Thierry  Perret

Thierry Perret

1657869360

Bonnes Pratiques De Sécurité Sur Google Cloud Platform

Avec l'adoption croissante des technologies Google Cloud, la connaissance de la sécurité a acquis une importance primordiale au fil des ans. Il est important de comprendre les technologies, les règles, les processus et les contrôles permettant de sécuriser les applications Google Cloud Platform. Les technologies cloud et la sécurité vont de pair, car les menaces de cybersécurité peuvent envahir vos applications et affecter la confidentialité, l'intégrité et la disponibilité de votre entreprise. La sécurité est une responsabilité partagée du propriétaire de l'application et du fournisseur de cloud, et il est essentiel de comprendre comment construire un modèle de sécurité robuste.

1. Comprendre vos emplacements et services cloud

Comprendre vos emplacements et services cloud est une bonne pratique essentielle pour assurer la sécurité de vos applications. Les services et produits Google Cloud reposent sur l'infrastructure principale, qui intègre des fonctionnalités de sécurité telles que le contrôle d'accès, la segmentation et le contrôle des données. Cependant, vous devez savoir comment vos données sont stockées, cryptées et gérées pour garantir la sécurité de vos informations.

Google Cloud dispose de VPC, ou Virtual Private Cloud, qui est un pool de ressources partagées à la demande. Les VPC sont isolés les uns des autres et peuvent communiquer via l'appairage de VPC. Vous pouvez contrôler tout le trafic entrant, entrant et sortant du réseau vers n'importe quelle ressource via des règles de pare-feu simples. La première étape de la conception d'un modèle de sécurité robuste consiste à savoir comment vos applications sont hébergées et ce que Google fournit tous les services et produits de sécurité.

L'API de prévention des pertes de données de Google vous aide à découvrir, classer et protéger vos données sensibles. Il s'agit d'un service entièrement géré qui inspecte vos données structurées et non structurées, vous aidant à mieux comprendre et à réduire tout risque pour vos applications de données.

2. Comprendre vos menaces de sécurité externes et internes

Comprendre et être conscient de vos menaces internes et externes peut vous aider à rester proactif et à sécuriser vos applications. Les dangers peuvent être présents n'importe où, et il est utile de comprendre tout modèle de sécurité de votre choix pour agir de manière proactive et réagir efficacement à ces menaces.

STRIDE Threat Model, par exemple, nous aide à rester au courant de toutes les menaces auxquelles vos applications peuvent être confrontées sur Google Cloud. STRIDE signifie usurpation d'identité, falsification, répudiation, déni de service et élévation de privilège. L'infographie ci-dessous explique chacune de ces menaces.

Google Cloud Armor aide à protéger vos applications contre le déni de services et dispose d'une sécurité intégrée contre les attaques DDoS L3 et L4. En tirer parti pour vos applications sur Google Cloud peut aider à fournir une couche de sécurité supplémentaire contre toutes les menaces décrites dans le modèle STRIDE.

3. Contrôle de la gestion des identités et des accès

IAM est un cadre de politiques et de processus définis par le fournisseur de cloud pour s'assurer que les utilisateurs disposent des autorisations appropriées pour accéder aux ressources, aux applications et aux données sur le cloud. IAM aide à sécuriser les données, à prévenir les menaces indésirables et à garantir que tous les utilisateurs disposent du niveau d'accès approprié pour faire leur travail.

Google Cloud Platform propose de nombreux services et produits pour protéger les utilisateurs et les applications en comprenant, en gérant et en contrôlant l'accès.

Toutes les ressources sur Google Cloud sont gérées de manière hiérarchique et sont regroupées en quatre parties : organisation, dossiers, projets et ressources. Par exemple, une entreprise utilisant Google Cloud est le nœud supérieur, suivi du dossier, du projet et des ressources. Chaque ressource n'a qu'un seul parent et les enfants héritent des politiques de leurs parents. Ainsi, par défaut, les stratégies définies au niveau du nœud de l'organisation sont héritées par tous les dossiers, projets et ressources de cette organisation. Resource Manager vous permet de gérer de manière centralisée ces ressources par projets, dossiers et organisations.

Un moyen fondamental de filtrer les utilisateurs indésirables consiste à mettre en place un cadre d'authentification robuste, qui donne accès uniquement aux utilisateurs qui peuvent valider leur identité. Google Authenticator vous permet de le faire sans avoir à faire d'effort supplémentaire. Cependant, cloud Identity fournit des solutions supplémentaires pour sécuriser votre compte, votre appareil et votre espace de travail avec une protection avancée et des applications protégées par mot de passe. Vous pouvez choisir parmi diverses solutions telles que l'authentification unique (accès en un clic aux applications), l'authentification multifacteur (utilisant deux appareils ou plus pour valider l'identité) et la gestion des terminaux.

