Netzwerksicherheit in der Google Cloud Platform (3)

Virtual Private Clouds erlauben in der Google Cloud Platform das schnelle und einfache Anlegen selbst komplexer Netzwerkinfrastrukturen. Doch wie jeder IT-Verantwortliche bestätigen wird, bedeutet schnell nicht immer auch richtig – und das ist in der Cloud insbesondere in Sachen Security ein Problem. In diesem Workshop zeigen wir daher, welche Bordmittel für Sicherheit sorgen. Im dritten und letzten Teil beschreiben wir, wie Sie Serverless Workloads schützen, Private Service Connect einsetzen und ein effizientes Monitoring und Logging betreiben.

Serverless Workloads schützen
Neben virtuellen Maschinen benötigt von Zeit zu Zeit auch Serverless Workloads (Cloud Functions, Cloud Run oder App Engine) Zugriff auf ein VPC. Oft geht dies auch mit dem Wunsch einher, sämtlichen Netzwerkverkehr vom Internet zu isolieren. Ersteres erledigen Sie mit „VPC Serverless Access“ und die zweite Anforderung ist zumindest für Cloud Functions und Cloud Run umsetzbar. Dabei müssen Sie zuerst ein /28-Subnet in der entsprechenden VPC reservieren.

Anschließend stellen Sie darauf basierend den „Serverless VPC Access Connector“ bereit. Mit dessen Hilfe greifen Sie schlussendlich auf VPC-Ressourcen, Managed Google Ressourcen wie Cloud SQL oder Memory mit privaten IP-Adressen oder auf lokale Netze zu, wenn eine hybride Konnektivität vorhanden ist. Sobald der Serverless VPC Access Connector steht, schärfen Sie in Sachen Security nach. Denn nun ist es möglich, dass sämtlicher eingehender und ausgehender Netzwerkverkehr nur noch über den Connector laufen darf und somit der Zugriff über öffentliche IP-Adressen unterbunden ist.

Den vollständigen Artikel können Sie online im IT-Administrator Portal abrufen.

Autor

Dr. Guido Söldner

Geschäftsführer

Guido Söldner ist Geschäftsführer und Principal Consultant bei Söldner Consult. Sein Themenfeld umfasst Cloud Infrastruktur, Automatisierung und DevOps, Kubernetes, Machine Learning und Enterprise Programmierung mit Spring.