Framework d'architecture Google Cloud : sécurité, confidentialité et conformité

Last reviewed 2025-02-05 UTC

Le pilier Sécurité, confidentialité et conformité du framework d'architectureGoogle Cloud fournit des recommandations pour vous aider à concevoir, déployer et exploiter des charges de travail cloud qui répondent à vos exigences en matière de sécurité, de confidentialité et de conformité.

Ce document est conçu pour fournir des insights précieux et répondre aux besoins d'une grande variété de professionnels et d'ingénieurs de la sécurité. Le tableau suivant décrit les audiences cibles de ce document:

Audience Contenu de ce document
Responsables de la sécurité des systèmes d'information (RSSI), responsables d'unités commerciales et responsables informatiques Un cadre général permettant d'établir et de maintenir une excellence en matière de sécurité dans le cloud, et de garantir une vue d'ensemble des domaines de sécurité pour prendre des décisions éclairées sur les investissements en matière de sécurité.
Architectes et ingénieurs en sécurité Bonnes pratiques de sécurité clés pour les phases de conception et d'exploitation afin de garantir que les solutions sont conçues pour la sécurité, l'efficacité et la scalabilité.
Équipes DevSecOps Conseils pour intégrer des contrôles de sécurité globaux afin de planifier une automatisation qui permet d'obtenir une infrastructure sécurisée et fiable.
Responsables de la conformité et gestionnaires des risques Recommandations de sécurité clés pour suivre une approche structurée de la gestion des risques avec des mesures de protection qui aident à respecter les obligations de conformité.

Pour vous assurer que vos charges de travail répondent à vos exigences en matière de sécurité, de confidentialité et de conformité, toutes les personnes concernées de votre organisation doivent adopter une approche collaborative. Google Cloud En outre, vous devez reconnaître que la sécurité cloud est une responsabilité partagée entre vous et Google. Pour en savoir plus, consultez la section Responsabilités partagées et destin commun sur Google Cloud.

Les recommandations de ce pilier sont regroupées en principes de sécurité fondamentaux. Chaque recommandation basée sur des principes est mappée sur un ou plusieurs des principaux axes de la sécurité cloud qui peuvent être essentiels pour votre organisation. Chaque recommandation met en avant des conseils sur l'utilisation et la configuration des produits et fonctionnalitésGoogle Cloud pour vous aider à améliorer le niveau de sécurité de votre organisation.

Principes de base

Les recommandations de ce pilier sont regroupées dans les principes de sécurité fondamentaux suivants. Chaque principe de ce pilier est important. En fonction des exigences de votre organisation et de votre charge de travail, vous pouvez choisir de donner la priorité à certains principes.

  • Implémentez la sécurité par conception : intégrez des considérations de sécurité cloud et de sécurité réseau dès la phase de conception initiale de vos applications et de votre infrastructure.Google Cloud fournit des modèles d'architecture et des recommandations pour vous aider à appliquer ce principe.
  • Implémentez la sécurité "zéro confiance" : utilisez une approche toujours vérifier systématiquement, où l'accès aux ressources est accordé en fonction d'une vérification continue de la confiance. Google Cloudapplique ce principe via des produits tels que Chrome Enterprise Premium et Identity-Aware Proxy (IAP).
  • Implémentez une sécurité shift-left : implémentez des contrôles de sécurité dès le début du cycle de vie du développement logiciel. Évitez les défauts de sécurité avant d'apporter des modifications au système. Détectez et corrigez les bugs de sécurité de manière précoce, rapide et fiable après la validation des modifications du système. Google Cloud applique ce principe via des produits tels que Cloud Build, l'autorisation binaire et Artifact Registry.
  • Implémentez une cyberdéfense préventive : adoptez une approche proactive de la sécurité en implémentant des mesures fondamentales robustes, comme les renseignements sur les menaces. Cette approche vous aide à jeter les bases d'une détection et d'une gestion des menaces plus efficaces. L'approche deGoogle Cloudconcernant les contrôles de sécurité en couches est conforme à ce principe.
  • Utiliser l'IA de manière sécurisée et responsable : développez et déployez des systèmes d'IA de manière responsable et sécurisée. Les recommandations pour ce principe sont conformes aux conseils de la perspective de l'IA et du ML du framework d'architecture et du framework d'IA sécurisé (SAIF) de Google.
  • Utiliser l'IA pour la sécurité : utilisez les fonctionnalités d'IA pour améliorer vos systèmes et processus de sécurité existants grâce à Gemini dans la sécurité et aux fonctionnalités globales de sécurité de la plate-forme. Utilisez l'IA comme outil pour automatiser les travaux de correction et assurer une hygiène de sécurité afin de renforcer la sécurité d'autres systèmes.
  • Répondez aux exigences réglementaires, de conformité et de confidentialité : respectez les réglementations, les normes de conformité et les exigences de confidentialité propres à votre secteur. Google Cloud vous aide à remplir ces obligations grâce à des produits tels qu'Assurance de charge de travail, le service de règles de l'organisation et notre Centre de ressources sur la conformité.

