Toutes les entreprises et organisations sont confrontées au défi permanent de sécuriser leur infrastructure cloud. La migration des entreprises vers le cloud et l'augmentation simultanée des cyberattaques ont rendu nécessaires des pratiques de sécurité de haut niveau. L'un des principaux fournisseurs de services cloud est sans aucun doute Google Cloud Platform (GCP), qui propose une large gamme d'offres et de solutions. Mais un grand pouvoir implique de grandes responsabilités, et la sécurisation de votre environnement GCP est essentielle pour protéger vos précieuses données et assurer la continuité de vos activités. Les entreprises doivent donc comprendre les meilleures pratiques en matière de sécurité Google Cloud afin de maintenir le niveau de sécurité requis.
Cet article approfondit les questions relatives à la sécurité Google Cloud et fournit un guide étape par étape sur la manière de mettre en œuvre des pratiques qui garantiront la sécurité de vos actifs cloud. Nous aborderons les défis courants auxquels les entreprises sont confrontées en matière de sécurité lorsqu'elles utilisent GCP et présenterons neuf bonnes pratiques essentielles de Google Cloud Security que vous devriez mettre en œuvre pour renforcer la sécurité de votre cloud. À cet égard, nous expliquons comment la sécurité GCP pourrait être améliorée grâce à une protection avancée via les solutions de sécurité cloud, compte tenu des menaces actuelles.
 Présentation de Google Cloud Security
Présentation de Google Cloud Security
 Google Cloud Platform est un fournisseur d'infrastructure cloud sécurisée et réputée qui investit en permanence dans des technologies et des pratiques de sécurité de pointe. En 2024, GCP affiche un bilan enviable : plus de 90 % des entreprises du classement Fortune 500 font confiance à Google Cloud pour leur informatique en nuage. Fort de cette large utilisation, GCP est réputé pour ses mesures de sécurité efficaces et la protection des données de ses utilisateurs.
S'appuyant sur ce modèle multicouche, la sécurité GCP utilise des technologies de pointe telles que le chiffrement avancé des données au repos et en transit, l'IAM, la sécurité réseau et la détection des menaces. Du matériel conçu sur mesure au système d'exploitation et à l'environnement de déploiement propriétaires, Google a construit son infrastructure en tenant compte de la sécurité à tous les niveaux. Cette approche inclusive de l'architecture protège vos données à chaque couche de la pile technologique.
Importance de la sécurité GCP
Il ne s'agit pas seulement d'une bonne pratique pour votre environnement Google Cloud, mais aussi d'une exigence très importante pour les entreprises modernes. C'est pourquoi la sécurité GCP est considérée comme l'une des principales priorités sur lesquelles une organisation doit se concentrer :
- Protection des données : Protégez les informations sensibles contre les accès non autorisés, les violations de données et les pertes, car les données précieuses sont de plus en plus transférées vers le cloud. Les bonnes pratiques de sécurité GCP contribuent à protéger votre propriété intellectuelle, les données de vos clients et d'autres informations commerciales critiques.
- Exigences de conformité : De nos jours, la plupart des secteurs d'activité sont soumis à des réglementations très strictes en matière de protection des données et de confidentialité. La mise en œuvre adéquate des meilleures pratiques de sécurité Google Cloud Security de GCP permet de respecter toutes les normes, telles que le RGPD, le PHI, le PCI DSS et bien d'autres, afin d'éviter toute responsabilité juridique et financière.
- Continuité des activités : Les incidents de sécurité peuvent inclure des interruptions de service, des pertes de données et des atteintes à la réputation. Le respect des bonnes pratiques de sécurité Google Cloud Security sur GCP minimise le risque de tels incidents, y compris les risques d'indisponibilité, et garantit la continuité des activités.
- Réduction des coûts : Bien que la mise en œuvre des mesures de sécurité recommandées par Google Cloud Security puisse sembler être un coût supplémentaire pour de nombreuses organisations, elle permet en réalité de réaliser des économies substantielles. La prévention des incidents liés aux failles de sécurité et à la perte de données permet d'éviter des coûts énormes liés à la réponse aux incidents, aux éventuels frais juridiques et même à la perte d'activité.
Les meilleures pratiques de sécurité Google Cloud renforcent la confiance des clients à une époque où les violations de données font souvent la une des journaux. Les solides meilleures pratiques de sécurité GCP renforcent la sécurité dans GCP et maintiennent la confiance des clients, ce qui est un facteur essentiel pour la pérennité et le succès de l'entreprise.