Pour protéger l'accès à vos applications, vous pouvez utiliser Identity-Aware Proxy. Vous pouvez vérifier qui essaie d'accéder à votre application et accorder l'accès en conséquence. Cette décision permet de mettre en œuvre un modèle de confiance zéro, ainsi qu'un contrôle d'accès centralisé. IAP peut protéger l'accès aux applications hébergées sur Google Cloud, tout autre cloud ou même une infrastructure sur site.

Voici quelques-unes des meilleures pratiques IAM que vous pouvez suivre pour sécuriser les données de vos applications.

4. Surveillance active

La surveillance active de votre environnement et de votre application permet de découvrir les intrus potentiels susceptibles de se cacher et de cibler les données de vos applications. Savoir qui accède à vos données et surveiller toute activité suspecte peut vous aider à rester proactif et à sécuriser vos applications.

Google Cloud Monitoring, anciennement Stackdriver Monitoring, permet de surveiller, de dépanner et d'améliorer les performances de vos applications sur Google Cloud. Il s'agit d'un service entièrement géré et évolutif qui fournit des tableaux de bord faciles à consulter et à accéder avec plusieurs indicateurs de performance et notifications/alertes.

5. Comprendre le modèle de responsabilité partagée

Google Cloud Platform fournit divers services allant du hautement géré (fonction en tant que service) au hautement personnalisable (infrastructure en tant que service). Chaque service est accompagné de son modèle de responsabilité en matière de sécurité. Le diagramme suivant montre les offres de calcul de Google, que vous pouvez utiliser pour exécuter vos applications.

Connaître et comprendre ces services serait un tremplin vers la conception du modèle de responsabilité partagée. Comme Cloud Functions ou Firebase, les offres hautement gérées ont plus de sécurité intégrée que les offres hautement personnalisables qui offrent plus de flexibilité aux utilisateurs. Le schéma suivant illustre le modèle de sécurité partagé en fonction du type de service proposé pour exécuter vos applications.

6. Gardez vos données cryptées

Lorsque toutes les données sont converties en un code secret ou cryptées, la véritable signification de l'information est masquée. Le cryptage garantit que les données ne sont accessibles à personne d'autre que ceux autorisés à y accéder.

Google Cloud Platform chiffre les données au repos par défaut, ce qui signifie qu'il chiffre les données que vous stockez sans qu'aucune action supplémentaire ne soit requise. Les données sont chiffrées avant que l'application ne les écrive sur votre disque. Un ensemble de clés principales crypte chaque clé et s'applique à presque toutes les données que vous avez sur le cloud.

Si vous avez des données plus sensibles, vous pouvez gérer votre clé de chiffrement. Pour cela, vous disposez de clés fournies par le client et gérées par le client. L'image ci-dessous compare ces deux options pour vous aider à faire le bon choix.

7. Tests approfondis de vulnérabilité et de pénétration

Ce terme compliqué signifie mettre le chapeau de l'attaquant et penser comme tel. Par cette méthode, les organisations ou les fournisseurs de services cloud attaquent leur infrastructure pour tester la stabilité et découvrir des vulnérabilités leur permettant d'attraper et de corriger les vulnérabilités avant qu'un tiers ne puisse les trouver.

Google Cloud Platform fournit un scanner de sécurité Web dans le cadre du Security Command Center pour détecter les vulnérabilités critiques dans vos applications, avant même leur déploiement. Il identifie les vulnérabilités de vos instances App Engine, Kubernetes Engine et Compute Engine et vous permet de garder une longueur d'avance dans le domaine de la sécurité.

8. Établir et gérer des pare-feu

Un pare-feu est simplement un mur ou une barrière attachée au système pour empêcher les intrus de pénétrer à l'intérieur. Dans le cloud computing, ce sont des règles attachées aux systèmes pour bloquer l'accès non autorisé tout en permettant la communication vers l'extérieur.

La définition de règles de sécurité sur le trafic entrant et sortant aiderait à établir une barrière entre les intrus et le système en filtrant le trafic à l'intérieur et en empêchant les personnes extérieures d'obtenir un accès indésirable aux données.

Pour autoriser ou refuser les connexions à partir de votre machine virtuelle (VM), vous pouvez appliquer des règles de pare-feu dans votre Virtual Private Cloud (VPC). Dans la configuration, vous pouvez définir, identifier et appliquer des règles de pare-feu VPC vous permettant de protéger vos applications quels que soient leur configuration et leur système d'exploitation, même si elles n'ont pas démarré.

