Funzionamento del servizio
Il team Google Cloud NetApp Volumes gestisce i servizi di back-end in Google Cloud e utilizza diverse strategie per mettere al sicuro la piattaforma e impedire un accesso indesiderato.
Ogni cliente ottiene la propria sottorete univoca che ha accesso isolato dagli altri clienti per impostazione predefinita e ogni tenant in Google Cloud NetApp Volumes ottiene il proprio namespace e VLAN per l'isolamento totale dei dati. Dopo l'autenticazione di un utente, il Service Delivery Engine (SDE) può leggere solo i dati di configurazione specifici del tenant.
Sicurezza fisica
Con un'adeguata preapprovazione, solo i tecnici on-site e gli ingegneri di assistenza sul campo (FSE) con badge NetApp hanno accesso alla gabbia e ai rack per il lavoro fisico. La gestione dello storage e della rete non è consentita. Solo queste risorse on-site sono in grado di eseguire attività di manutenzione dell'hardware.
Per i tecnici in loco, viene presentato un ticket per la dichiarazione di lavoro (SOW) che include l'ID del rack e la posizione del dispositivo (RU) e tutti gli altri dettagli sono inclusi nel ticket. Per gli FSE NetApp, è necessario inoltrare un ticket di visita del sito con IL COLO e il biglietto include i dettagli, la data e l'ora del visitatore per scopi di verifica. Il SOW del FSE viene comunicato internamente a NetApp.
Team operativo
Il team Operations per Google Cloud NetApp Volumes è costituito da Production Engineering e da un Site Reliability Engineer (SRE) per Google Cloud NetApp Volumes e NetApp Field Support Engineer e Partner per l'hardware. Tutti i membri del team operativo sono accreditati per il lavoro in Google Cloud e vengono mantenuti record dettagliati di lavoro per ogni ticket generato. Inoltre, è in atto un rigoroso processo di approvazione e controllo delle modifiche per garantire che ogni decisione venga esaminata in modo appropriato.
Il team SRE gestisce il piano di controllo e il modo in cui i dati vengono instradati dalle richieste dell'interfaccia utente all'hardware e al software di backend in Google Cloud NetApp Volumes. Il team SRE gestisce anche le risorse di sistema, ad esempio i massimi di volume e inode. Gli SRE non possono interagire con i dati dei clienti o accedervi. Gli SRE forniscono inoltre il coordinamento con le RMA (Return Material Authorization), come le richieste di sostituzione di nuovi dischi o memoria per l'hardware back-end.
Responsabilità del cliente
I clienti di Google Cloud NetApp Volumes gestiscono Active Directory e la gestione del ruolo utente della loro organizzazione così come le operazioni per volumi e dati. I clienti possono avere ruoli amministrativi e delegare le autorizzazioni ad altri utenti finali all'interno dello stesso progetto Google Cloud utilizzando i due ruoli predefiniti forniti da NetApp e Google Cloud (Administrator e Viewer).
L'amministratore può collegare qualsiasi VPC all'interno del progetto del cliente a Google Cloud NetApp Volumes ritenuti appropriati dal cliente. È responsabilità del cliente gestire l'accesso al proprio Google Cloud Marketplace Subscription e i VPC che hanno accesso al data plane.
Protezione SRE dannosa
Una preoccupazione che potrebbe sorgere è in che modo Google Cloud NetApp Volumes protegge dagli scenari in cui esiste un SRE dannoso o quando le credenziali SRE sono state compromesse?
L'accesso all'ambiente di produzione avviene solo con un numero limitato di individui SRE. I privilegi amministrativi sono ulteriormente limitati a pochi amministratori esperti. Tutte le azioni eseguite da chiunque nell'ambiente di produzione Google Cloud NetApp Volumes vengono registrate e tutte le anomalie nelle attività di base o sospette vengono rilevate dalla nostra piattaforma di intelligence sulle minacce alla sicurezza, gestione degli eventi e delle informazioni (SIEM). Di conseguenza, è possibile tenere traccia e mitigare delle azioni dannose prima che venga effettuato un eccessivo danno al back-end di Google Cloud NetApp Volumes.
Ciclo di vita del volume
Google Cloud NetApp Volumes gestisce solo gli oggetti all'interno del servizio, non i dati all'interno dei volumi. Solo i client che accedono ai volumi possono gestire i dati, gli ACL, i proprietari dei file e così via. I dati in questi volumi sono crittografati a riposo e l'accesso è limitato ai tenant dell'istanza di Google Cloud NetApp Volumes.
Il ciclo di vita del volume per Google Cloud NetApp Volumes è created-update-delete. I volumi conservano le copie Snapshot dei volumi fino all'eliminazione dei volumi, e solo gli amministratori dei volumi Google Cloud NetApp validati possono eliminare i volumi in Google Cloud NetApp. Quando un amministratore richiede l'eliminazione di un volume, per verificare l'eliminazione è necessario inserire un ulteriore passo per il nome del volume. Dopo l'eliminazione di un volume, il volume non viene più utilizzato e non può essere recuperato.
Nel caso in cui un contratto Google Cloud NetApp Volumes venga terminato, NetApp contrassegna i volumi per l'eliminazione dopo un periodo di tempo specifico. Prima della scadenza di tale periodo di tempo, è possibile ripristinare i volumi su richiesta del cliente.
Certificazioni
Google Cloud NetApp Volumes per Google Cloud è attualmente certificato secondo gli standard ISO/IEC 27001:2013 e ISO/IEC 27018:2019. Il servizio ha inoltre ricevuto di recente il report di attestazione SOC2 di tipo I. Per informazioni sull'impegno di NetApp per la protezione e la privacy dei dati, vedere "Compliance: Sicurezza dei dati e privacy dei dati".
GDPR
I nostri impegni in materia di privacy e conformità al GDPR sono disponibili in diversi nostri "contratti con i clienti", come il nostro "Addendum per l'elaborazione dei dati dei clienti", che include "Clausole contrattuali standard" Fornito dalla Commissione europea. Inoltre, ci impegniamo a rispettare questi impegni nella nostra direttiva sulla privacy, supportata dai valori fondamentali stabiliti nel nostro Codice di condotta aziendale.