Статьи
Безопасность и управление доступом к данным в Google Cloud Platform
Кто будет иметь доступ к моим данным? Как обеспечивается их безопасность? Что нужно проверить чтобы убедиться в правильных настройках?
На эти и сотни других вопросов мы отвечали онлайн-ритейлерам и финансовым организациям в процессе внедрения Google BigQuery. Поэтому мы собрали и систематизировали ответы для всех, кому это может быть полезно.
Безопасность хранения данных в Google BigQuery
Внимание Google к безопасности данных широко известно. Но давайте посмотрим на факты:
- Все данные на дисках шифруются согласно стандарту AES 128.
- Соответствие сертификату ISO 27001 (стандарт информационной безопасности).
- Соответствие стандартам SOC 2 и SOC 3 (стандарт безопасности финансовой информации).
- Соответствие стандарту PCI DSS (стандарт безопасности индустрии платежных карт).
- Обмен данными осуществляется по протоколу https.
- Для повышения уровня безопасности также используются персональные ключи шифрования и прямая, динамическая маршрутизация через VPN.
А ваше корпоративное хранилище соответствует этим требованиям безопасности?
В любом случае безопасность хранения данных гарантирует только то, что к ним получат доступ те, кому вы его предоставите. И вы наверняка хотите знать, как этими доступами управлять.
Управление доступами к данным в Google BigQuery
Доступ к сервисам Google Cloud Platform может выдаваться пользователям и приложениям:
-
Для приложений доступ выдается сервисному аккаунту. Авторизация происходит с помощью ключей в
формате PKCS12.
-
Пользователям можно назначить одну из следующих ролей:
- Viewer — может только просматривать данные. Такого доступа достаточно для использования данных и создания отчетов;
- Editor — может редактировать и менять данные. Например, создавать агрегированные таблицы или добавлять данные из внешних источников;
- Owner — имеет полный доступ к управлению аккаунтом, в том числе для добавления / удаления пользователей и управления их уровнем доступа.
Доступы можно выдавать как на уровне проекта, так и на уровне dataset (набора таблиц), при необходимости разграничить доступ сотрудников к данным.

Рекомендации по настройке доступов
- Установите двух факторную авторизацию для Google-аккаунтов. Тогда злоумышленнику недостаточно будет подобрать пароль к вашему аккаунту, ведь второй шаг авторизации — через мобильный телефон;
- Не используйте личные Gmail-адреса. В качестве Google-аккаунта можно зарегистрировать любой email, в том числе в корпоративном домене. Используйте их и рекомендуйте коллегам;
- Выдавайте минимально достаточный доступ. Не добавляйте доступ уровня Developer пользователям, которым необходимо только строить отчеты на основании данных;
- Храните конфиденциальные данные в разных проектах или разных dataset. Например персональные данные пользователей или данные о маржинальности товаров лучше хранить отдельно и выдавать к ним доступ только тем сотрудникам и приложениям, которым они необходимы;
- Не сохраняйте на локальный диск ноутбука файлы в CSV-формате с результатами запроса из BigQuery. Это повышает риск утечки данных в случае потери ноутбука или установки вредоносного ПО. Вместо этого вы можете строить отчеты сразу в Google Sheets и Google Drive. Все данные при этом будут передаваться в Google Cloud Platform, а доступ управляться вашим Google-аккаунтом.
Использованные инструменты
Часто задаваемые вопросы
-
Можно ли обращаться к данным одного проекта из другого?
Да, можно, и это не влияет на стоимость. -
Как отозвать доступ в Google Cloud Platform?
В консоли Google Cloud Platform -> Permissions, можно изменить/отозвать доступ. -
Чем отличается использование сервисных аккаунтов от пользовательских?
Сервисный аккаунт работает с приложением, пользовательский - предназначен для конечного пользователя. -
Если у меня доступ к dataset, в которой view, в которой запрашиваются данные из другого проекта, к которому у меня доступа нет, смогу ли я выбрать данные?
Нет, не сможешь.