 Guide du marché du CNAPP
Guide du marché du CNAPP
Obtenez des informations clés sur l'état du marché CNAPP dans ce Gartner Market Guide for Cloud-Native Application Protection Platforms.
Lire le guideDéfis/risques courants liés à la sécurité de Google Cloud
Avant d'aborder les meilleures pratiques, quels sont les défis et les risques courants en matière de sécurité auxquels vous pourriez être confronté avec Google Cloud Platform ? Ce n'est qu'en prenant conscience de ces vulnérabilités potentielles que l'on peut développer un immense respect pour l'exigence d'une sécurité à toute épreuve :
- Mauvaises configurations : Il s'agit probablement de l'un des risques les plus courants liés aux environnements cloud. Des politiques IAM mal configurées, des règles de pare-feu ou des compartiments de stockage ouverts au public en sont quelques exemples. Les erreurs de configuration peuvent accidentellement permettre à des personnes non autorisées d'accéder à vos données et ressources, voire de les attaquer.
- Contrôles d'accès insuffisants : Une mauvaise gestion des accès peut entraîner l'exposition de données sensibles par des utilisateurs non autorisés ou la compromission de systèmes critiques. Cela conduit à des fuites de données, des menaces internesou à la divulgation accidentelle de données.
- Confidentialité et souveraineté des données : À mesure que les données migrent vers le cloud, il devient plus difficile de se conformer aux réglementations en matière de confidentialité des données et de répondre aux préoccupations relatives à la souveraineté des données. Les organisations doivent donc s'assurer que, quel que soit l'endroit où les données sont stockées et traitées, elles sont gérées avec soin afin de respecter la loi.
- Incompréhension du modèle de responsabilité partagée : Google Cloud fournit une infrastructure sécurisée, et le client se charge de la sécurité de ses applications et de ses données. Oublier ce modèle de responsabilité partagée pourrait conduire à des failles de sécurité.
- Manque de visibilité et de surveillance : Si des mécanismes appropriés de journalisation et de surveillance ne sont pas mis en place, il est difficile pour les organisations de détecter les incidents de sécurité et de prendre les mesures nécessaires ; l'ignorance peut très bien conduire à une exposition prolongée.
- API et intégrations non sécurisées : Aujourd'hui, différentes organisations adoptent divers services GCP et les intègrent à des applications tierces. Par conséquent, la sécurité des API et la gestion de l'intégration du système deviennent primordiales. Des API non sécurisées peuvent constituer une porte d'entrée pour un pirate informatique dans votre environnement cloud.
- Sécurité des conteneurs et de Kubernetes : Il s'agit d'un domaine en pleine expansion avec l'utilisation croissante de la conteneurisation et de Kubernetes. Des clusters ou des conteneurs mal configurés entraînent des vulnérabilités.
- Shadow IT et ressources cloud non gérées : La facilité avec laquelle les ressources cloud peuvent être mises en place peut conduire à l'apparition d'un shadow IT lorsque des services ou des individus créent et utilisent des services cloud sans supervision appropriée. Cela peut se traduire par des ressources non gérées et donc non sécurisées au sein de votre environnement GCP.
Découvrez comment la plateforme Singularity Cloud Security de SentinelOne peut aider votre organisation à relever ces défis et à réduire les risques.
9 meilleures pratiques en matière de sécurité Google Cloud (GCP)
1. Mettre en œuvre des processus IAM solides
La gestion des identités et des accès est l'une des étapes les plus importantes pour renforcer la sécurité dans Google Cloud. L'IAM permet aux utilisateurs de gérer l'accès aux ressources et de contrôler leurs opérations. Les étapes suivantes peuvent être suivies pour garantir une mise en œuvre solide de l'IAM :
- Utiliser la stratégie PoLP : appliquer le principe du moindre privilège à tous les utilisateurs du Cloud. Cette stratégie consiste à accorder le moins d'autorisations possible aux services et aux personnes afin qu'ils puissent accomplir leur travail. La révision et l'ajustement des autorisations doivent être effectués régulièrement.
- Utilisez des méthodes d'authentification fortes : Obligez tous les utilisateurs et services à mettre en place des mots de passe forts, et activez l'authentification multifactorielle (MFA) pour les comptes qui ont un accès complet aux paramètres administratifs.
