Professional Cloud Security Engineer
あなたはGoogle Cloud上のGoogle Kubernetes Engine (GKE) コンテナでコードを実行しており、そのコードはCloud Storageバケットに保存されているオブジェクトへのアクセスを必要としています。管理オーバーヘッドを最小限に抑えつつ、Podにバケットへのアクセス権を安全に付与する必要があります。どうすればよいですか?
あなたの組織ではGoogle Cloudの導入を進めており、機密性の高いリソースへは、社内のオンプレミス企業ネットワークに接続されたデバイスからのみアクセスできるようにしたいと考えています。この要件を満たすために、Access Context Managerを設定する必要があります。以下の点が考慮事項となります。 • 社内ネットワークでは、IPアドレス範囲 10.100.0.0/16 および 192.168.0.0/16 が使用されています。 • 一部の従業員はリモートで業務を行いますが、その際は会社が管理する仮想プライベートネットワーク(VPN)経由で安全に接続します。このVPNでは、IPアドレスプール 172.16.0.0/20 から動的にIPアドレスが割り当てられます。 • アクセスは、既存のサービス境界内に含まれる特定のGoogle Cloudプロジェクトに限定する必要があります。 この場合、どのように設定すべきでしょうか?
あなたのチームは、個人識別情報(PII)を含む1PBの機密データをBigQuery内で管理しています。このデータセットを分析目的で組織内の別のチームに提供する必要があります。PIIを保護しながら、BigQueryデータセットを他のチームと共有しなければなりません。どうすればよいですか?
ある組織が、既存のオンプレミス生産性ソフトウェアシステムからG Suiteへの移行を進めています。以前のオンプレミスシステムでは、地域の規制機関によって義務付けられたネットワークセキュリティ統制がいくつか実施されていました。組織のリスクチームは、G Suiteにおいてもネットワークセキュリティ統制が維持され、効果的であることを確実にしたいと考えています。この移行を支援するセキュリティアーキテクトは、組織とGoogle Cloud間の新しい共有責任モデルの一環として、ネットワークセキュリティ統制が確実に実施されるようにするよう求められています。 要件を満たすのに役立つ解決策はどれですか?
あなたの組織では、分析と可視化のために大量の位置データを処理するためにGoogle Cloudを使用しています。この位置データは機密情報である可能性があります。あなたは、位置データを安全に保存および処理し、データ漏洩のリスクを最小限に抑え、規制ガイドラインと組織内部のデータ所在地ポリシーの両方を遵守できるソリューションを設計する必要があります。何をすべきでしょうか?