2017-10-11 8 views
2

SQLデータベースに接続しているアプリを備えたGoogle Cloudサーバーがあります。データベースは私にSSLオプションを提供します。そうすれば、データベースへの接続を暗号化できます。私はデータベースからパーソナルコンピュータに接続するときにこれを行いますが、は、Google Cloudの同じプロジェクトの両方にあるときにデータベース接続にアプリケーションを暗号化する必要がありますか?その関係がどのようなものか分かりますか? Google Cloudは既に暗号化していますか?それは単なる秘密だろうか?それとも、完全に開いていて、暗号化が必要なのでしょうか?Google Cloud Appからデータベースへの暗号化、プライベート、または保護が必要ですか?

答えて

2

この質問に答えるには、まず「脅威モデル」を構築する必要があります。これは、あなたが守ろうとしているものと守っているものを明示的に特定することを意味します。最初は、データの盗難、偽データの挿入、サービス拒否、金銭の盗難、強要、ユーザーの信頼の喪失などが考えられます。第2の場合、内部脅威、犯罪者、政府、 Google自体など

防御する必要がある脅威とそうでない脅威を把握したら、それを達成するために必要なセキュリティ手順を把握することができます。 Googleクラウドプラットフォームの面では

は、ここでいくつかの考慮事項は、次のとおりです。

  • GCPは、他のGCPの顧客があなたのGCPのリソース間またはあなたのGCPのリソースやトラフィックの間のトラフィックにアクセスすることはできません。だから、GCPのバグを防ぐために、あなたはそれを守るための暗号化をしません。

  • Googleはおそらくそのトラフィックを(少なくとも理論上は)見ることができます。 Googleが守る脅威としてGoogleを参照する場合は、おそらく暗号化が必要です。ただし、このシナリオでは、お客様が提供する暗号化キー(Googleがディスク上のデータに暗号化キーを保持するため)を使用して、Googleがデータにアクセスする方法を解決する必要があります。

  • Govenmentsには、地域間、おそらく地域内でGoogleの繊維をタップする機能が潜在的にあります。有線による暗号化は、そのリスクから保護するために有効です。

+0

David、応答のおかげで、私はあなたが質問の重要な要素を欠いていると思います。私が知りたいのは、データベースが安全でなければならないと仮定して、接続を暗号化する必要があるということです。暗号化する必要がないのは、Google Cloudがサーバーへのローカルホスト接続を使用しているため、ハッカーが前記の信号を傍受することができないためです。私が同意するなら、Googleが望むならGoogleがアクセスできると考えるのは安全です。 – Jacob

+1

GAE、GKE、またはGCEからCloud SQLインスタンスへのトラフィックや、別のGCEインスタンスで実行されているMySQLは、Googleのネットワーク経由で暗号化されません。しかし、それは分離されているので、他の顧客はそれにアクセスすることはできません。 – David

+0

1つのGCEインスタンス上のアプリケーションと同じインスタンス上で動作するMySQLとの間の接続は決してインスタンスを離れないので、ネットワークに触れることはありません(暗号化または非暗号化) – David

関連する問題