[collect]Google的安全场景和解决方案


=Start=

缘由:

取法乎上得其中,将学习目标定为顶级,才有机会成为一流。这里摘录一下Google整理的一些安全场景和他提供的解决方案,方便有需要的时候进行参考和进一步学习。

正文:

参考解答:

保护 + 控制 + 合规

办公网(保证业务连续性,避免、减缓由垃圾邮件、恶意邮件、恶意软件和诈骗网站带来的风险):

Chrome操作系统 – 保护桌面系统的安全
Chrome浏览器(沙盒+安全浏览策略) – 可以作为前置堡垒将诈骗网站和恶意软件阻挡在外
双因素认证和安全密钥 – 保护用户账户安全
Gmail – 过滤垃圾邮件和恶意邮件
Google Drive云盘 – 文件备份,避免极端情况下文件丢失的问题

生产网(保证业务连续性,安全漏洞的检测、安全监控和审计、防数据泄露):

防DDOS:
Cloud LB – 负载均衡
Cloud CDN – 内容分发
快速扩容能力 – 自动扩缩容
集成第三方的DDOS和WAF产品/解决方案 – 按需选取和使用

防网站安全漏洞:
Cloud Security Scanner – 发布前扫描,线上定期扫描和报告
Cloud Armor – 云WAF

防数据泄露:
VPC Service Controls – 网络隔离
Cloud DLP API – 发现敏感数据,从而有助于进一步的信息分类和分级

安全监控和审计:
Cloud Security Command Center – 应该是实现的SOC+SOAR的功能
Cloud IAM – 用户账号、设备的管理,加上资源访问权限的控制和管理
Cloud Audit Logs – 日志记录的查看,了解“哪些用户何时在何处执行了什么操作”


保护

网上诱骗

网上诱骗是指诈骗者从伪造的地址发送电子邮件,企图通过这种手段获取敏感信息。

Gmail 电子邮件过滤

能够过滤掉 99.9% 的垃圾邮件和恶意电子邮件,使此类邮件永远无法进入员工的收件箱。

两步验证 (2SV) 和安全密钥

采用两步验证方法后,即使员工的安全凭据被盗,黑客也会因没有实体安全密钥而无法访问帐号。

安全浏览

Chrome 浏览器会显示警告,以阻止员工访问涉嫌存在网上诱骗行为或托管恶意软件的网站。

Cloud Identity-Aware Proxy (Cloud IAP)

利用基于身份的精细化控制机制,限制攻击者访问应用的能力。

勒索软件

勒索软件是指对用户计算机上的数据进行加密的恶意软件。犯罪分子要求付款才会解密并放出数据。

安全浏览

Chrome 浏览器会显示警告,以阻止员工访问涉嫌托管恶意软件的网站。

Google 云端硬盘

虚拟云端硬盘是 Google 云端硬盘的桌面客户端,该工具可备份本地文件,从而能够让任何感染了病毒的文件轻松恢复到“干净”版本。

沙盒

Chrome 浏览器可将威胁隔离到一个标签页内,以防止勒索软件等恶意软件在用户的整个系统上扩散。

安全合作伙伴

Google 通过与 CrowdStrike 和 TrendMicro 等端点保护领域的一流企业合作来提供额外的保护层。

Chrome 操作系统

每次重新启动时,Chrome 的验证启动功能都会确保操作系统未遭到入侵。如果检测到恶意软件,操作系统会还原为最近的版本。

拒绝服务攻击

拒绝服务 (DoS) 攻击是一种试图使您的服务或应用不可用的攻击行为。例如,通过海量的流量让您的应用崩溃。

Cloud Load Balancing

Google Cloud Platform 可靠的全球基础架构可减轻 DDoS 攻击(例如 SYN 洪水、IP 碎片洪水和端口耗尽)对基础架构的影响。

Cloud CDN

如果可缓存内容遭遇 DDoS 攻击,系统会将请求发送到全球各地的不同接入点 (POP),以帮助消减攻击。

Cloud Armor

借助 IP 黑名单和白名单、基于地理位置的访问权限控制功能、SQL 注入攻击与 XSS 攻击防御机制以及自定义规则,来防御各种规模的应用感知攻击和多矢量攻击。

通过扩容来消减攻击

多区域应用实例通过扩大受攻击面来消减攻击。自动扩缩功能有助于顺利应对流量高峰。

第三方 DDoS 攻击防御和 WAF 解决方案

将 GCP Marketplace 上提供的合作伙伴解决方案无缝集成到部署中,以获享专业保护。

控制

数据渗漏

数据渗漏是指外部攻击者或恶意内部人员在未经授权的情况下从您的组织转移敏感信息。

Cloud Data Loss Prevention (DLP) API

Cloud DLP 可发现您组织中的敏感数据(例如财务记录和个人身份信息 (PII)),还可以对其进行分类和保护。

VPC Service Controls

借助精细的网络政策,将 GCP 资源相互隔离。

Cloud Identity & Access Management (IAM)

控制哪些用户可以访问数据和资源。

Forseti Security + Cloud Security Command Center

Forseti 会扫描 GCP 资源,以确保适当的访问权限控制措施落实到位。Cloud Security Command Center 会集中提供安全性事件报告,从而帮助您发现您的数据和应用所面临的潜在威胁。

