Skip to main content
NetApp Solutions
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

In che modo Google Cloud NetApp Volumes in Google Cloud protegge i tuoi dati

Collaboratori

Google Cloud NetApp Volumes in Google Cloud offre numerosi modi per proteggere in modo nativo i tuoi dati.

Architettura sicura e modello di tenancy

Google Cloud NetApp Volumes fornisce un'architettura sicura in Google Cloud segmentando la gestione dei servizi (piano di controllo) e l'accesso ai dati (piano dati) tra endpoint diversi in modo che nessuno dei due possa influire sull'altro (vedere la sezione ""Google Cloud NetApp Volumes Architecture""). Utilizza il framework di Google "accesso ai servizi privati" (PSA) per fornire il servizio. Questo framework distingue tra il service Producer, fornito e gestito da NetApp, e il consumatore di servizi, ovvero un cloud privato virtuale (VPC) in un progetto del cliente, che ospita i client che desiderano accedere alle condivisioni di file di Google Cloud NetApp Volumes.

In questa architettura, i tenant (vedere la sezione ""Modello di tenancy"") sono definiti come progetti di Google Cloud che sono completamente isolati l'uno dall'altro a meno che non siano esplicitamente connessi dall'utente. I tenant consentono l'isolamento completo dei volumi di dati, dei name service esterni e di altri elementi essenziali della soluzione da parte degli altri tenant utilizzando la piattaforma volume Google Cloud NetApp Volumes. Poiché la piattaforma Google Cloud NetApp Volumes è connessa tramite peering VPC, questo isolamento si applica anche a questa vulnerabilità. È possibile abilitare la condivisione dei volumi di Google Cloud NetApp tra più progetti utilizzando un VPC condiviso (vedere la sezione ""VPC condivisi""). È possibile applicare i controlli di accesso alle condivisioni SMB e alle esportazioni NFS per limitare chi o cosa può visualizzare o modificare i set di dati.

Gestione efficace delle identità per il piano di controllo

Nel piano di controllo in cui avviene la configurazione dei volumi di Google Cloud NetApp, la gestione delle identità viene gestita utilizzando "IAM (Identity Access Management)". IAM è un servizio standard che consente di controllare l'autenticazione (accessi) e l'autorizzazione (autorizzazioni) per le istanze di progetto di Google Cloud. Tutte le configurazioni vengono eseguite con le API di Google Cloud NetApp Volumes su un trasporto HTTPS sicuro utilizzando la crittografia TLS 1,2 e l'autenticazione viene eseguita utilizzando i token JWT per una maggiore sicurezza. L'interfaccia utente della console Google per Google Cloud NetApp Volumes traduce l'input dell'utente in chiamate API di Google Cloud NetApp Volumes.

Protezione avanzata - limita le superfici di attacco

Una parte della sicurezza effettiva consiste nel limitare il numero di superfici di attacco disponibili in un servizio. Le superfici di attacco possono includere una varietà di elementi, tra cui dati a riposo, trasferimenti in volo, accessi e set di dati stessi.

Un servizio gestito rimuove alcune delle superfici di attacco intrinsecamente nella sua progettazione. La gestione dell'infrastruttura, come descritto nella sezione, ""Funzionamento del servizio""è gestita da un team dedicato e viene automatizzata per ridurre il numero di volte in cui un essere umano tocca effettivamente le configurazioni, il che contribuisce a ridurre il numero di errori intenzionali e non intenzionali. La rete è disattivata in modo che solo i servizi necessari possano accedere l'uno all'altro. La crittografia si integra nello storage dei dati e solo il piano dati ha bisogno di attenzione di sicurezza da parte degli amministratori di Google Cloud NetApp Volumes. Nascondendo la maggior parte della gestione dietro un'interfaccia API, la sicurezza viene ottenuta limitando le superfici di attacco.