9. Gérer et instituer des directives de sécurité cloud

Instituer et gérer les meilleures pratiques et directives de sécurité pour l'organisation est essentiel pour assurer la sécurité de vos applications. Il est nécessaire de rationaliser les processus pour s'assurer que le personnel, les parties prenantes, les partenaires et la direction sont sur la même longueur d'onde.

Google Cloud propose de nombreux produits de partenaires de sécurité que vous pouvez exploiter pour tous vos besoins de sécurité. En dehors de cela, ils disposent de plusieurs infrastructures, de protection des données, de journalisation et de partenaires de conformité qui peuvent vous guider, vous et votre organisation, pour formuler les meilleures directives pour vos applications. Pour sécuriser vos applications et analyser les ressources non conformes de votre infrastructure, vous pouvez tirer parti d'outils open source tels que Forseti et Config Validator.

Voici un aperçu de certains des partenaires qui peuvent vous guider dans vos besoins de sécurité sur Google Cloud. Vous pouvez consulter la liste complète dans la section ressources de cet article.

10. Formez votre personnel

La dernière pratique exemplaire, mais essentielle, consiste à tenir votre personnel informé des menaces de sécurité et des meilleures pratiques. Toute mesure de sécurité ne sert à rien si l'organisation ne la respecte pas. Il est primordial de s'assurer que tout le monde est au courant des menaces de sécurité et de suivre les meilleures pratiques de l'organisation instituées. Google Cloud propose des formations, des livres blancs, des articles et une assistance pour garantir la conformité à toutes les normes du secteur afin de sécuriser vos applications.

Lien : https://medium.com/google-cloud/security-best-practices-on-google-cloud-platform-7510e882aaeae

#gcp #googlecloud

What is GEEK

Buddha Community

Bonnes Pratiques De Sécurité Sur Google Cloud Platform
Adaline  Kulas

Adaline Kulas

1594162500

Multi-cloud Spending: 8 Tips To Lower Cost

A multi-cloud approach is nothing but leveraging two or more cloud platforms for meeting the various business requirements of an enterprise. The multi-cloud IT environment incorporates different clouds from multiple vendors and negates the dependence on a single public cloud service provider. Thus enterprises can choose specific services from multiple public clouds and reap the benefits of each.

Given its affordability and agility, most enterprises opt for a multi-cloud approach in cloud computing now. A 2018 survey on the public cloud services market points out that 81% of the respondents use services from two or more providers. Subsequently, the cloud computing services market has reported incredible growth in recent times. The worldwide public cloud services market is all set to reach $500 billion in the next four years, according to IDC.

By choosing multi-cloud solutions strategically, enterprises can optimize the benefits of cloud computing and aim for some key competitive advantages. They can avoid the lengthy and cumbersome processes involved in buying, installing and testing high-priced systems. The IaaS and PaaS solutions have become a windfall for the enterprise’s budget as it does not incur huge up-front capital expenditure.

However, cost optimization is still a challenge while facilitating a multi-cloud environment and a large number of enterprises end up overpaying with or without realizing it. The below-mentioned tips would help you ensure the money is spent wisely on cloud computing services.

  • Deactivate underused or unattached resources

Most organizations tend to get wrong with simple things which turn out to be the root cause for needless spending and resource wastage. The first step to cost optimization in your cloud strategy is to identify underutilized resources that you have been paying for.

Enterprises often continue to pay for resources that have been purchased earlier but are no longer useful. Identifying such unused and unattached resources and deactivating it on a regular basis brings you one step closer to cost optimization. If needed, you can deploy automated cloud management tools that are largely helpful in providing the analytics needed to optimize the cloud spending and cut costs on an ongoing basis.

  • Figure out idle instances

Another key cost optimization strategy is to identify the idle computing instances and consolidate them into fewer instances. An idle computing instance may require a CPU utilization level of 1-5%, but you may be billed by the service provider for 100% for the same instance.

Every enterprise will have such non-production instances that constitute unnecessary storage space and lead to overpaying. Re-evaluating your resource allocations regularly and removing unnecessary storage may help you save money significantly. Resource allocation is not only a matter of CPU and memory but also it is linked to the storage, network, and various other factors.

  • Deploy monitoring mechanisms

The key to efficient cost reduction in cloud computing technology lies in proactive monitoring. A comprehensive view of the cloud usage helps enterprises to monitor and minimize unnecessary spending. You can make use of various mechanisms for monitoring computing demand.

For instance, you can use a heatmap to understand the highs and lows in computing visually. This heat map indicates the start and stop times which in turn lead to reduced costs. You can also deploy automated tools that help organizations to schedule instances to start and stop. By following a heatmap, you can understand whether it is safe to shut down servers on holidays or weekends.