- Utilisez des comptes de service : créez et mettez en place des comptes de service pour gérer l'accès aux applications et aux systèmes contrôlés de Google Cloud. Les autorisations du compte doivent être minimales afin de garantir une sécurité renforcée.
- Audit de la politique IAM : examinez régulièrement la politique IAM afin d'identifier les autorisations existantes et à risque et d'éliminer les accès obsolètes.
- Utilisez Cloud Identity pour gérer les utilisateurs et définir les protocoles : Cloud Identity doit être utilisé pour gérer tous les utilisateurs de l'ensemble de l'organisation GCP. Il vous permettra également de configurer les paramètres IAM individuellement ou collectivement.
2. Sécurisez votre réseau
Il est important de renforcer la configuration réseau de GCP afin de mieux protéger les ressources contre les attaques. Voici quelques bonnes pratiques à suivre :
- Utilisez la segmentation réseau : Utilisez des VPC (Virtual Private Clouds) et des sous-réseaux pour segmenter l'environnement et réduire la propagation potentielle d'une faille de sécurité à d'autres réseaux et processus en cours
- Utilisez des règles de pare-feu intégrées : définissez et maintenez des règles de pare-feu strictes pour contrôler le trafic entrant et sortant et n'autorisez que les ports et protocoles nécessaires aux entreprises auxquelles ils appartiennent
- Utilisez Google Private Access : en plus de Google Cloud Private Access, qui a été mis en œuvre à l'étape précédente, il existe d'autres services permettant de garantir que certains réseaux VPC puissent accéder aux API d'autres réseaux situés dans des endroits éloignés sur Terre.
- VPN ou Cloud Interconnect : Ils permettent de transférer des connexions privées, ainsi que de les crypter entre les réseaux sur site et GCP, à l'aide de Cloud VPN ou Cloud Interconnect.
- Google Cloud Armor : il peut vous aider à sécuriser vos applications et services contre les menaces posées par les attaques DDoS et autres menaces basées sur le Web.
3. Chiffrez les données en transit et au repos en toute sécurité
Le chiffrement est au cœur de la sécurité GCP et contribue à protéger vos informations sensibles contre tout accès non autorisé. Étant donné que nous allons procéder à un chiffrement complet :
- Activez le chiffrement par défaut : les données au repos sont chiffrées par défaut dans GCP de manière native. Assurez-vous que cette option est activée pour tous vos services de stockage, y compris Cloud Storage, Persistent Disks et les bases de données.
- Utilisez les clés de chiffrement gérées par le client (CMEK) : par défaut, CMEK vous permet de gérer vos propres clés de chiffrement pour certains services GCP, ce qui renforce la sécurité et la gestion du chiffrement sur site de vos données.
- Configuration du service Cloud Key Management : création et importation de clés, ainsi que gestion des clés cryptographiques intégrées dans un service cloud et mise en œuvre des opérations cryptographiques associées.
- Authentification des données en transit : toutes vos applications doivent utiliser le protocole Transport Layer Security pour communiquer avec les services GCP et entre elles. Assurez-vous que tous vos services et API sont orientés vers l'extérieur pour utiliser le protocole HTTPS.
- Mettez en œuvre le chiffrement au niveau de l'application. Un chiffrement plus important au niveau de l'application peut être utilisé pour les données hautement sensibles avant leur stockage dans les services GCP.
4. Activer la journalisation et la surveillance détaillées
La journalisation et la surveillance sont efficaces pour détecter et répondre aux incidents de sécurité dans votre environnement GCP. Mise en œuvre des pratiques suivantes :
- Configurer les journaux d'audit Cloud : activez les journaux d'audit Cloud pour tous les projets afin d'enregistrer les activités administratives, les accès aux données et les événements système sur vos ressources GCP.
- Mise en œuvre de Cloud Monitoring : Utilisez Cloud Monitoring pour configurer des tableaux de bord, des métriques d'alerte et des signaux sur les ressources de surveillance au sein de GCP. Surveillez les indicateurs de sécurité pertinents et configurez des notifications pour les éventuels problèmes de sécurité.
- Journalisation du cloud : centralisez la journalisation de tous vos services et applications GCP dans Cloud Logging. Vous pouvez également installer des collecteurs de journaux pour exporter les journaux vers des systèmes externes à des fins de stockage et d'analyse à long terme.
