Professional Cloud Security Engineer
あなたの組織は、複雑なアプリケーションをGoogle Cloudに移行しています。このアプリケーションには、複数のGoogle Cloudプロジェクトにまたがって相互に作用する複数の内部コンポーネントがあります。セキュリティは主要な懸念事項であり、最小権限の原則と職務分離に沿った管理者向けの認可スキームを設計する必要があります。どうすべきですか?
あなたの組織は規制の厳しい業界で事業を展開しており、機密性の高いGoogle Cloudリソースへ一時的にアクセスする際に厳格な管理を実施する必要があります。これまでアクセス承認 (Access Approval) を使用してこのアクセスを管理してきましたが、コンプライアンスチームからカスタム署名鍵の使用が義務付けられました。さらに、その鍵はGoogle Cloudの外部に設置されたハードウェアセキュリティモジュール (HSM) に保存する必要があると要求されています。コンプライアンス要件を満たすカスタム署名鍵を使用するようにアクセス承認を設定する必要があります。どうすればよいですか?
あなたの組織は、BigQuery と Cloud Storage に機密データを保存しています。データを読み取るための、きめ細かく柔軟な制御認可を提供するソリューションを設計する必要があります。どうすればよいですか?
あなたの組織では、セキュリティ上の脅威を検知し警告するための中央ツールとしてSecurity Command Center Premiumを使用しています。また、既知の不審なウェブサービスのドメインをターゲットとする、疑わしいアウトバウンドトラフィックについても警告を受けたいと考えています。どうすればよいですか?
顧客の会社には複数の事業部門があります。各事業部門は独立して運営されており、それぞれ独自のエンジニアリンググループを持っています。あなたのチームは、会社内で作成されたすべてのプロジェクトに対する可視性を確保し、Google Cloud Platform (GCP) プロジェクトを異なる事業部門に基づいて整理したいと考えています。また、各事業部門には個別のIAM権限セットが必要です。 これらのニーズを満たすために、どの戦略を使用すべきですか?