Mentalité de sécurité organisationnelle

Un état d'esprit organisationnel axé sur la sécurité est essentiel pour une adoption et une exploitation réussies du cloud. Cette mentalité doit être profondément ancrée dans la culture de votre organisation et reflétée dans ses pratiques, qui sont guidées par des principes de sécurité fondamentaux, comme décrit précédemment.

Un état d'esprit axé sur la sécurité organisationnelle vous invite à penser à la sécurité lors de la conception du système, à supposer une confiance zéro et à intégrer des fonctionnalités de sécurité tout au long de votre processus de développement. Dans cet état d'esprit, vous réfléchissez également de manière proactive aux mesures de cyberdéfense, utilisez l'IA de manière sécurisée et pour la sécurité, et tenez compte de vos exigences réglementaires, de confidentialité et de conformité. En adoptant ces principes, votre organisation peut cultiver une culture axée sur la sécurité qui répond de manière proactive aux menaces, protège les actifs précieux et contribue à garantir une utilisation responsable de la technologie.

Axes d'attention de la sécurité dans le cloud

Cette section décrit les domaines sur lesquels vous devez vous concentrer lorsque vous planifiez, implémentez et gérez la sécurité de vos applications, systèmes et données. Les recommandations de chaque principe de ce pilier sont pertinentes pour un ou plusieurs de ces domaines d'intérêt. Dans le reste de ce document, les recommandations spécifient les domaines de sécurité correspondants pour plus de clarté et de contexte.

Zone de mise au point Activités et composants Produits, fonctionnalités et solutions Google Cloud associés
Sécurité de l'infrastructure
  • Sécurisez l'infrastructure réseau.
  • Chiffrez les données en transit et au repos.
  • Contrôler le flux de trafic
  • Sécurisez les services IaaS et PaaS.
  • Protégez-vous contre les accès non autorisés.
Gestion de l'authentification et des accès
  • Utilisez l'authentification, l'autorisation et le contrôle des accès.
  • Gérer les identités cloud
  • Gérer les stratégies de gestion de l'identité et des accès
Sécurité des données
  • Stockez les données de manière sécurisée dans Google Cloud .
  • Contrôler l'accès aux données
  • Détectez et classez les données.
  • Concevez les contrôles nécessaires, tels que le chiffrement, le contrôle des accès et la prévention contre la perte de données.
  • Protégez les données au repos, en transit et en cours d'utilisation.
Sécurité de l'IA et du ML
  • Appliquez des contrôles de sécurité à différentes couches de l'infrastructure et du pipeline d'IA et de ML.
  • Assurer la sécurité du modèle
Opérations de sécurité (SecOps)
  • Adoptez une plate-forme et un ensemble de pratiques SecOps modernes pour une gestion efficace des incidents, une détection des menaces et des processus de réponse.
  • Surveillez en permanence les systèmes et les applications pour détecter les événements de sécurité.
Sécurité des applications
  • Protégez les applications contre les failles logicielles et les attaques.
Gouvernance, risques et conformité dans le cloud
  • Établir des règles, des procédures et des contrôles pour gérer efficacement et de manière sécurisée les ressources cloud.
Journalisation, audit et surveillance
  • Analyser les journaux pour identifier les menaces potentielles
  • Suivre et enregistrer les activités du système pour l'analyse de la conformité et de la sécurité

Contributeurs

Auteurs :

  • Wade Holmes | Directeur des solutions mondiales
  • Hector Diaz | Architecte en sécurité cloud
  • Carlos Leonardo Rosario | Spécialiste de la sécurité Google Cloud
  • John Bacon | Partner Solutions Architect
  • Sachin Kalra | Global Security Solution Manager

Autres contributeurs :