La plataforma promete ofrecer seguridad para la encriptación de datos, seguridad de redes, análisis de seguridad y protección del usuario.
En el primer día del evento de Google Cloud que ha celebrado recientemente en Londres la compañía ha presentado algunas de las mejoras que traerá su plataforma próximamente.
External Key Manager
Esta herramienta ofrecerá a las empresas una serie de opciones de cifrado para que puedan reducir el riesgo y mejorar el control, y la seguridad en las operaciones de trabajo a través de la nube.
External Key Manager y Cloud KMS trabajarán conjuntamente para permitir el cifrado de datos en BigQuery y Compute Engine con claves de cifrado almacenadas y administradas en un sistema de gestión de claves de terceros implementado fuera de la estructura de Google.
Están trabajando con cinco proveedores de administración clave líderes en la industria: Equinix, Fortanix, Ionic, Thales y Unbound.
Key Access Justification
Google Cloud siempre ha creído en la transparencia y, por ello, también lo ha hecho en el acceso de los proveedores a los datos de los clientes. Ahora están trabajando en ampliar esa transparencia al uso de claves de cifrado. Las justificaciones de acceso a claves es una nueva característica que funciona con el Administrador de claves externo. Proporciona una justificación detallada cada vez que se solicita una de las claves para descifrar los datos, junto con un mecanismo para que apruebe o deniegue explícitamente la asignación de la clave mediante una directiva automatizada que establezca.
Se puede denegar a Google la capacidad de descifrar datos por cualquier motivo. Los dueños de los datos son en todo momento quienes tienen la última palabra para decidir el acceso y el control, opciones que no están disponibles en ningún otro proveedor. Las Key Acess Justification llegarán pronto a BigQuery y Compute Engine.
Nuevas capacidades WAF de Cloud Armor
Ayudará a proteger las aplicaciones contra amenazas de Internet dirigidas y distribuidas. Se podrá configurar Cloud Armor con controles de acceso basados en geo, reglas de protección de aplicaciones WAF preconfiguradas para mitigar los riesgos de OWASP Top 10 y un lenguaje de reglas personalizado para crear directivas con hasta 7 filtrados.
Cloud Armor también se integra ahora con Cloud Security Command Center (Cloud SCC), notificando a los clientes patrones de tráfico de aplicaciones sospechosos directamente en el panel de SCC en la nube.
Packet Mirroring
Nuevo servicio de duplicación de paquetes, ahora en versión beta, permite recopilar e inspeccionar el tráfico de red para Compute Engine y GKE; está disponible para todos los tipos de máquinas. Con este servicio, puedes utilizar herramientas de terceros para detectar amenazas de forma más proactiva, responder mejor a las intrusiones con la detección de ataques basada en firmas e identificar mejor los ataques de día cero con detección de anomalías.
Programa de Protección Avanzado
En la actualidad, el Programa de protección avanzada está generalmente disponible para los clientes de G Suite y Cloud Identity. Con el Programa de protección avanzada para la empresa, aplicarán un conjunto específico de directivas para los usuarios inscritos, incluida la aplicación de claves de seguridad, el bloqueo del acceso a aplicaciones que no son de confianza y el análisis mejorado para las amenazas de correo electrónico.
También introducirán el control de acceso a aplicaciones, lo que ayuda a reducir el riesgo de pérdida de datos al limitar el acceso a las API de G Suite a aplicaciones de terceros de confianza. Se podrá administrar y restringir más fácilmente las API de Google disponibles para su uso por aplicaciones de terceros y propiedad del cliente, y ver qué aplicaciones verifica Google.
Event Threat Detection y Security Health Analytics
El primero actualmente está en versión beta, ayuda a detectar las amenazas dirigidas contra los recursos en la nube utilizando registros, para que el usuario pueda enviar las incidencias a su SIEM (Sistema de gestión de eventos e información de seguridad) para su análisis.
El segundo ayuda a prevenir incidencias identificando posibles errores de configuración e incumplimientos en los recursos de la GCP, sugiriendo al usuario las acciones necesarias.