セキュアで統制の効いたGoogle Cloudを設計する(ユースカジノ ボーナスウォレット 使い方を構成する)

  • Google Cloud
  • セキュリティ
  • 運⽤管理
  • エンジニア

投稿日:

はじめに

こんにちは、クラウドアーキテクトの山下です。

前回はGoogle Cloudで設計を行う上での基礎となる概要について触れてきました。

今回は実際にセキュアな設計を行う上でガードレイル(Guardrail)となるユースカジノ ボーナスウォレット 使い方の考え方と計画について触れたいと思います。

クラウドは様々なプロジェクトやシステムで利用されます。そのため、システム要件や使うサービスは一様ではありません。一方、それぞれの設計を統制を効かせてベストプラクティスを全てに当てはめる事は出来るでしょうか?プロジェクト数が少ない場合は出来るでしょうが、多数のプロジェクトや性質が違うプロジェクトが存在する場合はこれが厳しくなってきます。Google Cloudの”ユースカジノ ボーナスウォレット 使い方”を用いる事でこの課題を一部解消する事ができます。

ユースカジノ ボーナスウォレット 使い方について紹介されている記事や書籍も多いので、今回は設計観点と他社クラウドとの比較に焦点を当てて触れていきます。

ユースカジノ ボーナスウォレット 使い方、フォルダ、プロジェクト

Google Cloudはユースカジノ ボーナスウォレット 使い方、フォルダ、プロジェクトの階層構造から定義が行われており、ユースカジノ ボーナスウォレット 使い方(ドメインを持つCloud IdentityまたはGoogle Workspace)を親として部署やシステム、サービス群をまとめたフォルダと最終的にリソースが作成されるプロジェクトから構成されています。

https://cloud.google.com/resource-manager/docs/cloud-platform-resource-hierarchy?hl=ja

画面イメージ

ユースカジノ ボーナスウォレット 使い方やフォルダを構成せずともプロジェクトだけでGoogle Cloudを利用する事が出来ますが、個人や部署で個別契約されたプロジェクト、いわゆるRogue Cloud(野良クラウド)の発生やそれに対する是正と統制を行えません。

ユースカジノ ボーナスウォレット 使い方、フォルダを利用するメリットはリソースやシステムの整理もありますが、全体にセキュリティ統制を効かせられるのが最大のメリットです。

ユースカジノ ボーナスウォレット 使い方を利用する事により、配下のフォルダとプロジェクトに以下のサービスを適用しセキュリティの是正をする事が可能です。ユースカジノ ボーナスウォレット 使い方からユーザ向けのフォルダとプロジェクトを払い出すことで野良クラウド、ユーザ責でのセキュリティ設計の委任を抑制できます。

[適用できるサービス/機能]

  • Cloud Identity, Google Workspaceに紐づくグループ/ユーザ連携
  • Beyondcorp Enterprise(Chrome Enterprise)
  • ユースカジノ ボーナスウォレット 使い方のポリシー
  • Security Command Center
  • VPC Service Controls
  • ユースカジノ ボーナスウォレット 使い方内での共有VPC
  • ユースカジノ ボーナスウォレット 使い方全体の監査ログ
  • ユースカジノ ボーナスウォレット 使い方全体のAsset Inventory
  • ユースカジノ ボーナスウォレット 使い方全体のAccess Context Manager
  • ユースカジノ ボーナスウォレット 使い方全体の請求状況/アラート管理
  • ユースカジノ ボーナスウォレット 使い方全体でのサポート利用
  • …などなど

ユースカジノ ボーナスウォレット 使い方を設計する

IDとアクセスを設計する

https://cloud.google.com/architecture/framework/security/identity-access?hl=ja#use_a_single_identity_provider

AWSとは異なり、Google CloudはAzureに近くドメイン(ユースカジノ ボーナスウォレット 使い方)配下にプロジェクトが存在します。さらに、Google CloudにはIAMユーザやEntraIDユーザに当たるものはなく、GoogleアカウントにIAM権限を付与する運用となります。

