Questi contenuti sono stati aggiornati per l'ultima volta a luglio 2024 e rappresentano lo status quo al momento della redazione. I criteri e i sistemi di sicurezza di Google potranno variare in futuro, in virtù del costante miglioramento della protezione per i nostri clienti.
Introduzione
Tradizionalmente, le aziende hanno fatto uso del cloud pubblico per risparmiare sui costi, sperimentare nuove tecnologie e fornire capacità di crescita. Sempre più spesso, le aziende si rivolgono al cloud pubblico anche per la sicurezza, rendendosi conto che i provider di servizi cloud possono investire più delle aziende in tecnologia, persone e processi per fornire un'infrastruttura più sicura.
In qualità di innovatore del cloud, Google comprende le relative questioni di sicurezza. I nostri servizi cloud sono progettati per offrire una sicurezza migliore rispetto a molti approcci on-premise. Per noi la sicurezza è una priorità assoluta per le nostre operazioni, che servono utenti in tutto il mondo.
La sicurezza definisce la nostra struttura organizzativa, la cultura, le priorità di formazione e le procedure di assunzione del personale. Questa influisce anche sul design dei nostri data center e sulla tecnologia che questi ospitano. È fondamentale per le nostre operazioni quotidiane e per la pianificazione in caso di emergenza, incluso il modo in cui affrontiamo le minacce. È prioritaria nel modo in cui gestiamo i dati dei clienti, nei controlli sugli account, nelle verifiche di conformità e nelle certificazioni.
Questo documento descrive il nostro approccio alla sicurezza, alla privacy e alla conformità per Google Cloud, la nostra suite di prodotti e servizi per il cloud pubblico. Il documento si concentra sui controlli fisici, amministrativi e tecnici che abbiamo implementato per proteggere i tuoi dati.
La cultura di Google incentrata su sicurezza e privacy
La cultura di Google sottolinea l'importanza di proteggere il grande volume di informazioni appartenenti ai nostri clienti. Questa cultura influenza i nostri processi di assunzione e l'orientamento iniziale dei dipendenti. Promuoviamo e rafforziamo le linee guida e le tecnologie per la protezione dei dati attraverso corsi di formazione ed eventi continui incentrati su sicurezza e privacy.
Il nostro team dedicato alla sicurezza
Il nostro team di sicurezza dedicato include alcuni dei massimi esperti mondiali in materia di sicurezza delle informazioni, delle applicazioni, di crittografia e di sicurezza di rete. Questo team si occupa di gestire i nostri sistemi di difesa, sviluppare processi di controllo della sicurezza, creare un'infrastruttura di sicurezza e implementare i nostri criteri di sicurezza. Il team monitora attivamente le potenziali vulnerabilità alla sicurezza utilizzando strumenti commerciali e personalizzati. Il team esegue anche test di penetrazione e controlli qualità e di sicurezza.
I membri del team di sicurezza esaminano i piani di sicurezza per le nostre reti e i nostri servizi e forniscono servizi di consulenza specifici per progetto ai nostri team tecnici e di prodotto. Ad esempio, i nostri ingegneri esperti di crittografia esaminano i lanci di prodotti che includono implementazioni di crittografia. Il team della sicurezza monitora le attività sospette sulle nostre reti e affronta le minacce alla sicurezza delle informazioni in base alle necessità. Il team esegue anche valutazioni e audit di sicurezza di routine, che possono comportare il coinvolgimento di esperti esterni per condurre valutazioni periodiche della sicurezza.
Collaborazione con la comunità di esperti della sicurezza
Da tempo intratteniamo uno stretto rapporto con la comunità di esperti della sicurezza, il cui aiuto è estremamente utile per identificare potenziali vulnerabilità inGoogle Cloud e altri prodotti Google. I nostri team per la sicurezza partecipano ad attività di ricerca e sensibilizzazione a vantaggio della community online. Ad esempio, gestiamo Project Zero, un team di ricercatori della sicurezza che si dedica alla ricerca di vulnerabilità zero-day. Alcuni esempi di questa ricerca sono la scoperta dell'exploit Spectre, dell'exploit Meltdown, dell'exploit POODLE SSL 3.0 e delle vulnerabilità delle suite di crittografia.
Gli ingegneri e i ricercatori di Google che si occupano di sicurezza partecipano attivamente e pubblicano nella comunità accademica di sicurezza e nella comunità di ricerca sulla privacy. Inoltre, organizza e partecipa a progetti open source e conferenze accademiche. I team per la sicurezza di Google hanno pubblicato un resoconto approfondito delle nostre pratiche ed esperienze nel libro Building Secure and Reliable Systems.
