最佳做法指南提供明確且充分的指示,可協助您保護 Google Cloud 部署項目,也會說明推薦的設定、架構和其他作業建議。
瞭解在 Google Cloud 執行 Active Directory 時,與網路、混合式連線、安全和管理相關的最佳做法。
下列指南概述使用 Cloud Identity & Access Management (IAM) 管理機構身分和權限的最佳做法。
參考這些包含程式碼、範本在內的實用資源,按照建議的設定方式部署雲端資源。
可撰寫 Terraform 模組,建構以安全為核心的 Google Cloud 基礎。這份指南提供結構和程式碼,助您透過實用的預設設定順利上手。您也能自訂指令碼,滿足自身需求。
Cloud Foundation Toolkit 提供一系列完善的資源範本,均遵循 Google Cloud 最佳做法,隨時可用於正式環境。
GitHub 的 Anthos 安全性藍圖存放區提供各種資源和構件,可帶您瞭解如何在建立或遷移使用 Anthos 叢集的工作負載時,設定一系列安全防護機制。
取得明確的指引,協助開發運作工程師、安全架構師和應用程式開發人員瞭解如何保護使用 Cloud Run 或 Cloud Run functions 的無伺服器應用程式。
有了這份藍圖,就能輕鬆快速地在 GKE 部署符合付款卡產業資料安全標準 (PCI DSS) 的工作負載,並確保這些工作負載安全無虞、可重複執行且受系統支援。
這些詳細資訊說明 Google Cloud 如何在設計、建構及提供基礎架構及服務時顧及安全,以及 Google Cloud 可為您的資安轉型帶來哪些助益。
進一步瞭解 Google 對 Google Workspace (我們的雲端式效率提升套件) 採取的安全和法規遵循做法。本文說明 Google Workspace 以隱私權和安全為優先的文化與加密做法等。
這份報告概述 Google 如何在技術基礎架構融入安全性設計,內容涵蓋資料中心的實體安全防護機制、組成基礎架構的軟硬體如何受到保護,以及用來確保作業安全無虞的技術限制與程序。
加密機制是 Google Workspace 全方位資安策略的關鍵要素。本文說明 Google Workspace 的加密做法,以及這項機制如何保護機密資訊。
進一步瞭解 Borg 適用的二進位授權:系統會在部署期間強制執行這項內部檢查,確保部署於 Google 的正式環境軟體與設定,均已經過妥善的審查及授權 (尤其是可存取使用者資料的程式碼),將內部風險降至最低。
這份文件概述可能導致資料外洩的常見攻擊途徑,並提供建議,說明如何使用 Google Cloud 原生安全性產品和功能,將外洩風險降到最低。
探索 Google Cloud 和第三方資源,增加安全性最佳做法的相關知識。
MITRE ATT&CK® 知識庫依據實際觀察結果提供攻擊的防範策略和技巧,所有人都可以存取。這個網站提供 Google Cloud 適用的 MITRE ATT&CK® Matrix。
觀看 2024 年 Google Cloud 安全性高峰會的錄製內容 (包含主題演講、示範和講座錄影),瞭解 Google 專家和客戶如何看待我們產品組合的安全性和法規遵循功能。