画面イメージ

ここに制限を設けないとxxxxxx@gmail.comなどの個人アカウントをプロジェクトやユースカジノ ボーナスウォレット 使い方に権限追加できてしまいます。ユースカジノ ボーナスウォレット 使い方とCloud Identity及びWorkspaceを連携する事で、ドメインのGoogleアカウントおよびグループにアクセスを限定出来ます。

また、EntraIDのようなIDaaS側でユーザーディレクトリを作成し、Cloud Identityに連携させることも可能です。

ユーザーディレクトリをどこに置くか、どのドメインからのアクセスを許可するのかを設計していきます。

Cloud IdentityGCP利用に必要最低限でよい場合に。無償で利用も可能。
Google WorkspacesGCPだけでなくオフィス関連のサービスやDriveなどを利用したい場合に。
外部IDaaS(EntraID,LDAP,Okta)すでにEntraIDなどで従業員名簿とSSOを構成している場合に。
※上記いずれかと連携は必要です。

ユースカジノ ボーナスウォレット 使い方の役割と担当者を決める

https://cloud.google.com/iam/docs/using-iam-securely?hl=ja

Google Cloudをはじめとしてパブリッククラウドでは一般的に最小権限の原則が定められています。

役割以上の過剰な権限の付与や付与対象者が無制限の場合に対象となります。最小権限の原則に従い、この割り当て先を絞る事で統制を効かす事が出来ます。

**設計のベストプラクティスとしてこの権限付与を2名以上にする事が推奨されています。**担当者の退職やGoogleアカウントにログイン出来ず復旧できないリスクがあるためです。

さらにMFA設定を行う事でこれをさらに制限できます。この辺りはパブリッククラウドでは一般的ではありますが、ユースカジノ ボーナスウォレット 使い方全体に及ぶものとシステム単位で役割を分けられます。

Google推奨の設定

Google Cloudではサンプルの権限として以下を提案しています。

これに完全に従う必要はありませんが、設計の参考になります。必須のものはエンタープライズ企業、中小規模のユースカジノ ボーナスウォレット 使い方でも有用です。加えて企業/ユースカジノ ボーナスウォレット 使い方に合わせて任意のグループを追加する事で役割に応じたグルーピングができます。

請求管理グループ: 必須

請求/支払いに関わる業務が行える権限です。購買部がクラウドのコスト管理をしている場合や決済権を持つメンバーとクラウド管理を行うメンバーを分けたい場合に有用です。

  • 請求先アカウント管理者
  • 請求先アカウント作成者
  • ユースカジノ ボーナスウォレット 使い方閲覧者

ユースカジノ ボーナスウォレット 使い方管理者グループ: 必須

GCPユースカジノ ボーナスウォレット 使い方の運用に関わる全ての権限を有します。

支払いからPJ払い出し、セキュリティ運用に関わるまで様々です。

まずはこのグループをCloud IdentityかGWSに作成し必要なメンバーを入れ、ユースカジノ ボーナスウォレット 使い方やプロジェクトレベルの利用者は入れないようにします。

  • ユースカジノ ボーナスウォレット 使い方の管理者
  • ユースカジノ ボーナスウォレット 使い方管理者
  • プロジェクト作成者
  • 請求先アカウント ユーザー
  • ユースカジノ ボーナスウォレット 使い方のロールの管理者
  • ユースカジノ ボーナスウォレット 使い方ポリシー管理者
  • セキュリティ センター管理者
  • サポート アカウント管理者
  • Pub/Sub 管理者

セキュリティ管理者グループ: 任意※セキュリティ専門部署がいれば

ユースカジノ ボーナスウォレット 使い方もその配下も全て含んだセキュリティに関わる業務が行える権限です。ユースカジノ ボーナスウォレット 使い方管理者グループからセキュリティ関連サービスやIaaSの監視部分だけ抽出したような権限です。SOC部署などを持つ大きなユースカジノ ボーナスウォレット 使い方/企業にはおすすめのグループです。

  • ユースカジノ ボーナスウォレット 使い方ポリシー管理者
  • セキュリティ管理者
  • セキュリティ審査担当者
  • サービス アカウントの作成
  • ユースカジノ ボーナスウォレット 使い方のロールの閲覧者
  • セキュリティ センター管理者
  • ユースカジノ ボーナスウォレット 使い方 IAM 管理者
  • プライベート ログ閲覧者
  • ログ構成書き込み
  • Kubernetes Engine 閲覧者
  • Compute 閲覧者

