谷歌云平台合规性& Risk Management

以前我们发表了一篇关于一些讨论的文章 云安全的最佳实践在本文中,我们将通过专注于特定提供商Google的一个来讨论云更具体地讨论云。谷歌为知名为GCP或Google云平台提供了几种不同的解决方案。 GCP是设置的基础架构工具和服务,客户可以利用他们所需的建立环境,以便为其业务提供解决方案。

服务和类型数量
GCP截至2019年10月,提供115种不同类型的服务,该服务于GCP服务条款下降。它们提供了更多,不断添加新的,但这些不一定与同一协议下降。这些服务分为各种类型,并在谷歌内部用于其最终用户产品的相同基础架构上运行。以下是某些关键类型的服务,以及提供的协调服务:

 

AI & Machine Learning

  • 愿景AI.
  • 视频AI.
  • 翻译
  • 自然语言
  • Dialfflow.
  • 自动表
  • 云文本到语音API
  • 建议艾
  • 云语音到文本API
  • 云推理API.

API管理

  • 一边 API平台
  • API Analytics.
  • API货币化
  • 一边 Hybrid.
  • 一边 Sense.
  • 开发人员门户
  • 云文本到语音API
  • 一边 Healthcare Apix.
  • 云医疗保健API.

计算

  • 计算引擎
  • 屏蔽虚拟机
  • 谷歌Kubernetes引擎(GKE)
  • Anthos内部
  • 容器安全
  • 迁移计算引擎
  • 应用引擎
  • 云运行(beta)
  • 云功能
  • Firebase的云功能

数据分析

  • beyquery.
  • 云数据流
  • 云DataProc.
  • 云DataLab.
  • 云DataPrep.
  • 云酒吧/子
  • 云作曲家
  • 云数据融合
  • 云数据融合
  • 基因组学

 

数据库

  • 云扳手
  • 云内存
  • 云弗里斯特尔
  • 云SDK.
  • 云SQL.
  • 云Bigtable.

联网

  • 云CDN.
  • 云NAT.
  • 混合连通性
  • 云DNS.
  • 网络遥测
  • 交通导演

 

GCP安全服务

谷歌今天认识到今天在网络空间领域中获得更大的安全性,迈出了不断减轻已知的错误的重要步骤,也找到了可能毁灭性的新的。他们还提供了几种额外的安全服务和产品内部的GCP,它与Ignyte保证平台集成。这些包括:

网络安全

  • 虚拟私有云
  • 云负载平衡
  • 混合连通性
  • 在途中加密
  • 应用层传输安全
  • 云盔甲

基础设施安全

  • 云基础架构安全概述
  • 容器安全概述
  • 屏蔽虚拟机
  • 二进制授权
  • 云SQL.

 

端点安全

  • Chromebook
  • Chrome浏览器
  • G套件设备管理
  • 安全浏览

用户保护服务

  • 网络钓鱼保护
  • recaptcha企业
  • Web风险API.

身份& access management

  • 云身份
  • 身份Platform
  • 云Iam.
  • 政策情报
  • 云资源管理器
  • 云身份感知代理
  • 用于Microsoft Active Directory的托管服务
  • 安全密钥执行
  • 泰坦安全钥匙

数据安全

  • 休息加密
  • 云KMS.
  • 云数据丢失预防
  • G套件数据丢失预防– Gmail
  • G套件数据丢失预防– Drive
  • G套件信息权限控制
  • 云HSM
  • VPC服务控件
  • G套件网络钓鱼和恶意软件保护
  • G套件第三方应用程序访问控制
  • G套件安全沙盒

 

安全监测& operations

  • 云安全指令中心
  • 安全中心– G Suite
  • 警报中心– G Suite
  • 数据区– G Suite
  • 访问透明度
  • 访问透明度– G Suite
  • 事件威胁检测
  • 云审计日志

治理,风险和合规性

  • 第三方审计和认证
  • 云数据丢失预防
  • 访问透明度
  • 拱顶– G Suite

应用安全

  • 一边
  • 云安全扫描仪

 

