Google Cloud: 5種增強(qiáng)云存儲(chǔ)安全性和數(shù)據(jù)保護(hù)的方法

來(lái)源: TechWeb
作者:TechWeb
時(shí)間:2021-01-22
17229
對(duì)于每種Google Cloud產(chǎn)品而言,安全始終是重中之重。默認(rèn)情況下,Cloud Storage通過(guò)豐富的安全控制和審核能力來(lái)保護(hù)數(shù)據(jù)。讓我們看一下Cloud Storage中可用的一些新安全功能。

shahadat-rahman-BfrQnKBulYQ-unsplash.jpg

云存儲(chǔ)是許多現(xiàn)代企業(yè)的基礎(chǔ)技術(shù),可幫助存儲(chǔ)大量數(shù)據(jù),用戶可以輕松訪問(wèn)和使用這些數(shù)據(jù)來(lái)支持現(xiàn)代數(shù)據(jù)項(xiàng)目。

對(duì)于每種Google Cloud產(chǎn)品而言,安全始終是重中之重。默認(rèn)情況下,Cloud Storage通過(guò)豐富的安全控制和審核能力來(lái)保護(hù)數(shù)據(jù)。讓我們看一下Cloud Storage中可用的一些新安全功能。

云存儲(chǔ)安全性的新增功能

Cloud Storage的V4簽名支持

GA(Google Analytics)目前已推出Cloud Storage的V4簽名支持。V4簽名功能使客戶能夠生成具有有限權(quán)限和持續(xù)時(shí)間的簽名URL(也稱為預(yù)簽名URL),他們可以將其發(fā)布給不需要Google身份的客戶/用戶?;诤灻纳矸蒡?yàn)證(尤其是通過(guò)簽名的URL)是一種非常常見(jiàn)的安全措施,用于內(nèi)容存儲(chǔ)和交付,SaaS平臺(tái)和應(yīng)用程序以及分析(企業(yè)數(shù)據(jù)倉(cāng)庫(kù)和分析管道)。

Cloud Storage服務(wù)帳戶的基于哈希的消息身份驗(yàn)證(HMAC)

可以管理和使用與Cloud Storage服務(wù)帳戶(而不是用戶帳戶)關(guān)聯(lián)的基于哈希的消息身份驗(yàn)證(HMAC)憑據(jù)。此功能無(wú)需依賴與用戶帳戶綁定的憑據(jù),從而增強(qiáng)了身份驗(yàn)證和安全性。此功能還可以在安全性,身份驗(yàn)證設(shè)置和實(shí)踐方面在多個(gè)云供應(yīng)商之間無(wú)縫地互操作。

對(duì)Cloud IAM的統(tǒng)一存儲(chǔ)分區(qū)級(jí)訪問(wèn)

Cloud Storage對(duì)Cloud Identity and Access Management(Cloud IAM)的支持,能夠按角色將訪問(wèn)策略應(yīng)用于Cloud Storage用戶以及其他Google Cloud產(chǎn)品。新的統(tǒng)一存儲(chǔ)分區(qū)級(jí)訪問(wèn)功能可以通過(guò)Cloud IAM策略統(tǒng)一配置對(duì)Cloud Storage資源的訪問(wèn),從而實(shí)現(xiàn)大規(guī)模的可管理性。啟用存儲(chǔ)分區(qū)級(jí)訪問(wèn)后,只有存儲(chǔ)分區(qū)級(jí)的Cloud IAM權(quán)限才授予對(duì)該存儲(chǔ)桶及其包含的對(duì)象的訪問(wèn)權(quán)限。

將云存儲(chǔ)安全最佳實(shí)踐付諸實(shí)踐

保護(hù)企業(yè)存儲(chǔ)數(shù)據(jù)需要提前考慮以保護(hù)數(shù)據(jù)免受新的威脅和挑戰(zhàn)。以下是使用這些新功能并幫助防止數(shù)據(jù)泄漏或黑客入侵的五個(gè)建議:

1。打開(kāi)統(tǒng)一存儲(chǔ)分區(qū)級(jí)訪問(wèn)權(quán)限及其組織策略

通過(guò)Cloud Storage統(tǒng)一存儲(chǔ)分區(qū)級(jí)訪問(wèn),可以為存儲(chǔ)分區(qū)配置和實(shí)施統(tǒng)一的Cloud IAM策略。啟用此功能還可以確保免受任何對(duì)象級(jí)ACL的侵害,這成為管理訪問(wèn)(尤其是大規(guī)模訪問(wèn))的挑戰(zhàn)。此功能還提供了一種組織策略,如果需要,可以使用該策略在所有新存儲(chǔ)分區(qū)上強(qiáng)制使用統(tǒng)一的IAM訪問(wèn)策略。在存儲(chǔ)分區(qū)級(jí)別執(zhí)行IAM策略可以幫助防止意外公開(kāi),如果用戶將單個(gè)對(duì)象公開(kāi),則在沒(méi)有此功能的情況下可能會(huì)發(fā)生這種情況。

此功能尤其對(duì)金融服務(wù)和大型高科技行業(yè)的客戶非常有用??梢栽谛枰L問(wèn)數(shù)據(jù)的開(kāi)發(fā)人員/員工眾多但無(wú)法在公司外部公開(kāi)的情況下大規(guī)模管理統(tǒng)一權(quán)限。

