroffen werden können.
Sicherheitsarchitekten und ‑entwickler Wichtige Sicherheitsverfahren für die Design- und Betriebsphasen, die dazu beitragen, dass Lösungen auf Sicherheit, Effizienz und Skalierbarkeit ausgelegt sind.
DevSecOps-Teams Anleitung zum Einbinden übergreifender Sicherheitskontrollen, um die Automatisierung zu planen, die eine sichere und zuverlässige Infrastruktur ermöglicht.
Compliance-Beauftragte und Risikomanager Wichtige Sicherheitsempfehlungen für einen strukturierten Ansatz für das Risikomanagement mit Sicherheitsmaßnahmen, die zur Einhaltung von Compliance-Verpflichtungen beitragen.

Damit Ihre Google Cloud Arbeitslasten Ihre Sicherheits-, Datenschutz- und Compliance-Anforderungen erfüllen, müssen alle Beteiligten in Ihrer Organisation einen kollaborativen Ansatz verfolgen. Außerdem müssen Sie sich bewusst sein, dass die Cloud-Sicherheit eine gemeinsame Verantwortung zwischen Ihnen und Google ist. Weitere Informationen finden Sie unter Gemeinsame Verantwortung und gemeinsames Schicksal auf Google Cloud.

Die Empfehlungen in diesem Bereich sind in grundlegende Sicherheitsprinzipien unterteilt. Jede prinzipienbasierte Empfehlung wird einer oder mehreren der wichtigsten Bereiche für die Bereitstellung von Cloud-Sicherheit zugeordnet, die für Ihre Organisation von entscheidender Bedeutung sein können. Jede Empfehlung enthält Anleitungen zur Verwendung und Konfiguration vonGoogle Cloud -Produkten und ‑Funktionen, um die Sicherheitslage Ihrer Organisation zu verbessern.

Grundprinzipien

Die Empfehlungen in diesem Bereich sind in die folgenden grundlegenden Sicherheitsprinzipien unterteilt. Jedes Prinzip in dieser Säule ist wichtig. Je nach den Anforderungen Ihrer Organisation und Arbeitslast können Sie bestimmte Grundsätze priorisieren.

  • Sicherheit von Anfang an implementieren: Berücksichtigen Sie Cloud- und Netzwerksicherheitsaspekte von der ersten Designphase Ihrer Anwendungen und Infrastruktur an.Google Cloud bietet Architektur-Blueprints und Empfehlungen, die Ihnen helfen, dieses Prinzip anzuwenden.
  • Zero-Trust-Modell implementieren: Verwenden Sie den Ansatz Niemandem vertrauen, alle überprüfen, bei dem der Zugriff auf Ressourcen auf der Grundlage einer kontinuierlichen Überprüfung der Vertrauenswürdigkeit gewährt wird. Google Cloudunterstützt dieses Prinzip durch Produkte wie Chrome Enterprise Premium und Identity-Aware Proxy (IAP).
  • Shift-Left-Sicherheit implementieren: Implementieren Sie Sicherheitskontrollen frühzeitig im Softwareentwicklungszyklus. Sicherheitsmängel vermeiden, bevor Systemänderungen vorgenommen werden Sicherheitslücken frühzeitig, schnell und zuverlässig erkennen und beheben, nachdem die Systemänderungen übernommen wurden. Google Cloud unterstützt dieses Prinzip durch Produkte wie Cloud Build, Binärautorisierung und Artifact Registry.
  • Präventive Cyberabwehr implementieren: Gehen Sie proaktiv vor und implementieren Sie robuste grundlegende Maßnahmen wie Bedrohungsdaten. Dieser Ansatz hilft Ihnen, die Grundlage für eine effektivere Bedrohungserkennung und ‑abwehr zu schaffen. Der Ansatz vonGoogle Cloudfür mehrschichtige Sicherheitskontrollen entspricht diesem Grundsatz.
  • KI sicher und verantwortungsbewusst einsetzen: Entwickeln und implementieren Sie KI-Systeme auf verantwortungsbewusste und sichere Weise. Die Empfehlungen für diesen Grundsatz stimmen mit den Anleitungen in der KI- und ML-Perspektive des Well-Architected Framework und im Secure AI Framework (SAIF) von Google überein.
  • KI für Sicherheit nutzen: Verwenden Sie KI-Funktionen, um Ihre bestehenden Sicherheitssysteme und ‑prozesse mit Gemini in Security und allgemeinen Plattformsicherheitsfunktionen zu verbessern. Nutzen Sie KI als Tool, um die Automatisierung von Abhilfemaßnahmen zu erhöhen und für Sicherheit zu sorgen, damit andere Systeme sicherer werden.
  • Anforderungen in Bezug auf Vorschriften, Compliance und Datenschutz erfüllen: Branchenspezifische Vorschriften, Compliance-Standards und Datenschutzanforderungen einhalten. Google Cloud hilft Ihnen, diese Verpflichtungen mit Produkten wie Assured Workloads, Organization Policy Service und unserem Compliance-Ressourcencenter zu erfüllen.

