Interview multiple candidates
Lorem ipsum dolor sit amet, consectetur adipiscing elit proin mi pellentesque lorem turpis feugiat non sed sed sed aliquam lectus sodales gravida turpis maassa odio faucibus accumsan turpis nulla tellus purus ut cursus lorem in pellentesque risus turpis eget quam eu nunc sed diam.
Search for the right experience
Lorem ipsum dolor sit amet, consectetur adipiscing elit proin mi pellentesque lorem turpis feugiat non sed sed sed aliquam lectus sodales gravida turpis maassa odio.
- Lorem ipsum dolor sit amet, consectetur adipiscing elit.
- Porttitor nibh est vulputate vitae sem vitae.
- Netus vestibulum dignissim scelerisque vitae.
- Amet tellus nisl risus lorem vulputate velit eget.
Ask for past work examples & results
Lorem ipsum dolor sit amet, consectetur adipiscing elit consectetur in proin mattis enim posuere maecenas non magna mauris, feugiat montes, porttitor eget nulla id id.
- Lorem ipsum dolor sit amet, consectetur adipiscing elit.
- Netus vestibulum dignissim scelerisque vitae.
- Porttitor nibh est vulputate vitae sem vitae.
- Amet tellus nisl risus lorem vulputate velit eget.
Vet candidates & ask for past references before hiring
Lorem ipsum dolor sit amet, consectetur adipiscing elit ut suspendisse convallis enim tincidunt nunc condimentum facilisi accumsan tempor donec dolor malesuada vestibulum in sed sed morbi accumsan tristique turpis vivamus non velit euismod.
“Lorem ipsum dolor sit amet, consectetur adipiscing elit nunc gravida purus urna, ipsum eu morbi in enim”
Once you hire them, give them access for all tools & resources for success
Lorem ipsum dolor sit amet, consectetur adipiscing elit ut suspendisse convallis enim tincidunt nunc condimentum facilisi accumsan tempor donec dolor malesuada vestibulum in sed sed morbi accumsan tristique turpis vivamus non velit euismod.
Google Cloud Platform (GCP) verfügt über viele integrierte Sicherheitsfunktionen, die den Nutzern standardmäßig zur Verfügung stehen. Unter diesem Link können Sie mehr über die Sicherheit der Plattform erfahren: https://cloud.google.com/security/. Aber wie immer besteht die Sicherheit aus vielen separaten, hochgradig einstellbaren Kontrollen. Jede dieser Kontrollen kann verbessert werden, bis Sie die vollständige Unbrauchbarkeit Ihres Systems erreichen. In dieser Reihe von Blogbeiträgen geht es darum, wie Sie Ihr Google Cloud Platform-Projekt sicher machen können.
Artikel II: Wie Sie Ihr Google Cloud Platform-Projekt sicherer machen: IAM-Sicherheit
Artikel III: Wie Sie Ihr Google Cloud Platform-Projekt sicherer machen: Eingebaute GCE-Sicherheit
Artikel IV: Wie Sie Ihr Google Cloud Platform-Projekt sicherer machen: GCE-Netzwerksicherheit
Artikel V.: Wie Sie Ihr Google Cloud Platform-Projekt sicherer machen: GCE OS-Sicherheit
Mit den Sicherheitsstandards Schritt halten
Bei den Sicherheitskontrollen besteht Ihr Ziel in der Regel darin, ein anfängliches Zielniveau für die Sicherheit festzulegen. Suchen Sie nach spezifischen Richtlinien für Ihre Branche oder gespeicherten Datentypen, um herauszufinden, wo dieses Niveau für Ihren speziellen Anwendungsfall liegen sollte. Wenn Sie zum Beispiel Kreditkartendaten speichern oder verarbeiten, müssen Sie den Payment Card Industry Data Security Standard (PCI DSS) erfüllen. Wenn Sie das richtige Sicherheitsziel für Ihre Anwendung ermittelt haben, sollten Sie versuchen, dieses zu erreichen und gleichzeitig die Benutzerfreundlichkeit des Systems zu maximieren.
Das Konzept der "Defense in Depth" (Verteidigung in der Tiefe)
Es gibt auch ein Sicherheitskonzept, das als Defense in Depth bezeichnet wird. Es besagt, dass Sie niemals in der Lage sein werden, jede mögliche Lücke in Ihrem System zu schließen. Sie sollten jedoch Sicherheitsmaßnahmen mit mehreren Ebenen schaffen. Wenn es also einen Weg gibt, eine zu umgehen, gibt es andere Maßnahmen, bevor ein Angreifer die volle Kontrolle über Ihre Ressourcen erlangen kann. In den meisten Situationen, in denen es um Informationssysteme geht, ist es sehr ratsam, eine umfassende Verteidigung zu praktizieren. Auf Google Cloud Platform gibt es neben den eingebauten Sicherheitsmaßnahmen einige Einstellungen und zusätzliche Kontrollen, die den Administratoren zur Verfügung stehen.
Ich habe beschlossen, eine Reihe von Beiträgen zu schreiben, um einige dieser Einstellungen zu beschreiben. Ich habe auch die erwarteten oder zumindest sinnvollen Werte hervorgehoben, auf die sie eingestellt werden sollten. Im nächsten Beitrag werde ich über die sicherheitsrelevanten Optionen für das Identitäts- und Zugriffsmanagement (IAM) schreiben. Da alles dort beginnt, sollten Sie diesen Teil Ihres Projekts zuerst absichern. Wenn Sie die im nächsten Beitrag beschriebenen Schritte befolgen, haben Sie eine viel bessere Chance, sich vor Kontokompromittierungen zu schützen. Sie werden vor unkontrollierten Ausgaben oder sogar vor Fehlern durch menschliche Administratoren geschützt.
Bereit für die Zukunft?
Lassen Sie uns reden.
Sprechen Sie uns an, und lassen Sie uns Ihr Unternehmen auf die nächste Stufe heben.