随时随地智能访问

情境感知访问权限机制会综合考虑用户信息与数据敏感度信息,以做出智能的访问权限控制决策。

Cloud Identity

管理用户帐号、对用户进行身份验证、实现单点登录,并管理设备。

Cloud Identity-Aware Proxy (Cloud IAP)

根据用户身份和情境属性(如位置、网络和设备状态),控制对应用和资源的访问。

Access Context Manager

根据用户位置、IP 地址和端点安全状态等属性,创建精细的访问权限控制政策。

安全监控

组织需要了解漏洞、威胁和突发事件状况,以便评估风险并按轻重缓急的顺序采取相关纠正措施。

Cloud Security Command Center

在一个信息中心内收集、整合、分析统一的安全信息(例如扫描结果、通知和第三方信息流)并采取行动。与 Cavirin、Cloudflare 和 Redlock 等公司提供的一流第三方解决方案进行集成,以强化安全评估和检测。

Cloud Security Scanner

在部署阶段之前的开发阶段,查找 Web 应用中的安全漏洞。

G Suite 安全中心

监控您的 G Suite 网域是否存在安全威胁。 查看安全性分析信息,根据推荐的最佳做法采取行动。

Cloud Audit Logs

查看审核事件的不可变跟踪记录,了解“哪些用户何时在何处执行了什么操作”。

合规

独立验证

Google 会定期对他们的安全、隐私与合规控制措施进行审核。

参考链接:

Google安全场景和解决方案
https://cloud.google.com/security/solutions

=END=


《 “[collect]Google的安全场景和解决方案” 》 有 3 条评论

  1. 适用于 Borg 的 Binary Authorization:Google 如何验证代码出处并实施代码身份
    https://cloud.google.com/security/binary-authorization-for-borg
    `
    在此白皮书中,我们介绍了 Google 的代码审核流程、代码出处,以及强制执行机制的必要性。我们专注于开发特定的强制执行检查 – 适用于 Borg 的 Binary Authorization (BAB)。BAB 的目标是通过确保对 Google 平台上部署的正式版软件进行适当审核和授权来降低内部风险,尤其是在代码能够访问用户数据时。对于所有 Google 产品,我们重视对用户数据的保护,并力求让我们所采取的安全措施尽可能透明化。

    # 面向首席信息官级别领导者的摘要
    * 内部风险是对用户数据安全的威胁。在 Google,我们希望尽可能降低 Google 员工以未经授权的方式(其中包括运行未经授权的作业)使用其组织知识或访问用户数据的可能性。

    * 适用于 Borg 的 Binary Authorization (BAB) 是一项内部部署时强制执行检查,它通过确保对 Google 平台上部署的正式版软件和配置进行适当审核和授权来最大限度地降低内部风险,尤其是在代码能够访问用户数据时。

    * BAB 可确保代码和配置部署满足特定的最低标准。

    * 除了强制执行外,BAB 还可用于非强制性审核模式,以便在不满足某些要求时发出警告。

    * 采用 BAB 有助于 Google 降低内部风险、防止潜在的攻击,以及支持 Google 生产系统的统一性。
    `

  2. Google的Chrome企业版浏览器添加了DLP和一些扩展的安全保护功能
    Secure Enterprise Browsing: Chrome adds enhanced DLP and extension protections
    https://cloud.google.com/blog/products/chrome-enterprise/secure-enterprise-browsing-more-data-protections-visibility-and-insights/
    `
    The web browser is the backbone of modern work. As for my own work, I heavily depend on it. It grants me access to SaaS apps, internal websites, conference calls, and a vast web of information. Perhaps unsurprisingly, the browser has also become an increasingly popular target for external threats and data theft. As a result, we expect our IT and security teams to consider the browser a strategic asset for maintaining a secure and productive enterprise environment.
    Web 浏览器是现代工作的支柱。至于我自己的工作,我非常依赖它。它允许我访问 SaaS 应用程序、内部网站、电话会议和网络中的大量信息。或许不足为奇的是,浏览器也越来越成为外部威胁和数据窃取的热门目标。因此,我们希望我们的 IT 和安全团队将浏览器视为维护安全和高效企业环境的战略资产。

    用Chrome企业版浏览器进行安全的浏览——更多的数据保护、可见性和洞察力

    新功能增强:
    数据防泄漏DLP
    浏览器扩展的安全和管理
    安全报告和洞察
    自定义的策略管理功能
    防护恶意软件和钓鱼
    随时启用零信任

    我们很高兴通过BeyondCorp Enterprise为我们现有的 DLP 保护添加三个新功能:

    1. 上下文感知DLP允许您根据所用设备的安全状况自定义DLP规则。例如,如果用户从已安装最新安全修复程序的公司设备访问敏感文档,或者已确认安装了端点保护软件,您可以允许他们下载敏感文档,但如果他们是,则阻止他们这样做使用他们自己的个人设备或不符合标准的公司设备。
    2. URL过滤使您能够阻止或警告您的员工访问违反组织可接受使用策略的网站或网站类别。您还可以限制访问,例如阻止用户访问流行的文件共享网站,同时仍允许通过您的公司文件共享站点共享文件。
    3. 用于打印的DLP使您能够阻止用户打印包含机密数据的文件。例如,您可以在员工打印包含超过 10 个社会安全号码的文件之前警告并阻止他们。
    `
    https://cloud.google.com/blog/products/chrome-enterprise/how-chrome-supports-todays-workforce-secure-enterprise-browsing
    https://chromeenterprise.google/browser/security/

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注