Professional Cloud Security Engineer
既存のVPCサービスコントロール境界を新しいアクセスレベルで更新したいと考えています。この変更によって既存の境界に不具合が生じるのを避け、ユーザーへの影響を最小限に抑え、かつオーバーヘッドも最小化する必要があります。どうすればよいですか?
Compute Engine インスタンスで実行されているアプリケーションが、Cloud Storage バケットからデータを読み取る必要があります。あなたのチームは、Cloud Storage バケットがグローバルに読み取り可能になることを許可しておらず、最小権限の原則を確実に遵守したいと考えています。 どの選択肢がチームの要件を満たしますか?
あなたの組織のGoogle Cloud VMは、外部ユーザー向けのウェブサービスをホストするためにパブリックIPアドレスを設定するインスタンステンプレートを介してデプロイされています。VMは、VM用のカスタム共有VPCを1つ含むホスト(VPC)プロジェクトに接続されたサービスプロジェクト内に存在します。VMのインターネットへの露出を減らしつつ、外部ユーザーへのサービス提供を継続するよう依頼されました。あなたは既に、マネージドインスタンスグループ(MIG)を起動するために、パブリックIPアドレス設定なしでインスタンステンプレートを再作成しました。次に何をすべきですか?
あなたの会社のプライバシーチームは、個人識別情報(PII)を削除する戦略として、クリプトシュレッディング(暗号化キーの削除)を使用しています。あなたはこの手法をGoogle Cloud上で実装し、プラットフォームのサービスの大部分を引き続き利用しつつ、運用オーバーヘッドを最小限に抑える必要があります。どうすべきですか?
本番プロジェクトに関するチームのログを一元管理する必要があります。チームがログエクスプローラーを使用してログを検索および分析できるようにしたいと考えています。どうすればよいですか?