保護 Google Cloud 資料庫安全的最佳實踐

如果資訊代表黃金,那資料庫就意味著寶庫。Web 應用程式會將其最有價值的資料保存在資料庫中,如果該資料遭盜取或刪除,將會有許多網站就此消失。本篇文章為您提供資料庫安全的最佳實踐法則,保護您架設在 GCP 上的資料庫。

資料庫的安全機制遠在第一筆紀錄被儲存進資料庫之前就被啟動,所以在設計主機環境時,必須考慮到整體環境對資料庫安全性的影響。資料庫本身和外部環境都有很多需要考慮的事情,無論是防火牆規則的設定或是日誌的紀錄。

首要考慮

繼續閱讀 “保護 Google Cloud 資料庫安全的最佳實踐”

IAM (Identity and Access Management) 權限管理快速上手

IAM 基本概念

誰(identity) 擁有哪些身份 (Role),而這些身份可以做哪些事情。下圖(一)為能夠代表 identity 的帳號或是群組,右方則是各個 Role。圖(二),Role 為 Permissions 的群集。Permissiosn (權限)是指可以對該 Resource 做哪些事情,例如: compute.instance.delete 就是指可以刪除 compute instance 的權限。 繼續閱讀 “IAM (Identity and Access Management) 權限管理快速上手”

GCP Stackdriver 全新計價方式已於 7/1生效!詳細資訊請看這

全新計價方式:以 Log 累積使用容量計價

Stackdriver Logging

•  每個月給予一個 project 50GB的免費使用量,每 1GB 的用量 0.5美金,Log 資料會保留30天,假如需要保留 30天之前的資料,可以 export 資料至 storage 或是 BigQuery。
•  Cloud Audit Logging 包括 Admin activity logs 以及 Data Access logs 是預設開啟的並不會收費。
     •  Admin activity logs (更改 resources 的 metadata 以及設定)會保留 400天
     •  Data Access logs (新增、修改、讀取 user-provided data)會保留 30天。 繼續閱讀 “GCP Stackdriver 全新計價方式已於 7/1生效!詳細資訊請看這”

GCP 就該這樣用!Google Cloud Audit Logging 的最佳實踐

Audit Logging 主要功能與關鍵實踐介紹

身為一位稽核人員,您可能要花費許多時間檢閱 log。Google Cloud Audit LoggingGoogle Stackdriver 這套產品中不可或缺的一部分,了解它的運作原理以及如何部署在 Google Cloud Platform (GCP) 上是必備的關鍵技能。在本篇文章中,會討論 Cloud Audit Logging 的主要功能,並提出一些最佳的作法。 繼續閱讀 “GCP 就該這樣用!Google Cloud Audit Logging 的最佳實踐”

Google 資安更上層樓!如何讓您的雲端服務和資料更有保障

一次了解 GCP 近期推出的多項資訊安全新功能

很多人說:資訊安全並沒有所謂的最終目的,反而它是個不斷優化的過程。Google 多年來一直以”為客戶建構安全、可擴展的環境”為首要目標,不斷改善自己的基礎架構設施,近期 Google 再次針對 GCP 各項服務推出了 20 多項能提升資訊安全的功能,GCP 專門家就以這篇文章帶您一窺究竟。 繼續閱讀 “Google 資安更上層樓!如何讓您的雲端服務和資料更有保障”