Modello Zero Trust

Storicamente, la filosofia di sicurezza IT è stata quella di fidarsi, ma di verificare, e si è manifestata come affidandosi esclusivamente a meccanismi esterni (come firewall e sistemi di rilevamento delle intrusioni) per mitigare le minacce. Tuttavia, gli attacchi e le violazioni si sono evoluti per aggirare la verifica negli ambienti attraverso phishing, social engineering, minacce interne e altri metodi che forniscono la verifica per entrare nelle reti e causare caos.

Zero Trust è diventata una nuova metodologia per la sicurezza, con l'attuale mantra "fidarsi di nulla pur verificando tutto". Pertanto, per impostazione predefinita, non è consentito alcun accesso. Questo mantra viene applicato in diversi modi, tra cui firewall standard e sistemi di rilevamento delle intrusioni (IDS) e con i seguenti metodi:

  • Metodi di autenticazione avanzata (ad esempio token Kerberos o JWT con crittografia AES)

  • Singole fonti di identità sicure (come Windows Active Directory, Lightweight Directory Access Protocol (LDAP) e Google IAM)

  • Segmentazione della rete e multi-tenancy sicura (solo i tenant possono accedere per impostazione predefinita)

  • Controlli granulari degli accessi con policy di accesso con privilegi minimi

  • Piccoli elenchi esclusivi di amministratori affidabili e dedicati con audit digitale e percorsi cartacei

Google Cloud NetApp Volumes in Google Cloud aderisce al modello Zero Trust implementando la posizione di "fidarsi di nulla, verificare tutto".

Crittografia

Crittografare i dati inattivi (vedere la sezione ""Crittografia dei dati a riposo"") Utilizzando le crittografia XTS-AES-256 con NetApp Volume Encryption (NVE) e in-flight con ""Crittografia SMB"" O NFS Kerberos 5p. Rest facile conoscenza dei trasferimenti di replica tra regioni sono protetti dalla crittografia TLS 1,2 (vedere la sezione link:ncvs-gc-Security-considerations-and-Attack-surfaces.html#rilevamento, prevenzione e mitigazione di ransomware, malware e virus#replica tra regioni["replica tra aree"]). Inoltre, Google Networking fornisce anche comunicazioni crittografate (vedere la sezione ""Crittografia dei dati in transito"") per un ulteriore livello di protezione dagli attacchi. Per ulteriori informazioni sulla crittografia del trasporto, vedere la sezione ""Rete Google Cloud"".

Protezione dei dati e backup

La sicurezza non riguarda solo la prevenzione degli attacchi. Si tratta anche del modo in cui ripristiniamo gli attacchi in caso o quando si verificano. Questa strategia include backup e protezione dei dati. Google Cloud NetApp Volumes fornisce metodi per la replica in altre regioni in caso di interruzioni (vedere la sezione ""Replica tra regioni"") o se un set di dati è interessato da un attacco ransomware. Può anche eseguire backup asincroni dei dati in posizioni esterne all'istanza di Google Cloud NetApp Volumes utilizzando "Backup di Google Cloud NetApp Volumes". Con backup regolari, la mitigazione degli eventi di sicurezza può richiedere meno tempo e risparmiare denaro e angoscia per gli amministratori.

Riduzione rapida del ransomware con copie Snapshot leader del settore

Oltre alla protezione dei dati e ai backup, Google Cloud NetApp Volumes offre il supporto per le copie Snapshot immutabili (vedi la sezione ""Copie Snapshot immutabili"") di volumi che consentono il recovery da attacchi ransomware (vedi la sezione ""Funzionamento del servizio"") entro pochi secondi dall'individuazione del problema e con interruzioni minime. I tempi e gli effetti di recovery dipendono dalla pianificazione di Snapshot, ma è possibile creare copie Snapshot che forniscono solo un'ora di delta negli attacchi ransomware. Le copie Snapshot hanno un effetto trascurabile sulle performance e sull'utilizzo della capacità e rappresentano un approccio a basso rischio e con premi elevati per la protezione dei set di dati.