สารบัญ:
- 1 รหัสความปลอดภัยไททัน
- 2 การเข้าถึงบริบท - รอบรู้
- 3 การอนุญาตไบนารี
- เครื่องมือตรวจสอบศูนย์ความปลอดภัย 4 G Suite
- 5 การรักษาความปลอดภัยระบบคลาวด์ที่ชาญฉลาดยิ่งขึ้น
วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (ธันวาคม 2024)
Cloud NEXT ซึ่งเป็นปีที่สองของ Google กำลังจะกลายเป็นงาน go-to event ของ Google สำหรับการอัปเดตโลกว่าโครงสร้างพื้นฐานคลาวด์มีการพัฒนาอย่างไร Google เริ่มการประชุมที่ซานฟรานซิสโกเมื่อวานนี้ด้วยการประกาศเครื่องมือ AI ใหม่ทั่วทั้งเอกสาร Gmail และแฮงเอาท์แชท
วันที่สองของการประชุมคือการรักษาความปลอดภัยขั้นต่อไป Google ปล่อยมากกว่าหนึ่งโหลประกาศผ่านแพลตฟอร์ม Google Cloud (GCP), G Suite และอื่น ๆ สำหรับผู้ดูแลระบบไอทีและผู้เชี่ยวชาญด้านความปลอดภัยขององค์กรรวมถึง Titan Security Key ทางกายภาพใหม่ตามฮาร์ดแวร์ชิป Titan ที่ประกาศเมื่อปีที่แล้ว อ่านต่อสำหรับการอัปเดตความปลอดภัยล่าสุดของ Google ทั้งหมด
1 รหัสความปลอดภัยไททัน
การประกาศในวันที่สองที่ยิ่งใหญ่ที่สุดคือ Titan Security Key ใหม่ซึ่งอิงตามชิป Titan ที่กำหนดเองของ Google ที่ประกาศในการประชุม Cloud Next ของปีที่แล้ว ไมโครคอนโทรลเลอร์ที่ใช้พลังงานต่ำได้รับการออกแบบมาเพื่อสร้างรากของความน่าเชื่อถือของฮาร์ดแวร์ซึ่งหมายถึงการรับรองความถูกต้องอีกชั้นหนึ่ง
รหัสความปลอดภัยไททันคือความสามารถที่เกิดขึ้นจริงในอุปกรณ์ทางกายภาพ คีย์ความปลอดภัยที่ได้รับการอนุมัติจาก FIDO สร้างขึ้นด้วยเฟิร์มแวร์ที่พัฒนาโดย Google เพื่อมอบการรับรองความถูกต้องตัวที่สองสำหรับผู้ดูแลระบบไอทีและผู้ใช้ที่มีมูลค่าสูงอื่น ๆ ในองค์กรเพื่อป้องกันการขโมยข้อมูลประจำตัว Jess Leroy ผู้อำนวยการฝ่ายการจัดการผลิตภัณฑ์สำหรับ Google Cloud Security กล่าวว่ากุญแจแบ่งการเชื่อมต่อเพื่อหาช่องโหว่เช่นการโจมตีจากคนกลาง (MiTM) และสามารถเข้ามาในเวอร์ชั่นบลูทู ธ หรือ USB เพื่อรับรองความถูกต้องโดยอัตโนมัติและแลกเปลี่ยนใบรับรอง สำหรับผู้ดูแลระบบ Leroy กล่าวว่าสิ่งที่พวกเขาต้องทำคือทำเครื่องหมายที่กล่องในแผงควบคุมของพวกเขาที่เปิดใช้งาน "ใช้รหัสรักษาความปลอดภัยของ Titan สำหรับแอพนี้"
พนักงาน Google ใช้ปุ่ม USB ภายในตั้งแต่ปีที่แล้วเพื่อป้องกันฟิชชิง แต่ Titan Security Keys มีให้บริการแก่ลูกค้า Google Cloud แล้วและจะวางจำหน่ายใน Google Store ในไม่ช้า
2 การเข้าถึงบริบท - รอบรู้
การเข้าถึง Context-Aware ใหม่ของ Google ใน G Suite และ Google Cloud ได้รับการออกแบบมาเพื่อให้แอปและบริการเข้าถึงได้อย่างปลอดภัยสำหรับ BYOD และผู้คนในการสื่อสารโทรคมนาคม คุณลักษณะด้านความปลอดภัยช่วยให้ฝ่ายไอทีสามารถกำหนดและบังคับใช้นโยบายการเข้าถึงแบบละเอียดโดยอิงตามแอตทริบิวต์ใด ๆ จากข้อมูลอุปกรณ์ของผู้ใช้หรือตำแหน่งของพวกเขาไปสู่การเข้าสู่ระบบในเวลาใดเวลาหนึ่งจากช่วงที่อยู่ IP ที่เฉพาะเจาะจง