- Mise en œuvre de l'analyse des journaux : Vous devez régulièrement vérifier les journaux afin de détecter d'éventuelles menaces de sécurité, activités inhabituelles ou violations liées à la réglementation. Vous pouvez envisager d'utiliser un outil tel que Cloud Logging avec ses métriques basées sur les journaux pour mettre en place une surveillance personnalisée en fonction des événements consignés dans les journaux.
- Alertes sonores : alertes configurables pour les événements de sécurité critiques, tels que les modifications des politiques IAM, les modifications des règles de pare-feu ou les actions telles que les modèles d'accès inhabituels. Si les conditions d'une alerte sont remplies, celle-ci doit être transmise au personnel d'astreinte approprié avec suffisamment de contexte pour qu'il puisse agir en conséquence.
5. Corrections et mises à jour régulières des systèmes
La mise à jour régulière des systèmes est essentielle pour maintenir un bon niveau de sécurité. Une bonne stratégie de correction comprend :
- Activer les mises à jour automatiques lorsque cela est possible pour les services et ressources GCP, de manière à ce qu'ils fonctionnent toujours avec les versions les plus récentes et les plus sécurisées.
- Mettre en œuvre la gestion des correctifs : lorsque la ressource ne peut pas être mise à jour automatiquement, une routine de correctifs doit être mise en place. Cela implique de tester les correctifs dans un environnement hors production avant de les appliquer aux systèmes de production.
- Utiliser un système d'exploitation optimisé pour les conteneurs : pour les charges de travail conteneurisées, utilisez le système d'exploitation optimisé pour les conteneurs de Google. Il est sécurisé, à jour et optimisé pour exécuter des conteneurs.
- Maintenir les bibliothèques et les dépendances à jour : mettez régulièrement à niveau les bibliothèques, les frameworks et les dépendances appliqués dans les applications afin de corriger les vulnérabilités connues.
- Surveillez les avis de sécurité : tenez-vous informé des avis de sécurité et des vulnérabilités applicables aux services GCP et aux applications logicielles utilisés ; appliquez les correctifs ou les mesures d'atténuation recommandés.
6. Mettez en place une sauvegarde et une reprise après sinistre solides
Sécurité, protection des données et continuité des activités GCP : prenez des mesures complètes en matière de sauvegarde et de reprise après sinistre.
- Utilisez Cloud Storage pour la sauvegarde : conservez uniquement les sauvegardes de vos données et configurations les plus importantes dans Cloud Storage afin de bénéficier de sa durabilité et de sa disponibilité. Configurez le contrôle de version afin de pouvoir conserver plusieurs versions de vos données.
- Activez les plans de reprise après sinistre : Concevez des plans de reprise après sinistre et testez-les à différents moments dans l'environnement GCP. Envisagez de tirer parti du déploiement multirégional pour les applications critiques afin d'accroître leur résilience.
- Instantané pour la sauvegarde des machines virtuelles : prenez régulièrement un instantané de vos instances Compute Engine et de vos disques persistants afin de pouvoir les restaurer en cas de perte de données ou de panne du système.
- Sauvegardes de bases de données : activez et configurez des sauvegardes automatisées pour les services de bases de données gérés et autres qui ne provoquent pas les mêmes problèmes ; mettez en œuvre une procédure standard et fréquemment suivie.
- Test de restauration des sauvegardes : testez régulièrement le processus de sauvegarde et de restauration afin de vérifier son adéquation et de familiariser l'équipe avec la procédure de restauration.
7. Sécurisez vos conteneurs et vos environnements Kubernetes
Avec l'essor de la conteneurisation, la sécurité de vos environnements de conteneurs est un aspect auquel les entreprises doivent prêter attention. Voici les meilleures pratiques en matière de sécurité des conteneurs et de Kubernetes :
- Fonctionnalités de sécurité GKE (Google Kubernetes Engine) : Activez et configurez l'identité des charges de travail, l'autorisation binaire et les politiques de sécurité des pods pour GKE.
- Mettez en œuvre le principe du moindre privilège pour Kubernetes RBAC : mettez en œuvre le principe du moindre privilège pour chaque utilisateur et compte de service grâce au contrôle d'accès basé sur les rôles dans Kubernetes.
- Assurez-vous que les images de conteneur sont sécurisées en utilisant une image de base fiable, en analysant les images de conteneur à la recherche de vulnérabilités et en mettant à jour et en corrigeant régulièrement les images de conteneur.
