Well-Architected Framework: pilier Sécurité, confidentialité et conformité

Last reviewed 2025-02-05 UTC

Le pilier "Sécurité, confidentialité et conformité" du Google Cloud Well-Architected Framework fournit des recommandations pour vous aider à concevoir, déployer et exploiter des charges de travail cloud qui répondent à vos exigences en matière de sécurité, de confidentialité et de conformité.

Ce document est conçu pour fournir des informations utiles et répondre aux besoins de divers professionnels et ingénieurs de la sécurité. Le tableau suivant décrit les audiences visées par ce document :

Audience Contenu de ce document
Responsables de la sécurité des informations (RSSI), responsables d'unités commerciales et responsables informatiques Cadre général permettant d'établir et de maintenir l'excellence en matière de sécurité dans le cloud, et d'obtenir une vue complète des domaines de sécurité pour prendre des décisions éclairées concernant les investissements dans la sécurité.
Architectes et ingénieurs en sécurité Pratiques de sécurité clés pour les phases de conception et opérationnelles afin de garantir que les solutions sont conçues pour la sécurité, l'efficacité et l'évolutivité.
Équipes DevSecOps Conseils pour intégrer des contrôles de sécurité généraux afin de planifier l'automatisation qui permet de créer une infrastructure sécurisée et fiable.
Responsables de la conformité et gestionnaires des risques Recommandations de sécurité clés à suivre pour adopter une approche structurée de la gestion des risques avec des mesures de protection qui aident à respecter les obligations de conformité.

Pour vous assurer que vos charges de travail Google Cloud répondent à vos exigences de sécurité, de confidentialité et de conformité, toutes les parties prenantes de votre organisation doivent adopter une approche collaborative. Vous devez également reconnaître que la sécurité du cloud est une responsabilité partagée entre vous et Google. Pour en savoir plus, consultez Responsabilités et destin partagés sur Google Cloud.

Les recommandations de ce pilier sont regroupées en principes de sécurité de base. Chaque recommandation basée sur des principes est associée à un ou plusieurs domaines clés de déploiement de la sécurité du cloud qui peuvent être essentiels pour votre organisation. Chaque recommandation met en évidence des conseils sur l'utilisation et la configuration des produits et fonctionnalitésGoogle Cloud pour vous aider à améliorer le niveau de sécurité de votre organisation.

Principes de base

Les recommandations de ce pilier sont regroupées selon les principes fondamentaux de sécurité suivants. Chaque principe de ce pilier est important. En fonction des exigences de votre organisation et de votre charge de travail, vous pouvez choisir de privilégier certains principes.

Mentalité de sécurité organisationnelle

Une mentalité axée sur la sécurité est essentielle pour adopter et exploiter le cloud avec succès. Cet état d'esprit doit être profondément ancré dans la culture de votre organisation et se refléter dans ses pratiques, qui sont guidées par les principes de sécurité fondamentaux décrits précédemment.

Une approche de la sécurité axée sur l'organisation met l'accent sur la réflexion autour de la sécurité lors de la conception du système, sur l'adoption du principe de sécurité "zéro confiance" et sur l'intégration de fonctionnalités de sécurité tout au long du processus de développement. Dans cet état d'esprit, vous réfléchissez également de manière proactive aux mesures de cyberdéfense, vous utilisez l'IA de manière sécurisée et pour la sécurité, et vous tenez compte de vos exigences réglementaires, de confidentialité et de conformité. En adoptant ces principes, votre organisation peut cultiver une culture axée sur la sécurité qui traite les menaces de manière proactive, protège les ressources précieuses et contribue à garantir une utilisation responsable de la technologie.

Domaines d'application de la sécurité du cloud

Cette section décrit les domaines sur lesquels vous devez vous concentrer lorsque vous planifiez, implémentez et gérez la sécurité de vos applications, systèmes et données. Les recommandations de chaque principe de ce pilier concernent un ou plusieurs de ces domaines d'intérêt. Dans le reste de ce document, les recommandations spécifient les domaines de sécurité correspondants pour plus de clarté et de contexte.

Domaine d'intérêt Activités et composants Produits, fonctionnalités et solutions Google Cloud associés
Sécurité de l'infrastructure
  • Infrastructure réseau sécurisée
  • Chiffrez les données en transit et au repos.
  • Contrôlez le flux de trafic.
  • Sécurisez les services IaaS et PaaS.
  • Protégez-vous contre les accès non autorisés.
Gestion de l'authentification et des accès
  • Utilisez l'authentification, l'autorisation et les contrôles d'accès.
  • Gérez les identités cloud.
  • Gérez les stratégies de gestion de l'authentification et des accès.
Sécurité des données
  • Stockez les données de manière sécurisée dans Google Cloud .
  • Contrôlez l'accès aux données.
  • Détectez et classez les données.
  • Concevez les contrôles nécessaires, tels que le chiffrement, le contrôle des accès et la protection contre la perte de données.
  • Protégez les données au repos, en transit et en cours d'utilisation.
Sécurité de l'IA et du ML
  • Appliquez des contrôles de sécurité à différents niveaux de l'infrastructure et du pipeline d'IA et de ML.
  • Garantir la sécurité du modèle.
Opérations de sécurité (SecOps)
  • Adoptez une plate-forme et un ensemble de pratiques SecOps modernes pour des processus efficaces de gestion des incidents, de détection des menaces et de réponse.
  • Surveillez en permanence les systèmes et les applications pour détecter les événements de sécurité.
Sécurité des applications
  • Sécurisez les applications contre les failles logicielles et les attaques.
Gouvernance, risques et conformité dans le cloud
  • Établissez des règles, des procédures et des contrôles pour gérer les ressources cloud de manière efficace et sécurisée.
Journalisation, audit et surveillance
  • Analysez les journaux pour identifier les menaces potentielles.
  • Suivez et enregistrez les activités système pour l'analyse de la conformité et de la sécurité.

Contributeurs

Auteurs :

  • Wade Holmes | Directeur des solutions mondiales
  • Hector Diaz | Architecte en sécurité cloud
  • Carlos Leonardo Rosario | Spécialiste Google Cloud Security
  • John Bacon | Architecte de solutions partenaires
  • Sachin Kalra | Responsable mondial des solutions de sécurité

Autres contributeurs :