Skip to main content
NetApp Solutions
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Comment Google Cloud NetApp volumes dans Google Cloud sécurise vos données

Contributeurs

Google Cloud NetApp volumes dans Google Cloud offre une multitude de moyens pour sécuriser vos données de manière native.

Architecture et modèle de colocation sécurisés

Google Cloud NetApp volumes fournit une architecture sécurisée dans Google Cloud en segmentant la gestion des services (plan de contrôle) et l'accès aux données (plan de données) sur différents terminaux, de sorte qu'aucune n'ait d'impact sur les autres terminaux (voir la section "« Architecture Google Cloud NetApp volumes »"). Il utilise le framework PSA (Google "accès aux services privés") pour fournir le service. Cette structure fait la distinction entre le producteur de services, qui est fourni et exploité par NetApp, et le consommateur de services, qui est un cloud privé virtuel (VPC) dans un projet client, qui héberge les clients qui souhaitent accéder aux partages de fichiers Google Cloud NetApp volumes.

Dans cette architecture, les locataires (voir la section "« Modèle de colocation »") sont définis comme des projets Google Cloud complètement isolés les uns des autres, sauf s'ils sont explicitement connectés par l'utilisateur. Les locataires isolent totalement des volumes de données, des services de noms externes et des autres éléments essentiels de la solution des autres locataires qui utilisent la plateforme de volume Google Cloud NetApp volumes. Comme la plateforme Google Cloud NetApp volumes est connectée via le peering VPC, cette isolation s'applique également à celle-ci. Vous pouvez activer le partage de volumes Google Cloud NetApp volumes entre plusieurs projets à l'aide d'un VPC partagé (voir la section "“VPC partagés”"). Vous pouvez appliquer des contrôles d'accès aux partages SMB et aux exportations NFS pour limiter les personnes ou les données qui peuvent afficher ou modifier les jeux de données.

Forte gestion des identités pour le plan de contrôle

Dans le plan de contrôle où se déroule la configuration de Google Cloud NetApp volumes, la gestion des identités est gérée à l'aide de "Gestion des accès aux identités". IAM est un service standard qui vous permet de contrôler l'authentification (connexions) et l'autorisation (autorisations) des instances de projet Google Cloud. Toute configuration s'effectue avec les API Google Cloud NetApp volumes via un transport HTTPS sécurisé via le chiffrement TLS 1.2, et l'authentification s'effectue à l'aide de jetons JWT pour plus de sécurité. L'interface de la console Google pour Google Cloud NetApp volumes traduit les entrées utilisateur en appels d'API Google Cloud NetApp volumes.

Renforcement de la sécurité - limitation des surfaces d'attaque

Une partie de la sécurité efficace limite le nombre de surfaces d'attaque disponibles dans un service. Les surfaces d'attaque peuvent inclure divers éléments, notamment les données au repos, les transferts à la volée, les connexions et les jeux de données eux-mêmes.

Un service géré supprime certaines des surfaces d'attaque par nature dans sa conception. La gestion de l'infrastructure, telle que décrite dans la section"“Fonctionnement de l'entretien”,", est gérée par une équipe dédiée et est automatisée afin de réduire le nombre d'interventions humaines réellement liées aux configurations, ce qui permet de réduire le nombre d'erreurs intentionnelles et non intentionnelles. La mise en réseau est clôturée de sorte que seuls les services nécessaires peuvent accéder les uns aux autres. Le chiffrement est intégré au stockage des données et seul le plan de données nécessite une attention de sécurité de la part des administrateurs de Google Cloud NetApp volumes. En masquant la majeure partie de la gestion derrière une interface API, la sécurité est obtenue en limitant les surfaces d'attaque.