ユースカジノ ボーナスウォレット 使い方/プロジェクト構成を考える

フォルダを活用する事を考えましょう。会社のユースカジノ ボーナスウォレット 使い方構造と合わせて部署単位、システム単位でのフォルダを構成する事で管理をシンプルに出来ます。

ユースカジノ ボーナスウォレット 使い方管理者が配下のフォルダやプロジェクト全体を管理、またはその逆となると最小権限の原則を満たせなくなります。ユースカジノ ボーナスウォレット 使い方管理者はユースカジノ ボーナスウォレット 使い方単位の管理にフォーカスし、フォルダやプロジェクトの払い出しは行うものの、配下の各部署やシステム担当者に管理を委ねていきます。

とはいえ、フォルダの策定は一番骨が折れるのが現実かと思います。毎年のユースカジノ ボーナスウォレット 使い方改編や担当者の変更、どの管理部門が責任を持つか曖昧なのが現実だからです。

そのため、システム毎にユースカジノ ボーナスウォレット 使い方を分けるのが現実的だと考えています。後からプロジェクトのユースカジノ ボーナスウォレット 使い方移行は可能ですが、毎年プロジェクトを移行するのは労力を要するだけでなく思わぬ事故を招きかねません。

一方、ユースカジノ ボーナスウォレット 使い方管理者グループとは異なる横串のユースカジノ ボーナスウォレット 使い方(SOC部隊、DevOps部隊、BI/分析部隊、コーポレート部署…etc)については特定のシステムではなく複数のシステムにまたがる管理を行うと思います。

これを満たすために横串の部署についてはフォルダ/プロジェクトではなくGoogleグループ(Cloud Identity, GWS,グループ単体)でこれを束ねて、最小権限をユースカジノ ボーナスウォレット 使い方レベルで割り当てる事が有用と考えています。

画面イメージ

監査とオブザーバビリティを集約する

Google Cloudではデフォルトで監査ログ(AuditLogs)が収集されています。プロジェクトについてはこのログがデフォルトで収集/保管されていますが、ユースカジノ ボーナスウォレット 使い方レベルでは監査ログに配下のプロジェクトの監査ログも含まれます。また、Cloud Identity/Workspaceについてもログを集約する事が可能です。

一方で監査ログの結果をBigQueryで分析したい、Cloud Storageに入れてコスト削減をしたい、Pub/Subと連携して外部のSIEM基盤などに送りたい場合など一元化だけでは満たせない要件もあります。その場合は、ユースカジノ ボーナスウォレット 使い方管理プロジェクトを作成する事も考えてみましょう。

ユースカジノ ボーナスウォレット 使い方/プロジェクト構成のところではシステム毎に分かれるのがおすすめと紹介しましたが、集約が必要かつ共有のリソースを利

まとめ

ユースカジノ ボーナスウォレット 使い方はGoogle Cloud利用に統制を効かせるために非常に有用な機能です。つい優れたマネージドサービス群でシステム開発を行う事にフォーカスしがちですが、セキュリティや運用がバラバラではせっかく開発したサービスもリスクに晒されて台無しになってしまいます。

企業内で統制を効かせる事で管理工数が減るだけでなく、セキュリティも担保し、コスト管理による無駄の排除も実現できます。どんなに小規模なシステムであっても開発/本番などの環境が2つ以上あるのであればユースカジノ ボーナスウォレット 使い方を構成し始めましょう。後に拡大したとしても活きてくるようになります。

次回予告

次回は実際に設計した内容を元に構成を行っていきます。

ご期待ください!

著者紹介

伊藤忠テクノソリューションズ株式会社 山下 大貴

伊藤忠テクノソリューションズ株式会社
山下 大貴

ITアーキテクトとしてテレコム,Webサービス事業者様向けにプリセールス/システム導入に従事。AWS/Azure/GCPでのシステム設計からDevSecOps/コンテナ、MLOps、セキュリティ関連案件にも従事。

Pickup