Il nostro Vulnerability Reward Program offre premi da decine di migliaia di dollari per ogni vulnerabilità confermata. Il programma incoraggia i ricercatori a segnalare i problemi di progettazione e implementazione che potrebbero mettere a rischio i dati dei clienti. Nel 2023, abbiamo assegnato ai ricercatori oltre 10 milioni di dollari in premi. Per contribuire a migliorare la sicurezza del codice open source, il Vulnerability Reward Program offre anche una serie di iniziative ai ricercatori. Per saperne di più su questo programma, inclusi i premi che abbiamo assegnato, consulta le statistiche chiave di Bug Hunters.
I nostri esperti di crittografia di livello mondiale partecipano a progetti di crittografia leader del settore. Ad esempio, abbiamo progettato il Secure AI Framework (SAIF) per contribuire a proteggere i sistemi di AI. Inoltre, per proteggere le connessioni TLS dagli attacchi dei computer quantistici, abbiamo sviluppato l'algoritmo combinato di curva ellittica e post-quantistico (CECPQ2). I nostri esperti di crittografia hanno sviluppato Tink, una libreria open source di API crittografiche. Utilizziamo Tink anche nei nostri prodotti e servizi interni.
Per ulteriori informazioni su come segnalare problemi di sicurezza, consulta Come Google gestisce le vulnerabilità di sicurezza.
Formazione interna su sicurezza e privacy
Tutti i dipendenti di Google seguono corsi di formazione sulla sicurezza e sulla privacy come parte del processo di orientamento e ricevono formazione continua sulla sicurezza e sulla privacy nel corso di tutta la loro carriera in Google. Durante l'orientamento, i nuovi dipendenti accettano il nostro Codice di condotta, che mette in evidenza il nostro impegno nel tenere al sicuro i dati dei clienti.
A seconda del loro ruolo professionale, i dipendenti potrebbero essere tenuti a seguire una formazione aggiuntiva su aspetti specifici relativi alla sicurezza. Ad esempio, il team per la sicurezza delle informazioni istruisce i nuovi ingegneri in merito a pratiche di codifica sicure, progettazione del prodotto e strumenti automatici di test delle vulnerabilità. Gli ingegneri partecipano a briefing regolari sulla sicurezza e ricevono newsletter sulla sicurezza che coprono nuove minacce, modelli di attacco, tecniche di mitigazione e altro ancora.
La sicurezza e la privacy sono un'area in continua evoluzione e ci rendiamo conto che il coinvolgimento dedicato dei dipendenti è uno strumento chiave per aumentare la consapevolezza in merito. Organizziamo regolarmente conferenze interne aperte a tutti i dipendenti per aumentare la consapevolezza e promuovere l'innovazione in materia di sicurezza e privacy dei dati. Organizziamo eventi nei nostri uffici a livello globale per aumentare la consapevolezza sulla sicurezza e la privacy nello sviluppo di software, nella gestione dei dati e nell'applicazione delle norme.
Il nostro team dedicato alla privacy
Il nostro team dedicato alla privacy supporta le iniziative interne che contribuiscono a migliorare i processi critici, gli strumenti interni, i prodotti e l'infrastruttura per la privacy. Il team dedicato alla privacy opera separatamente dalle organizzazioni per la sicurezza e lo sviluppo dei prodotti. Partecipano ai lanci di prodotti Google esaminando la documentazione di progettazione ed eseguendo revisioni del codice per garantire che vengano rispettati i requisiti di privacy. Il team aiuta a lanciare prodotti che incorporano solidi standard di privacy in merito alla raccolta dei dati degli utenti.
I nostri prodotti sono progettati per fornire a utenti e amministratori opzioni di configurazione della privacy significative. Dopo il lancio dei prodotti, il team dedicato alla privacy supervisiona i processi automatizzati in corso per verificare che i dati raccolti dai prodotti vengano gestiti in modo appropriato. Inoltre, il team svolge attività di ricerca sulle best practice sulla privacy per le nostre tecnologie emergenti. Per capire come ci impegniamo a tutelare la privacy dei dati degli utenti e a rispettare le leggi e i regolamenti vigenti in materia di privacy, consulta il nostro impegno a rispettare le leggi sulla protezione dei dati. Per saperne di più, consulta il Centro risorse per la privacy.
Specialisti interni di controlli e conformità
Disponiamo di un team interno dedicato ai controlli che verifica la conformità dei nostri prodotti con le leggi e le normative sulla sicurezza di tutto il mondo. Quando vengono creati nuovi standard di controllo e quelli esistenti vengono aggiornati, il team interno dedicato determina quali controlli, processi e sistemi sono necessari per soddisfarli. Questo team supporta controlli e valutazioni indipendenti da parte di terzi. Per ulteriori informazioni, consulta la sezione Supporto dei requisiti di conformità più avanti in questo documento.