- Politiques réseau : appliquez les politiques réseau Kubernetes pour réguler le trafic entre les pods et limiter les risques de mouvement latéral en cas de violation.
- Utilisez les clusters privés GKE lorsque cela est approprié : utilisez les clusters privés GKE pour réduire l'exposition de votre serveur API Kubernetes et de vos nœuds à l'Internet public.
8. Mesures de prévention des pertes de données (DLP)
L'une des principales préoccupations concernant GCP concerne sans doute les méthodes utilisées pour protéger les données sensibles contre la perte ou l'exposition involontaire à l'Internet au sens large.
- Utilisez Cloud DLP : Proposez le service Data Loss Prevention de Google Cloud pour identifier, classer et protéger automatiquement les données sensibles dans votre environnement GCP.
- Classification des données : développez et mettez en œuvre un système de classification des données qui identifie et classe les informations sensibles au sein de votre organisation.
- Définissez les politiques DLP, ou les politiques relatives à la prévention des pertes de données, afin de pouvoir repérer ou expurger les informations sensibles dans les données au repos et les données en transit. Il peut s'agir de données d'identification personnelles, de données financières ou de toute autre donnée privée.
- Surveiller les mouvements de données : des outils de surveillance et d'alerte efficaces doivent être mis en place afin de détecter les modèles d'accès aux données inhabituels et les transferts de données volumineux, et de tester les activités potentielles d'exfiltration de données.
- Sensibiliser les utilisateurs : formez votre personnel à l'aide de directives sur la manière de traiter les données sensibles et d'utiliser efficacement les services GCP en toute sécurité afin de garantir qu'aucune donnée utilisateur ne soit accidentellement exposée.
9. Évaluations générales de la sécurité et tests de vulnérabilité
L'identification et l'atténuation proactives des failles de sécurité sont essentielles pour maintenir votre posture de sécurité. Prévoyez des évaluations régulières de la sécurité de votre système.
- Effectuez des analyses de vulnérabilité : analysez régulièrement votre environnement GCP à la recherche de vulnérabilités à l'aide d'outils tels que Cloud Security Command Center ou d'outils d'analyse de vulnérabilité tiers.
- Tests d'intrusion : Effectuez régulièrement des tests d'intrusion sur votre environnement GCP afin d'identifier rapidement les vulnérabilités potentielles qui pourraient ne pas être détectées par les analyses automatiques. Assurez-vous que ces tests sont conformes à la politique de Google Cloud en matière de tests d'intrusion.
- Mettez en œuvre des benchmarks de sécurité : Utilisez des benchmarks tels que le CIS Google Cloud Platform Foundation Benchmark pour vérifier et améliorer votre configuration de sécurité GCP.
- Audits des paramètres de sécurité : auditez et examinez régulièrement vos paramètres de sécurité, notamment les politiques IAM, les règles de pare-feu et les paramètres de chiffrement.
- Réagissez aux résultats : Mettez en place une procédure permettant de réagir et de remédier en temps opportun aux résultats des évaluations de sécurité et des tests d'intrusion.
SentinelOne pour la sécurité Google Cloud
Bien que les meilleures pratiques de sécurité Google Cloud décrites dans la section précédente améliorent considérablement votre posture de sécurité, l'utilisation de solutions de sécurité avancées de pointe vous protège davantage. SentinelOne propose une solution de sécurité cloud GCP qui peut compléter vos capacités de sécurité natives GCP.
La plateforme SentinelOne Singularity™ Cloud Security, une plateforme de protection des applications cloud natives en temps réel (CNAPP), sécurise et protège tous les aspects de votre environnement cloud, de la phase de développement à l'exécution. Voici comment SentinelOne peut renforcer encore davantage la sécurité GCP :
- Visibilité de bout en bout : Singularity™ Cloud Security offre une visibilité sur l'ensemble de l'environnement GCP, des machines virtuelles aux conteneurs, en passant par les clusters Kubernetes et les fonctions sans serveur. Elle offre une vue d'ensemble qui vous permet de détecter et de corriger les risques de sécurité sur l'ensemble de votre infrastructure à partir d'une seule vue.
- Détection des menaces et réponse autonome basées sur l'IA : SentinelOne peut identifier et répondre à toute menace en temps réel, y compris les zero-days, les ransomwares et autres attaques sophistiquées. Il contient automatiquement les menaces et les corrige afin de réduire les dommages potentiels, ce qui allège la charge de travail de vos équipes de sécurité.