Modèle « zéro confiance »

Historiquement, la philosophie de sécurité INFORMATIQUE a été de faire confiance mais de vérifier, et se manifeste comme s'appuyant uniquement sur des mécanismes externes (tels que des pare-feu et des systèmes de détection d'intrusion) pour atténuer les menaces. Cependant, les attaques et les violations ont évolué pour contourner la vérification dans les environnements par le biais du phishing, de l'ingénierie sociale, des menaces internes et d'autres méthodes qui permettent de vérifier l'entrée en réseau et de causer des ravages.

La confiance zéro est devenue une nouvelle méthodologie de sécurité, avec le mantra actuel comme « n'avoir confiance en rien tout en vérifiant tout ». Par conséquent, aucun accès n'est autorisé par défaut. Ce mantra est appliqué de diverses façons, notamment les pare-feu standard et les systèmes de détection des intrusions (IDS), ainsi que les méthodes suivantes :

  • Méthodes d'authentification fortes (telles que les jetons Kerberos ou JWT chiffrés AES)

  • Sources d'identités solides uniques (telles que Windows Active Directory, LDAP (Lightweight Directory Access Protocol) et Google IAM)

  • Segmentation réseau et colocation sécurisée (seuls les locataires sont autorisés à accéder par défaut)

  • Contrôles d'accès granulaires avec les règles d'accès les moins privilégiées

  • Petites listes exclusives d'administrateurs dédiés et fiables avec audit numérique et pistes papier

L'exécution de Google Cloud NetApp volumes dans Google Cloud respecte le modèle « zéro confiance » en adoptant la approche « ne faites rien confiance, vérifiez tout ».

Le cryptage

Chiffrement des données au repos (voir la section "« Chiffrement des données au repos »") En utilisant le chiffrement XTS-AES-256 avec NetApp Volume Encryption (NVE) et en transit avec "“Chiffrement SMB”" Ou NFS Kerberos 5p pris en charge. Soyez tranquille car les transferts de réplication entre régions sont protégés par le chiffrement TLS 1.2 (voir la section link:ncvs-gc-Security-rissiderations-and-Attack-surfaces.html#détection, prévention et atténuation des ransomwares, logiciels malveillants et virus#cross-region-Replication[« réplication interrégionale »]). En outre, Google Networking fournit également des communications cryptées (voir la section "“Chiffrement des données en transit”") pour une couche supplémentaire de protection contre les attaques. Pour plus d'informations sur le chiffrement de transport, reportez-vous à la section "« Réseau Google Cloud »".

Protection des données et sauvegardes

La sécurité ne se limite pas à la prévention des attaques. Il s'agit également de la manière dont nous parvenons à nous remettre des attaques si elles se produisent ou quand elles se produisent. Cette stratégie inclut la protection des données et les sauvegardes. Google Cloud NetApp volumes fournit des méthodes de réplication dans d'autres régions en cas de panne (voir la section "« Réplication inter-région »") ou si un dataset est affecté par une attaque par ransomware. Il peut également effectuer des sauvegardes asynchrones des données vers des emplacements situés en dehors de l'instance Google Cloud NetApp volumes à l'aide de "Sauvegarde de Google Cloud NetApp volumes". Grâce aux sauvegardes régulières, la réduction des événements de sécurité peut prendre moins de temps et faire des économies et des problèmes d'administration.

Atténuation rapide des ransomwares grâce aux copies Snapshot leaders du secteur

En plus de la protection des données et des sauvegardes, Google Cloud NetApp volumes fournit une prise en charge des copies Snapshot immuables (voir la section "« Copies Snapshot immuables »") de volumes qui permettent de récupérer d'attaques par ransomware (voir la section "“Fonctionnement de l'entretien”") en quelques secondes après la détection du problème et avec une interruption minimale. Le temps et les effets de la restauration dépendent du calendrier Snapshot. Toutefois, vous pouvez créer des copies Snapshot qui permettent de définir des données modifiées d'une heure ou moins dans le cadre d'attaques par ransomware. Les copies Snapshot ont un impact négligeable sur les performances et l'utilisation de la capacité. Elles constituent une approche à faible risque et à haut rendement pour la protection de vos datasets.