Como mapear os princípios de segurança do BeyondProd para o blueprint

Last reviewed 2024-04-19 UTC

BeyondProd se refere aos serviços e controles na infraestrutura do Google que trabalham juntos para ajudar a proteger as cargas de trabalho. O BeyondProd ajuda a proteger os serviços de aplicativos que o Google executa no próprio ambiente, incluindo como o Google altera o código e como garante o isolamento do serviço. O documento BeyondProd se refere a tecnologias específicas que o Google usa para gerenciar a própria infraestrutura que não é exposta aos clientes. No entanto, os princípios de segurança do BeyondProd também podem ser aplicados aos aplicativos do cliente.

O BeyondProd inclui vários princípios importantes de segurança que se aplicam ao modelo. A tabela a seguir mapeia os princípios do BeyondProd para o blueprint.

Princípio de segurança Mapeamento para blueprint Recurso de segurança

Proteção de borda de rede

Cloud Load Balancing

Ajuda na proteção contra vários tipos de ataques DDoS, como sobrecargas de UDP e inundações de SYN.

Google Cloud Armor

Ajuda a fornecer proteção contra ataques a aplicativos da Web, ataques DDoS e bots por meio de proteção sempre ativada e políticas de segurança personalizáveis.

Cloud CDN

Ajuda a fornecer mitigação de ataques DDoS, removendo a carga de serviços expostos, disponibilizando conteúdo diretamente.

Clusters do GKE com acesso ao Private Service Connect ao plano de controle e pools de nós particulares para clusters que usam apenas endereços IP particulares

Ajuda na proteção contra ameaças da Internet pública e fornece controle mais granular sobre o acesso aos clusters.

Política de firewall

Define apenas uma lista de permissões para o tráfego de entrada para os serviços do GKE no Cloud Load Balancing.

Nenhuma confiança mútua inerente entre os serviços

Anthos Service Mesh

Aplica autenticação e autorização para ajudar a garantir que apenas serviços aprovados se comuniquem entre si.

Identidade da carga de trabalho

Melhora a segurança reduzindo o risco de roubo de credenciais ao automatizar o processo de autenticação e autorização de cargas de trabalho, eliminando a necessidade de gerenciar e armazenar credenciais.

Política de firewall

Ajuda a garantir que apenas canais de comunicação aprovados sejam permitidos na rede do Google Cloud para os clusters do GKE.

Máquinas confiáveis que executam o código com procedência conhecida.

Autorização binária

Ajuda a garantir que apenas imagens confiáveis sejam implantadas no GKE aplicando a assinatura de imagens e a validação de assinaturas durante a implantação.

Aplicação consistente de políticas em todos os serviços

Controlador de Políticas

Permite definir e aplicar políticas que regem os clusters do GKE.

Lançamento simples, automatizado e padronizado de mudanças

  • Pipeline de infraestrutura de base
  • Pipeline de infraestrutura multilocatário
  • Pipeline do escopo da frota
  • Pipeline de fábrica de aplicativos
  • Pipeline de CI/CD do aplicativo

Fornece um processo de implantação automatizado e controlado com conformidade e validação integradas para criar recursos e aplicativos.

Config Sync

Ajuda a melhorar a segurança do cluster fornecendo gerenciamento de configuração centralizado e reconciliação de configuração automatizada.

Isolamento entre cargas de trabalho que compartilham um sistema operacional

Container-Optimized OS

O Container-Optimized OS contém apenas componentes essenciais, necessários para a execução de contêineres do Docker, tornando-o menos vulnerável a explorações e malware.

Hardware confiável e atestado

Nós protegidos do GKE

Garante que apenas softwares confiáveis sejam carregados quando um nó for inicializado. Monitora continuamente a pilha de software do nó, alertando você se alguma alteração for detectada.

A seguir