#cloud computing services #all #hybrid cloud #cloud #multi-cloud strategy #cloud spend #multi-cloud spending #multi cloud adoption #why multi cloud #multi cloud trends #multi cloud companies #multi cloud research #multi cloud market

Rusty  Shanahan

Rusty Shanahan

1597833840

Overview of Google Cloud Essentials Quest

If you looking to learn about Google Cloud in depth or in general with or without any prior knowledge in cloud computing, then you should definitely check this quest out, Link.

Google Could Essentials is an introductory level Quest which is useful to learn about the basic fundamentals of Google Cloud. From writing Cloud Shell commands and deploying my first virtual machine, to running applications on Kubernetes Engine or with load balancing, Google Cloud Essentials is a prime introduction to the platform’s basic features.

Let’s see what was the Quest Outline:

  1. A Tour of Qwiklabs and Google Cloud
  2. Creating a Virtual Machine
  3. Getting Started with Cloud Shell & gcloud
  4. Kubernetes Engine: Qwik Start
  5. Set Up Network and HTTP Load Balancers

A Tour of Qwiklabs and Google Cloud was the first hands-on lab which basically gives an overview about Google Cloud. There were few questions to answers that will check your understanding about the topic and the rest was about accessing Google cloud console, projects in cloud console, roles and permissions, Cloud Shell and so on.

**Creating a Virtual Machine **was the second lab to create virtual machine and also connect NGINX web server to it. Compute Engine lets one create virtual machine whose resources live in certain regions or zones. NGINX web server is used as load balancer. The job of a load balancer is to distribute workloads across multiple computing resources. Creating these two along with a question would mark the end of the second lab.

#google-cloud-essentials #google #google-cloud #google-cloud-platform #cloud-computing #cloud

Jessica Smith

Jessica Smith

1612947267

Google Cloud Platform Hosting Services in USA | SISGAIN

We strive to provide every customer business with google cloud hosting web services and managed series that are entirely personalized around the commercial and development goals of the company in USA. Businesses that work with us will see a marked improvement in efficiency. Managed Google Cloud Platform services from SISGAIN helps organisations leverage this relative newcomer’s big data and machine learning capabilities via our team of approachable experts. From solution design to in-life support we take the operational burden off dev and product development teams. For more information call us at +18444455767 or email us at hello@sisgain.com

#google cloud platform services #google cloud hosting web services #google cloud web hosting #gcp web hosting #google cloud server hosting #google vps hosting

Google Cloud: Caching Cloud Storage content with Cloud CDN

In this Lab, we will configure Cloud Content Delivery Network (Cloud CDN) for a Cloud Storage bucket and verify caching of an image. Cloud CDN uses Google’s globally distributed edge points of presence to cache HTTP(S) load-balanced content close to our users. Caching content at the edges of Google’s network provides faster delivery of content to our users while reducing serving costs.

For an up-to-date list of Google’s Cloud CDN cache sites, see https://cloud.google.com/cdn/docs/locations.

Task 1. Create and populate a Cloud Storage bucket

Cloud CDN content can originate from different types of backends:

  • Compute Engine virtual machine (VM) instance groups
  • Zonal network endpoint groups (NEGs)
  • Internet network endpoint groups (NEGs), for endpoints that are outside of Google Cloud (also known as custom origins)
  • Google Cloud Storage buckets

In this lab, we will configure a Cloud Storage bucket as the backend.

#google-cloud #google-cloud-platform #cloud #cloud storage #cloud cdn

Google Cloud EMEA Retail & Consumer Goods Summit: The Future of Retail

The way consumers make their everyday decisions is evolving, as digital ways of working, shopping and communicating have become the new normal. So now it’s more important than ever for companies in the retail sector to prioritise an insights-driven technology strategy and understand what’s truly important for their customers.

Through its partnerships with some of the world’s leading retailers and brands, Google Cloud provides solutions that address the retail sector’s most challenging problems, whether it’s creating flexible demand forecasting models to optimize inventory or transforming e-commerce using AI-powered apps. Over the past few years, we’ve been observing and analyzing the many facets of changing consumer behaviour. We are here to support retailers and brands as they transform their businesses to adapt to this new landscape.

Featuring consumer research and insights from your peers, Google Cloud’s Retail & Consumer Goods Summit will offer candid conversations to help you solve your challenges. We’ll be joined by industry innovators, including Carrefour Belgium and L’Oréal, who’ll discuss the future of retail and consumer goods.

#cloud native #google cloud platform #google cloud in europe #cloud #google cloud