2。啟用限制域共享

打開(kāi)統(tǒng)一存儲(chǔ)分區(qū)級(jí)訪問(wèn)權(quán)限后,Cloud Storage中另一個(gè)有用的工具是在組織策略中強(qiáng)制實(shí)施限制域共享約束,以防止意外的公共數(shù)據(jù)共享或在組織外共享。借助此功能,組織和開(kāi)發(fā)團(tuán)隊(duì)可以快速行動(dòng),而安全和治理團(tuán)隊(duì)可以大規(guī)模實(shí)施安全性,并相信資源擁有適當(dāng)?shù)目刂茩?quán)。限制域共享可以與統(tǒng)一存儲(chǔ)分區(qū)級(jí)訪問(wèn)結(jié)合使用,以配置堅(jiān)如磐石的訪問(wèn)控制策略,并防止意外的公共暴露。

3。使用Cloud KMS加密Cloud Storage數(shù)據(jù)

關(guān)于數(shù)據(jù)訪問(wèn)和控制的法規(guī)越來(lái)越嚴(yán)格。例如,GDPR(General Data Protection Regulation)使許多公司改變了收集,存儲(chǔ)和處理個(gè)人信息的方式。這個(gè)難題的重要部分是加密密鑰管理。Cloud KMS是Cloud Storage支持的云托管密鑰管理服務(wù),可管理云存儲(chǔ)數(shù)據(jù)的加密密鑰??梢陨桑褂?,旋轉(zhuǎn)和銷毀AES256,RSA 2048,RSA 3072,RSA 4096,EC P256和EC P384加密密鑰。此功能提供了最新的加密管理,可以幫助制定各種規(guī)則。

4。使用Cloud Audit Logging審核Cloud Storage數(shù)據(jù)

Cloud Audit Logs可以查看用戶活動(dòng)和整個(gè)Google Cloud(包括Cloud Storage)中的數(shù)據(jù)訪問(wèn)情況。云審計(jì)日志位于高度受保護(hù)的云存儲(chǔ)中,從而產(chǎn)生安全,不變且高度持久的審計(jì)跟蹤。用戶還可以使用Operations(以前稱為Stackdriver)API進(jìn)行編程訪問(wèn),并將Cloud Storage審核日志提取到威脅檢測(cè)分析系統(tǒng)中。

5。使用VPC Service Controls保護(hù)數(shù)據(jù)

使用VPC(Virtual Private Cloud)Service Controls,可以圍繞Cloud Storage服務(wù)資源配置安全范圍,并控制跨范圍邊界的數(shù)據(jù)泄露。例如,作為服務(wù)范圍一部分的VPC網(wǎng)絡(luò)中的VM可以從Cloud Storage存儲(chǔ)分區(qū)中讀取/寫(xiě)入。拒絕從外圍訪問(wèn)數(shù)據(jù)的任何嘗試。將Cloud Storage存儲(chǔ)分區(qū)置于VPC Service Control安全邊界之后,可以為Cloud Storage數(shù)據(jù)提供類似于私有云的安全狀態(tài)。

立即登錄,閱讀全文
版權(quán)說(shuō)明:
本文內(nèi)容來(lái)自于TechWeb,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
相關(guān)文章
新版GKE可管理最多6.5萬(wàn)集群節(jié)點(diǎn),超越AWS、Azure 10倍
新版GKE可管理最多6.5萬(wàn)集群節(jié)點(diǎn),超越AWS、Azure 10倍
Google Cloud公布最新Google Kubernetes Engine版本,號(hào)稱可支持最高達(dá)65,000個(gè)節(jié)點(diǎn)的服務(wù)器集群,以執(zhí)行超大型AI模型。
Google Cloud
云服務(wù)
云計(jì)算
2024-11-152024-11-15
Google Cloud細(xì)說(shuō)AI變現(xiàn)途徑:用戶一年暴增10倍
Google Cloud細(xì)說(shuō)AI變現(xiàn)途徑:用戶一年暴增10倍
Google云計(jì)算平臺(tái)(Google Cloud)首席執(zhí)行官Thomas Kurian在高盛舉行的會(huì)議上,說(shuō)明了該公司究竟是通過(guò)哪些途徑將AI變現(xiàn)。
Google Cloud
谷歌云
云計(jì)算
2024-09-132024-09-13
云計(jì)算平臺(tái)GCP的服務(wù)存在權(quán)限提升漏洞,未經(jīng)授權(quán)的攻擊者可借此訪問(wèn)敏感數(shù)據(jù)
云計(jì)算平臺(tái)GCP的服務(wù)存在權(quán)限提升漏洞,未經(jīng)授權(quán)的攻擊者可借此訪問(wèn)敏感數(shù)據(jù)
7月24日安全企業(yè)Tenable披露影響Google Cloud Platform(GCP)的權(quán)限提升漏洞ConfusedFunction,這項(xiàng)弱點(diǎn)發(fā)生在名為Cloud Functions的無(wú)服務(wù)器運(yùn)算服務(wù),以及稱作Cloud Build的CICD渠道服務(wù)。
Google Cloud
谷歌云
云計(jì)算
2024-07-272024-07-27
Gemini為核心,Google云計(jì)算AI戰(zhàn)略聚焦云服務(wù)和生產(chǎn)力GAI
Gemini為核心,Google云計(jì)算AI戰(zhàn)略聚焦云服務(wù)和生產(chǎn)力GAI
過(guò)去一年,企業(yè)GAI應(yīng)用的風(fēng)潮席卷全球,成了三大公有云積極搶攻的新戰(zhàn)場(chǎng),微軟靠著OpenAI助攻,去年在這場(chǎng)云計(jì)算GAI大戰(zhàn)中取得先機(jī),而Google后來(lái)居上,靠著自家PaLM模型和GAI生產(chǎn)力工具來(lái)迎戰(zhàn),AWS則是到去年底年會(huì)上,對(duì)于企業(yè)GAI應(yīng)用布局才有比較完整的布局與披露。
Google Cloud
谷歌云
云計(jì)算
2024-05-042024-05-04
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開(kāi)掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家