Zuordnung von BeyondProd-Sicherheitsgrundsätzen zum Blueprint

Last reviewed 2024-04-19 UTC

BeyondProd bezieht sich auf die Dienste und Einstellungen in der Google-Infrastruktur, die zum Schutz von Arbeitslasten zusammenarbeiten. BeyondProd schützt die Anwendungsdienste, die Google in seiner eigenen Umgebung ausführt, einschließlich der Art und Weise, wie Google Code ändert und wie Google die Dienstisolation gewährleistet. Obwohl sich der BeyondProd-Artikel auf bestimmte Technologien bezieht, mit denen Google seine eigene Infrastruktur verwaltet, können die Sicherheitsgrundsätze von BeyondProd auch auf Kundenanwendungen angewendet werden.

BeyondProd enthält mehrere wichtige Sicherheitsgrundsätze, die für den Blueprint gelten. In der folgenden Tabelle werden die BeyondProd-Prinzipien dem Blueprint zugeordnet.

Sicherheitsgrundsatz Zu Blueprint zuordnen Sicherheitsfunktion

Edge-Netzwerkschutz

Cloud Load Balancing

Unterstützt den Schutz vor verschiedenen DDoS-Angriffstypen wie UDP-Floods und SYN-Floods.

Google Cloud Armor

Unterstützt Schutz vor Angriffen auf Webanwendungen, DDoS-Angriffen und Bots durch immer aktiven Schutz und anpassbare Sicherheitsrichtlinien.

Cloud CDN

Hilft dabei, DDoS-Angriffe abzuwenden, indem die Last von freigegebenen Diensten durch die direkte Bereitstellung von Inhalten entlastet wird.

GKE-Cluster mit Private Service Connect-Zugriff auf die Steuerungsebene und private Knotenpools für Cluster, die nur private IP-Adressen verwenden

Schützt vor Bedrohungen im öffentlichen Internet und kann den Zugriff auf die Cluster genauer steuern.

Firewallrichtlinie

Definieren Sie eine Zulassungsliste für eingehenden Traffic von Cloud Load Balancing zu GKE-Diensten.

Kein inhärentes gegenseitiges Vertrauen unter den Diensten

Anthos Service Mesh

Erzwingt die Authentifizierung und Autorisierung, um sicherzustellen, dass nur genehmigte Dienste miteinander kommunizieren können.

Workload Identity

Erhöht die Sicherheit, da durch die Automatisierung des Authentifizierungs- und Autorisierungsprozesses für Arbeitslasten das Risiko von Anmeldedatendiebstahl verringert wird, sodass Sie Anmeldedaten nicht mehr verwalten und speichern müssen.

Firewallrichtlinie

Sie sorgen dafür, dass nur genehmigte Kommunikationskanäle im Google Cloud-Netzwerk zu GKE-Clustern zulässig sind.

Vertrauenswürdige Maschinen, auf denen Code bekannter Herkunft ausgeführt wird

Binärautorisierung

Sie sorgen dafür, dass nur vertrauenswürdige Images in GKE bereitgestellt werden, indem während der Bereitstellung die Imaging-Signatur und die Signaturprüfung erzwungen werden.

Konsistente Richtlinienerzwingung bei allen Diensten

Policy Controller

Ermöglicht die Definition und Durchsetzung von Richtlinien, die Ihre GKE-Cluster steuern.

Einfacher, automatisierter und standardisierter Rollout von Änderungen

  • Grundlagen-Infrastrukturpipeline
  • Infrastruktur-Pipeline für mehrere Mandanten
  • Flottenbereich-Pipeline
  • Pipeline der Anwendungs-Factory
  • Anwendungs-CI-/CD-Pipeline

Bietet einen automatisierten und kontrollierten Bereitstellungsprozess mit integrierter Compliance und Validierung zum Erstellen von Ressourcen und Anwendungen.

Config Sync

Verbessern der Clustersicherheit durch eine zentralisierte Konfigurationsverwaltung und einen automatisierten Konfigurationsabgleich.

Isolation von Arbeitslasten, die dasselbe Betriebssystem verwenden

Container-Optimized OS

Container-Optimized OS enthält nur wichtige Komponenten, die zum Ausführen von Docker-Containern erforderlich sind. Dadurch wird das Betriebssystem weniger anfällig für Exploits und Malware.

Vertrauenswürdige Hardware und Attestierung

Shielded GKE-Knoten

Sorgt dafür, dass nur vertrauenswürdige Software geladen wird, wenn ein Knoten gestartet wird. Überwacht den Softwarestack des Knotens kontinuierlich und benachrichtigt Sie, wenn Änderungen erkannt werden.

Wie geht es weiter?