Sicherheitsbewusstsein der Organisation

Eine sicherheitsorientierte Denkweise im Unternehmen ist entscheidend für die erfolgreiche Einführung und den Betrieb der Cloud. Diese Denkweise sollte tief in der Kultur Ihrer Organisation verwurzelt sein und sich in ihren Praktiken widerspiegeln, die auf den zuvor beschriebenen grundlegenden Sicherheitsprinzipien basieren.

Eine organisationsweite Sicherheitsmentalität bedeutet, dass Sie bei der Systementwicklung an Sicherheit denken, von Zero Trust ausgehen und Sicherheitsfunktionen in Ihren gesamten Entwicklungsprozess integrieren. In diesem Sinne denken Sie auch proaktiv über Maßnahmen zur Cyberabwehr nach, setzen KI sicher und für die Sicherheit ein und berücksichtigen Ihre regulatorischen, Datenschutz- und Compliance-Anforderungen. Wenn Sie diese Grundsätze befolgen, kann Ihr Unternehmen eine sicherheitsorientierte Kultur schaffen, die Bedrohungen proaktiv angeht, wertvolle Assets schützt und zu einer verantwortungsvollen Nutzung von Technologie beiträgt.

Schwerpunktbereiche der Cloud-Sicherheit

In diesem Abschnitt wird beschrieben, worauf Sie sich konzentrieren sollten, wenn Sie die Sicherheit für Ihre Anwendungen, Systeme und Daten planen, implementieren und verwalten. Die Empfehlungen in jedem Grundsatz dieser Säule sind für einen oder mehrere dieser Schwerpunktbereiche relevant. Im restlichen Teil dieses Dokuments wird in den Empfehlungen auf die entsprechenden Sicherheitsbereiche verwiesen, um für mehr Klarheit und Kontext zu sorgen.

Fokusbereich Aktivitäten und Komponenten Ähnliche Google Cloud Produkte, Funktionen und Lösungen
Sichere Infrastruktur
  • Netzwerkinfrastruktur sichern
  • Verschlüsseln Sie Daten bei der Übertragung und ruhende Daten.
  • Verkehrsfluss steuern.
  • IaaS- und PaaS-Dienste schützen
  • Schutz vor unbefugtem Zugriff
Identitäts- und Zugriffsverwaltung
  • Authentifizierung, Autorisierung und Zugriffssteuerung verwenden
  • Cloud-Identitäten verwalten
  • Richtlinien für die Identitäts- und Zugriffsverwaltung verwalten
Datensicherheit
  • Daten sicher in Google Cloud speichern.
  • Datenzugriff verwalten
  • Daten ermitteln und klassifizieren
  • Entwerfen Sie die erforderlichen Kontrollen, z. B. Verschlüsselung, Zugriffssteuerung und Schutz vor Datenverlust.
  • Schützen Sie ruhende Daten, Daten bei der Übertragung und Daten in Verwendung.
Sicherheit von KI und ML
  • Wenden Sie Sicherheitskontrollen auf verschiedenen Ebenen der KI- und ML-Infrastruktur und ‑Pipeline an.
  • Sicherheit des Modells gewährleisten.
Security Operations (SecOps)
  • Setzen Sie auf eine moderne SecOps-Plattform und eine Reihe von Best Practices für effektive Prozesse zur Vorfallverwaltung, Bedrohungserkennung und Reaktion.
  • Systeme und Anwendungen kontinuierlich auf Sicherheitsereignisse überwachen.
Anwendungssicherheit
  • Anwendungen vor Softwarelücken und Angriffen schützen
Cloud-Governance, ‑Risiko und ‑Compliance
  • Legen Sie Richtlinien, Verfahren und Kontrollen fest, um Cloud-Ressourcen effektiv und sicher zu verwalten.
Logging, Auditing und Monitoring
  • Logs analysieren, um potenzielle Bedrohungen zu identifizieren.
  • Systemaktivitäten für Compliance- und Sicherheitsanalysen verfolgen und aufzeichnen.

Beitragende

Autoren:

  • Wade Holmes | Global Solutions Director
  • Hector Diaz | Cloud Security Architect
  • Carlos Leonardo Rosario | Google Cloud Security Specialist
  • John Bacon | Partner Solutions Architect
  • Sachin Kalra | Global Security Solution Manager

Weitere Beitragende: