Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Sicherheit ist eine geteilte Verantwortung. Dataflow sichert die skalierbare Infrastruktur, die Sie zum Ausführen Ihrer Dataflow-Pipelines verwenden. Außerdem bietet es Ihnen Tools und Sicherheitskontrollen zum Schutz Ihrer Daten, Codes und Modelle.
In diesem Dokument sind die Verantwortlichkeiten für Google und den Kunden aufgeführt. Die Liste ist jedoch nicht vollständig.
Verantwortlichkeiten von Google
Infrastruktur schützen: Google ist für die Bereitstellung einer sicheren Infrastruktur für die zugehörigen Dienste verantwortlich, einschließlich der physischen Sicherheit der Rechenzentren, der Netzwerksicherheit und der Anwendungssicherheit.
Plattform sichern: Google ist für die Sicherung der Plattform verantwortlich, einschließlich der Verwaltung der Zugriffssteuerungen, der Überwachung von Sicherheitsvorfällen und der Reaktion auf Sicherheitsereignisse. Google bietet Kunden auch Tools zur Verwaltung ihrer eigenen Sicherheitseinstellungen und -konfigurationen.
Images härten und patchen: Google härtet und patcht das Betriebssystem der Basis-Images, die von den zu Dataflow gehörenden Images verwendet werden. Google stellt umgehend alle Patches für diese Images zur Verfügung.
Für bekannte Sicherheitslücken werden Sicherheitsbulletins bereitgestellt.
Verantwortlichkeiten des Kunden
Neueste Versionen von Dataflow-Containern und VM-Images verwenden und Ihre Umgebung aktualisieren: Dataflow bietet vordefinierte Container und VM-Images, um die Verwendung der Dienste zu vereinfachen. Google erstellt neue Versionen dieser Bilder, wenn Sicherheitslücken erkannt werden. Es liegt in Ihrer Verantwortung, Sicherheitsbulletins zu beobachten und Ihre Umgebung umgehend zu aktualisieren, wenn neue Versionen verfügbar sind.
Sie sind dafür verantwortlich, dass Ihre Dienste ordnungsgemäß für die Verwendung der neuesten Version konfiguriert werden oder Sie manuell ein Upgrade auf die neueste Version durchführen. Wenn Sie die neuesten VMs verwenden möchten, starten Sie langlaufende Jobs neu, indem Sie den Job aktualisieren. Weitere Informationen finden Sie unter Dataflow-VMs aktualisieren und patchen.
Um Sicherheitsprobleme reaktionsschnell zu beheben, sollten Sie benutzerdefinierte Container-Images verwenden.
Wenn Sie ein Flex-Vorlagen-Basis-Image verwenden, sollten Sie nach Möglichkeit Distroless-Basis-Images verwenden, um die Sicherheit zu gewährleisten und Sicherheitsrisiken zu reduzieren.
Zugriffssteuerungen verwalten: Sie sind für die Verwaltung der Zugriffssteuerungen für Ihre eigenen Daten und Dienste verantwortlich. Dies umfasst die Verwaltung von Nutzerzugriff, Authentifizierung und Autorisierungskontrollen sowie den Schutz Ihrer eigenen Anwendungen und Daten. Weitere Informationen zu Sicherheit und Berechtigungen in Dataflow
Sichere Anwendungen: Sie sind für die Sicherung Ihrer eigenen Anwendungen verantwortlich, die auf Dataflow ausgeführt werden, einschließlich der Implementierung sicherer Programmierpraktiken und der regelmäßigen Prüfung auf Sicherheitslücken.
Auf Sicherheitsvorfälle überwachen: Sie sind dafür verantwortlich, Ihre eigenen Anwendungen auf Sicherheitsvorfälle zu überwachen und Google bei Bedarf alle Vorfälle zu melden.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-02 (UTC)."],[[["\u003cp\u003eSecurity within Dataflow is a shared responsibility between Google, which secures the infrastructure and platform, and the customer, who manages their own data and applications.\u003c/p\u003e\n"],["\u003cp\u003eGoogle ensures the security of its infrastructure, platform, compliance, and base images, while also providing tools for customers to manage their own security settings.\u003c/p\u003e\n"],["\u003cp\u003eCustomers are responsible for updating their environment to the latest versions of Dataflow containers and VM images, including managing custom images and using distroless base images where applicable.\u003c/p\u003e\n"],["\u003cp\u003eCustomers must manage access controls, secure their own applications, monitor for security incidents, and promptly report any vulnerabilities to Google.\u003c/p\u003e\n"],["\u003cp\u003eIt is important for customers to subscribe to Dataflow security bulletins, follow Dataflow release notes, follow Apache Beam release notes, and avoid the deprecated Monitoring agent option.\u003c/p\u003e\n"]]],[],null,["# Dataflow shared responsibility\n\nSecurity is a shared responsibility. Dataflow secures the scalable\ninfrastructure that you use to run your Dataflow pipelines and\nprovides you tools and security controls to protect your data, code, and models.\nWhile not an exhaustive list, this document lists the responsibilities for both\nGoogle and the customer.\n\nGoogle's responsibilities\n-------------------------\n\n- **Protect the infrastructure**: Google is responsible for providing secure\n infrastructure for its services, including physical security of data centers,\n network security, and application security.\n\n- **Secure the platform**: Google is responsible for securing its platform,\n including managing access controls, monitoring for security incidents, and\n responding to security events. Google also provides customers with tools to\n manage their own security settings and configurations.\n\n- **Maintain compliance** : Google maintains compliance with relevant data\n protection laws and regulations. Learn more about\n [Google Cloud compliance](/security/compliance).\n\n- **Harden and patch images** : Google hardens and patches the operating system\n of [base images](/software-supply-chain-security/docs/base-images) used by the\n Dataflow-owned images. Google promptly makes any patches to\n these images available.\n [Security bulletins](/dataflow/docs/security-bulletins) are provided\n for known vulnerabilities\n\nCustomer's responsibilities\n---------------------------\n\n- **Use and update your environment to the latest versions of\n Dataflow containers and VM images** :\n Dataflow provides prebuilt containers and VM images to simplify\n the use of its services. Google will create new versions of these images when\n vulnerabilities are identified. It is your responsibility to monitor for\n [security bulletins](/dataflow/docs/security-bulletins) and update your\n environment promptly when new versions are available.\n\n You are responsible for ensuring\n that you properly configured your services to use the latest version, or to\n manually upgrade to the latest version. To use the latest VMs, restart\n long-running jobs by\n [updating the job](/dataflow/docs/guides/updating-a-pipeline). For more\n information, see\n [Upgrade and patch Dataflow VMs](/dataflow/docs/concepts/security-and-permissions#upgrade-patch).\n To manage security issues responsively, it is recommended that you use\n custom container images.\n\n If you're using a\n [custom container image](/dataflow/docs/guides/using-custom-containers)\n or a\n [custom template](/dataflow/docs/guides/templates/creating-templates),\n you're responsible for scanning and patching the custom images to mitigate\n vulnerabilities.\n\n If you're using a\n [Flex Template base image](/dataflow/docs/reference/flex-templates-base-images),\n to ensure security and reduce vulnerability risks, use Distroless base images\n when possible.\n- **Manage access controls** : You are responsible for managing access\n controls to your own data and services. This includes managing user access,\n authentication, and authorization controls, and securing your own\n applications and data. Learn more about\n [Dataflow security and permissions](/dataflow/docs/concepts/security-and-permissions).\n\n- **Secure applications**: You are responsible for securing your own\n applications running on Dataflow, including\n implementing secure coding practices and regularly testing for\n vulnerabilities.\n\n Learn more about\n [Customer-managed encryption keys](/dataflow/docs/guides/customer-managed-encryption-keys),\n [networks and VPC Service Controls](/dataflow/docs/guides/specifying-networks),\n and [permissions best practices](/dataflow/docs/concepts/security-and-permissions#best-practices).\n- **Monitor for security incidents**: You are responsible for monitoring\n your own applications for security incidents, and reporting any\n incidents to Google as necessary.\n\n - Subscribe to the [Dataflow security bulletins](/dataflow/docs/security-bulletins).\n - Follow the [Dataflow release notes](/dataflow/docs/release-notes).\n - Follow the [Apache Beam release notes](/dataflow/docs/resources/release-notes-apache-beam).\n - Learn more about [Monitoring](/dataflow/docs/guides/using-cloud-monitoring) and [Audit logging](/dataflow/docs/audit-logging).\n\n | **Note:** When using the Monitoring agent, the `--experiments=enable_stackdriver_agent_metrics` option uses a deprecated container image that isn't maintained and might have unpatched vulnerabilities. We recommend that you don't use this option.\n\nWhat's next\n-----------\n\n- Learn more about [shared responsibilities on Google Cloud](/architecture/framework/security/shared-responsibility-shared-fate).\n- Learn about how to [protect your software supply chain](/software-supply-chain-security/docs/practices)."]]