จากข้อมูลบริบททั้งหมดนั้นนโยบายจะให้หรือปฏิเสธการเข้าถึง การเข้าถึงบริบทสามารถใช้ได้ในรุ่นเบต้าสำหรับลูกค้า GCP โดยใช้การควบคุมการบริการ VPC เร็ว ๆ นี้จะเป็นรุ่นเบต้าสำหรับบริการความปลอดภัยด้านไอทีอื่น ๆ รวมถึง Cloud IAM, Cloud IAP และ Cloud Identity แม้ว่า Leroy กล่าวว่านโยบายการเข้าถึงยังสามารถนำไปใช้กับ G Suite และแอปของบุคคลที่สามที่เชื่อมต่อกับ GCP
3 การอนุญาตไบนารี
ในส่วนของการทำเวอร์ชวลไลเซชัน Google ได้ประกาศ Shielded VMs ใหม่ในขณะนี้ในรุ่นเบต้าบน GCP ซึ่งมีการควบคุมความปลอดภัยเพื่อป้องกันรูทคิทและการโจมตีระยะไกลอื่น ๆ นอกจากนี้ยังมีการสแกนช่องโหว่สำหรับการลงทะเบียนคอนเทนเนอร์ของ Google และคุณลักษณะการอนุญาตไบนารีใหม่ทั้งในเร็ว ๆ นี้จะเป็นรุ่นเบต้าสำหรับการพัฒนาคอนเทนเนอร์บน GCP Leroy กล่าวว่าการอนุญาตแบบไบนารีนั้นทำหน้าที่เป็นเครือข่ายความปลอดภัยเพื่อป้องกันข้อผิดพลาดในการเข้ารหัสหรือการเข้าถึงที่เป็นอันตรายสำหรับการหาประโยชน์เช่นการขุด cryptocurrency เพื่อผลักดันเข้าสู่ Kubernetes Engine ของ Google
เครื่องมือตรวจสอบศูนย์ความปลอดภัย 4 G Suite
Cloud Next นำข่าวความปลอดภัยของ G Suite มาให้ด้วย ในการย้ายที่กระตุ้นโดย GDPR อย่างชัดเจนตอนนี้คุณสามารถควบคุมตำแหน่งที่จัดเก็บข้อมูลของคุณโดยใช้พื้นที่ข้อมูล G Suite ใหม่ ในศูนย์รักษาความปลอดภัย G Suite ยังมีเครื่องมือตรวจสอบใหม่ที่ขยายขอบเขตการตรวจสอบบัญชีและคุณลักษณะการกำกับดูแลที่ลึกซึ้งยิ่งขึ้นของ Google ไปยัง G Suite Leroy กล่าวว่าเครื่องมือดังกล่าวช่วยให้ G Suite สามารถดูภาพทุกอย่างที่เกิดขึ้นในบริการ: สิ่งที่ผู้ใช้กำลังทำสิ่งที่พวกเขากำลังแชร์ไฟล์การโจมตีหรืออีเมลหลอกลวงที่พวกเขาเห็นและการข่มขู่ด้วยการจัดการอุปกรณ์และผู้ใช้
5 การรักษาความปลอดภัยระบบคลาวด์ที่ชาญฉลาดยิ่งขึ้น
Google ยังให้ข้อมูลอัปเดตเกี่ยวกับคุณลักษณะความปลอดภัยและผลิตภัณฑ์ที่ประกาศในเดือนมีนาคม Cloud Armour ซึ่งเป็นเลเยอร์การป้องกัน DDoS ในตัวของ Google ปัจจุบันเป็นรุ่นเบต้าในขณะที่ Access Transparency Logs จะพร้อมใช้งานในเร็ว ๆ นี้เพื่อให้องค์กรมีหลักฐานการตรวจสอบที่สมบูรณ์ว่าเกิดอะไรขึ้นกับข้อมูลระบบคลาวด์
ในที่สุด Google ประกาศโมดูลรักษาความปลอดภัยฮาร์ดแวร์ที่โฮสต์บนคลาวด์ชื่อ Cloud HSM ที่กำลังจะเปิดตัวในไม่ช้า Leroy กล่าวว่า Cloud HSM เป็นคุณสมบัติที่ได้รับการร้องขออย่างสูงสำหรับองค์กรที่ต้องการการปฏิบัติตาม PCI หรือ HIPAA ทำให้พวกเขามีโมดูล crypto ฮาร์ดแวร์ที่สร้างขึ้นเองและป้องกันการงัดแงะ หากมีคนพยายามขโมยข้อมูลมันจะถูกลบโดยอัตโนมัติ