- Gestion de la posture de sécurité dans le cloud (CSPM) : Les fonctionnalités CSPM de SentinelOne’s CSPM de SentinelOne vous aident à identifier et à corriger les erreurs de configuration dans votre environnement GCP et à garantir la conformité avec les meilleures pratiques en matière de sécurité et les exigences réglementaires.
- Protection des charges de travail dans le cloud : Singularity Cloud Workload Security protège les charges de travail GCP, tant au niveau des machines virtuelles que des conteneurs, afin d'assurer une protection en temps réel contre les menaces et de garantir l'intégrité des applications.
- Singularity Data Lake : il est optimisé par Purple AI et comprend des journaux de sécurité et des analyses. Il peut répondre plus rapidement aux menaces, garder une longueur d'avance et ingérer des données sur les menaces provenant de plusieurs sources pour une analyse plus approfondie. Vous pouvez accélérer vos opérations de sécurité en tirant parti de ses démarrages rapides avancés de recherche de menaces.
- Intégration avec les services GCP : SentinelOne s'intègre de manière transparente à divers services GCP afin de renforcer les contrôles de sécurité existants et de fournir une approche de sécurité unique et unifiée pour votre cloud. Il met en œuvre les meilleures pratiques et contrôles de sécurité de Google Cloud qui assurent la sécurité de votre organisation.
Grâce à la sécurité native de GCP, combinée aux solutions de sécurité cloud de nouvelle génération de SentinelOne, il fournit une infrastructure de sécurité multicouche qui peut être exploitée pour repousser même les menaces de cybersécurité les plus avancées.
Voir SentinelOne en action
Découvrez comment la sécurité du cloud alimentée par l'IA peut protéger votre organisation lors d'une démonstration individuelle avec un expert produit de SentinelOne.
Obtenir une démonstrationConclusion
Sécuriser votre environnement Google Cloud Platform permet de protéger les données sensibles, de garantir la conformité et de renforcer la confiance des clients et des parties prenantes. Dans cet article, nous avons présenté neuf bonnes pratiques de sécurité Google Cloud qui peuvent vous aider à améliorer considérablement la sécurité de votre déploiement GCP et à minimiser les risques liés à l'adoption du cloud.
N'oubliez jamais que la sécurité est une activité permanente. Il est donc très important que vous évaluiez et amélioriez en permanence votre posture de sécurité afin de suivre le rythme des menaces en constante évolution qui vous entourent. Une fois qu'une culture de la sécurité a été instaurée à l'aide des outils et services nécessaires, tels que SentinelOne, les entreprises peuvent garantir une protection continue qui assure leur sécurité et leur succès à long terme dans l'environnement GCP.
Planifiez une démonstration dès aujourd'hui et découvrez comment SentinelOne peut vous aider à sécuriser plus efficacement votre GCP.
FAQs
La sécurité GCP comprend un ensemble de contrôles de sécurité, de services et de bonnes pratiques que les organisations peuvent mettre en œuvre pour protéger les données, les applications et l'infrastructure hébergées sur Google Cloud Platform. Elle peut être spécifiquement identifiée comme faisant référence au contrôle d'accès aux identités, au cryptage des données, à la sécurité du réseau, à la journalisation et à la surveillance, ainsi qu'à la gestion de la conformité dans le cloud.
Cet article présente neuf bonnes pratiques en matière de sécurité GCP.
- Développez une gestion des identités et des accès (IAM) solide
- Chiffrez les données au repos et en transit
- Sécurisez votre infrastructure réseau
- Mettre en œuvre une journalisation et une surveillance complètes des systèmes holistiques.
- Tirer parti des services et outils de sécurité GCP
- Appliquer des systèmes de sauvegarde et de reprise après sinistre robustes
- Maintenir une gestion stricte des changements et un contrôle rigoureux des configurations
- Surveiller et évaluer en permanence la posture de sécurité
- Instaurer une culture de sensibilisation à la sécurité
Voici la liste des outils de sécurité GCP :
- Google Cloud Identity and Access Management (IAM)
- Google Cloud Armor
- Cloud Key Management Service
- Cloud Audit Logs
- Cloud Monitoring
- Cloud Logging
- Cloud Security Command Center