管理风险&GCP与Ignyte的符合

GCP符合多项合规性和监管标准,但重要的是要记住,这只意味着谷歌的产品符合这些标准,并不意味着通过使用您不必建立兼容实践的产品。无论标准如何,都是行为,需要行政检查。采取了被视为符合符合的行动,并且需要重复行动,以便在业务中维持遵守。

来自谷歌特定于健康保险的谷歌和责任法案或河巴国家的一个很好的例子“重要的是要注意,美国HHS对HIPAA遵守情况没有认可的认证,遵守HIPAA是客户之间的共同责任和谷歌。具体而言,HIPAA要求遵守安全规则,隐私规则和违反通知规则。 Google Cloud平台支持HIPAA合规性(在商业助理协议范围内),但最终客户负责评估自己的HIPAA合规性。“谷歌保持了几个不同的合规标准,并遵守多个国家的不同法律法规。目前,他们符合监管要求,以提供HIPAA兼容的系统,以及NIST 800-171。这些将补充NIST网络安全框架,因为它旨在与其他标准一起使用,这极大地增强了您的环境来保护您的环境。

今天在行业中有超过30个GCP IT风险和符合性框架,您可能需要遵守的行业框架。符合性今天需要自动化和手动控制。由于需要手动控件,绝对没有任何方式,如GCP可以解决所有合规需求,无论标准如何。

ignyte有助于扩展内部内部内部安全性和合规性政策&进入云的程序,同时保持企业履行轨道以确保满足合规性和监管标准。如上所述,需要手动检查,以满足合规需求。 HIPAA的一些例子具体将分配HIPAA安全官。这名官员的职责是在整个公司中实施遵守情况,而不仅仅是它。 HIPAA需要对将访问敏感信息和系统的个人来检查,这减少了犯罪分子的可能性,从而获得了内部信息。 HIPAA在提升安全性的控制权的另一个例子是职责的分离,确保没有一个人通过政策,通过政策和程序基于其角色来获取信息。

在GCP中管理第三方风险

许多组织使用GCP开发关键应用程序。这些应用程序与敏感的信息合作,由于信息的敏感性,对业务构成了风险。此外,关键任务应用程序需要在时钟正常运行时间内需要符合组织的需求。虽然GCP可以帮助技术保护措施和备份策略,但只有组织本身只能保护第三方承包商。由于劳动力市场紧张,今天的技能差距,这些承包商有时需要。您如何在云操作中管理第三方风险? Ignyte有助于通过ignyte促进此过程’S供应商风险模块可帮助您安全安全安全的供应商。云供应商管理是关键且经常被忽视的组件。由于云环境差,所有供应商都应该有许多数据漏洞发生,因此所有供应商都应该有自己的安全程序来管理客户端数据,但通常不如情况。责任应通过合同协议向供应商流动到供应商遵循适当的程序。

Ignyte如何提供帮助

Aggyte保证平台允许通过视觉表达来更加了解政策,合规,治理和风险缓解,通过视觉表达来遵守该政策的步骤。通过使用的每条技术,我们已经构建了一个可容纳物品的可辨认模块,并维护所采取的每个动作的记录,以满足或超过可以到位的任何政策。这使您的组织能够展示所采取的步骤,目前的进度以及需要完成的内容,以满足您的监管需求。这通过为您提供在任何给定时间所需的信息来帮助您。我们准备好以便您选择使用的任何技术,并确保技术正在以满足的方式使用,或者超过任何可以在企业业务策略上解决的安全标准。

这怎么可能?

我们已发布数据表,以及跨越医疗保健的白皮书,以及究竟概述的金融业!特定于FEDRAMP的另一个例子,显示了IGNYTE如何简化合规过程。 Ignyte保证平台是真正的技术不可知论,提供了通过在合规空间中经过验证的实践来解决任何问题的方法。 Ignyte Aids组织无论技术,业务目标还是合规需求。记住技术不满足合规标准。您的业​​务是为了满足合规性和监管标准而履行尽职调查。 Ignyte可以帮助管理此过程,允许您将策略扩展到云端以及管理身体上的物理控制。