Professional Cloud Security Engineer
あなたの組織では、Google Cloudプロジェクトで職務の分離を実装しています。開発者グループは新しいコードをデプロイする必要がありますが、ネットワークファイアウォールルールを変更する権限を持つことはできません。どうすべきですか?
あなたは、世界中の様々なリージョンに配置された多くのプロジェクトを持つGoogle Cloud組織を管理しています。これらのプロジェクトは、同じAccess Context Managerアクセスポリシーによって保護されています。あなたは、米国ベースの顧客向けの保護対象保健情報(PHI)を処理する2つのプロジェクトをホストする新しいフォルダを作成しました。この2つのプロジェクトは個別に管理され、より厳格な保護が必要です。あなたは新しいフォルダに対してVPC Service Controlsの設定を行っています。米国ベースの人員のみがこれらのプロジェクトにアクセスできるようにし、これらのプロジェクト内でのGoogle Cloud APIアクセスをBigQueryとCloud Storageのみに制限する必要があります。どうすればよいですか?
あなたの組織と同様の組織を標的とする脅威アクターが存在します。攻撃は常に既知のIPアドレス範囲から開始されます。あなたは、アプリケーションロードバランサーを介してインターネットに公開されているウェブサイトに対して、これらのIPを拒否リストに登録したいと考えています。どうすべきでしょうか?
あなたは、さまざまなチームを表すフォルダに整理されたGoogle Cloud環境を管理しています。これらのチームは、業務に関連する組織のポリシーを変更できる柔軟性が必要です。あなたは、Googleが推奨するセキュリティプラクティスを維持し、管理の複雑さを最小限に抑えながら、チームに必要な権限を付与したいと考えています。どうすればよいですか?
あなたの組織では Vertex AI Workbench インスタンスを使用しています。新たにデプロイされるインスタンスが自動的に最新の状態に保たれ、かつユーザーが誤ってオペレーティングシステムの設定を変更できないようにする必要があります。どうすればよいですか?