Google Cloud中的Google Cloud NetApp Volumes如何保护您的数据
- 本文档站点的 PDF
单独 PDF 文档的收集
Creating your file...
Google Cloud中的Google Cloud NetApp Volumes提供了多种方法来本机保护您的数据。
安全架构和租户模式
Google Cloud NetApp Volumes通过在不同端点之间分割服务管理(控制平台)和数据访问(数据平台),从而在Google Cloud中提供安全架构,从而使两者都不会彼此影响(请参见一节""Google Cloud NetApp Volumes架构"")。它使用Google "私有服务访问" (PSA)框架提供服务。此框架区分由NetApp提供和运营的服务生产者和客户项目中托管要访问Google Cloud NetApp卷文件共享的客户端的虚拟私有云(Virtual Private Cloud、VPC)服务使用者。
为控制平台提供强大的身份管理功能
在进行Google Cloud NetApp卷配置的控制平台中,使用管理身份管理 "身份访问管理(IAM)"。IAM是一项标准服务、可用于控制对Google Cloud项目实例的身份验证(登录)和授权(权限)。所有配置均通过使用TLS 1.2加密的安全HTTPS传输使用Google Cloud NetApp卷API执行、身份验证则使用JWT令牌 执行、以提高安全性。适用于Google Cloud NetApp卷的Google控制台UI可将用户输入转换为Google Cloud NetApp卷API调用。
安全强化—限制攻击面
有效安全性的一部分是限制服务中可用的攻击面数。攻击面可能包括各种内容、包括空闲数据、正在传输的数据、登录信息以及数据集本身。
托管服务可从其设计中消除某些固有的攻击面。如本节所述、基础架构管理""服务操作"、"由一个专门的团队处理、并可通过自动化来减少人员实际接触配置的次数、从而有助于减少有意和无意的错误数量。网络隔离、以便只有必要的服务才能彼此访问。加密功能会融入到数据存储中、只有数据平面需要Google Cloud NetApp卷管理员的安全关注。通过隐藏API接口背后的大部分管理内容、可通过限制攻击面来实现安全性。
零信任模式
过去、IT安全理念一直是信任、但要进行验证、这种理念表现为仅依靠外部机制(例如防火墙和入侵检测系统)来缓解威胁。但是、攻击和违规行为演变成通过网络钓鱼、社交工程、内部威胁以及其他验证方法绕过环境中的验证、从而进入网络并造成严重破坏。
Zero Trust已成为一种全新的安全方法、目前的口号是"不信任任何内容、但仍需验证一切"。 因此、默认情况下不允许访问任何内容。此命令可通过多种方式实施、包括标准防火墙和入侵检测系统(IDS)以及以下方法:
-
强大的身份验证方法(例如AES加密的Kerberos或JWT令牌)
-
单一强身份源(例如Windows Active Directory、轻型目录访问协议(LDAP)和Google IAM)
-
网络分段和安全多租户(默认情况下仅允许租户访问)
-
采用最低特权访问策略的粒度访问控制
-
拥有数字审核和纸质跟踪的一小部分专属管理员
在Google Cloud中运行的Google Cloud NetApp Volumes通过实施"无信任、验证一切"立场、遵循零信任模式。
加密
对空闲数据进行加密(请参见一节 ""空闲数据加密"") ""SMB加密"" 或NFS Kerberos 5p支持。高枕无忧、因为跨区域复制传输受TLS 1.2加密保护(请参见链接:nvs-gc安全考虑事项-and-attack-surfaces.html#勒索软件、恶意软件和病毒的检测、预防和缓解#跨区域复制["跨区域复制"])。此外、Google网络还提供加密通信(请参见一节 ""传输中的数据加密"")、以添加抵御攻击的保护层。有关传输加密的详细信息、请参见一节 ""Google Cloud network""。
数据保护和备份
安全性不仅仅是为了防止攻击。此外、还需要了解我们如何从发生的攻击中恢复。此策略包括数据保护和备份。Google Cloud NetApp Volumes提供了在发生中断(请参见一节""跨区域复制"")或数据集受勒索软件攻击影响时复制到其他区域的方法。它还可以使用将数据异步备份到Google Cloud NetApp卷实例之外的位置"Google Cloud NetApp卷备份"。通过定期备份、减少安全事件所需的时间、为管理员节省资金并提高效率。
利用行业领先的Snapshot副本快速减少勒索软件
除了数据保护和备份之外、Google Cloud NetApp Volumes还支持""不可变的Snapshot副本""卷的不可移动Snapshot副本(请参见第节)、这些卷允许""服务操作""在发现问题后数秒内从勒索软件攻击(请参见第节)中恢复、并且中断最少。恢复时间和影响取决于Snapshot计划、但您可以创建Snapshot副本、在勒索软件攻击中只能提供一小时的增量。Snapshot副本对性能和容量使用的影响微乎其微、是一种低风险、高回报的数据集保护方法。