Sicurezza operativa
La sicurezza è parte integrante delle nostre operazioni cloud, non un aspetto secondario. Questa sezione descrive i nostri programmi di gestione delle vulnerabilità, il programma di prevenzione del malware, il monitoraggio della sicurezza e i programmi di gestione degli incidenti.
Gestione delle vulnerabilità
Il nostro processo di gestione delle vulnerabilità interno esegue attivamente la scansione delle minacce alla sicurezza negli stack tecnologici. Questo processo utilizza una combinazione di strumenti commerciali, open source e interni creati appositamente e include quanto segue:
- Procedure di garanzia della qualità
- Revisioni della sicurezza del software
- Intensi sforzi di penetrazione automatica e manuale, inclusi esercizi estensivi del Red Team
- Controlli esterni
L'organizzazione di gestione delle vulnerabilità e i suoi partner sono responsabili del monitoraggio delle vulnerabilità e del relativo follow-up. Poiché la sicurezza migliora solo dopo che i problemi sono stati risolti completamente, le pipeline di automazione valutano continuamente lo stato del deployment delle patch per mitigare le vulnerabilità e segnalare deployment errati o parziali.
Per migliorare le capacità di rilevamento, l'organizzazione di gestione delle vulnerabilità si concentra su indicatori di alta qualità che separano il rumore dai segnali che indicano minacce reali. L'organizzazione promuove anche l'interazione con il settore e con la community open source. Ad esempio, gestiscono un programma di premi per le patch per lo scanner di sicurezza della rete Tsunami, che premia gli sviluppatori che creano rilevatori open source per le vulnerabilità.
Per saperne di più sulle vulnerabilità che abbiamo mitigato, consulta i bollettini sulla sicurezza diGoogle Cloud .
Prevenzione dei malware
Google mantiene le protezioni antimalware per i suoi prodotti principali (come Gmail, Google Drive, Google Chrome, YouTube, Google Ads e Ricerca Google) che utilizzano una serie di tecniche di rilevamento di malware. Per rilevare in modo proattivo i file malware, utilizziamo il crawling del web, l'analisi dei file, il rilevamento statico personalizzato, il rilevamento dinamico e il rilevamento basato sul machine learning. Utilizziamo anche più motori antivirus.
Per proteggere i nostri dipendenti, utilizziamo le funzionalità di sicurezza avanzata integrate di Chrome Enterprise Premium e la funzionalità Navigazione sicura avanzata in Google Chrome. Queste funzionalità consentono il rilevamento proattivo di siti di phishing e malware durante la navigazione sul web dei nostri dipendenti. Inoltre, attiviamo le impostazioni di sicurezza più rigorose disponibili in Google Workspace, come la sandbox per la sicurezza di Gmail, per eseguire la scansione proattiva degli allegati sospetti. I log di queste funzionalità vengono inseriti nei nostri sistemi di monitoraggio della sicurezza, come descritto nella sezione seguente.
Monitoraggio della sicurezza
Il nostro programma di monitoraggio della sicurezza si concentra sulle informazioni raccolte dal traffico di rete interno, dalle azioni effettuate nei sistemi dai dipendenti e dalle conoscenze esterne in materia di vulnerabilità. Un principio fondamentale di Google è quello di aggregare e archiviare i dati di telemetria sulla sicurezza in un'unica posizione per un'analisi unificata della sicurezza.
In molti punti della rete globale di Google il traffico interno viene ispezionato per rilevare possibili comportamenti sospetti quali, ad esempio, la presenza di traffico che possa essere indizio di connessioni botnet. Per eseguire questa analisi, utilizziamo una combinazione di strumenti open source e commerciali per acquisire e analizzare il traffico. Anche un sistema di correlazione proprietario creato a partire dalla nostra tecnologia supporta questa analisi. Integriamo l'analisi della rete esaminando i log di sistema per identificare comportamenti insoliti, come i tentativi di accesso ai dati dei clienti.
I nostri ingegneri della sicurezza esaminano i report sulla sicurezza in entrata e monitorano le mailing list pubbliche, i post dei blog e i wiki. L'analisi automatizzata della rete e dei log di sistema consente di determinare i casi in cui possono sussistere minacce sconosciute. Se le procedure automatizzate rilevano un problema, lo inoltrano al nostro personale di sicurezza.
Gestione degli incidenti
Abbiamo un rigoroso processo di gestione degli incidenti per gli eventi di sicurezza che potrebbero influire sulla riservatezza, l'integrità o la disponibilità di sistemi o dati. Il nostro programma di gestione degli incidenti relativi alla sicurezza è in linea con le linee guida del NIST per la gestione degli incidenti (NIST SP 800-61). I membri chiave del nostro staff ricevono una formazione in perizie legali e trattamento delle prove in preparazione a un evento, incluso l'uso di strumenti proprietari e di terze parti.
Testiamo i piani di risposta agli incidenti per aree chiave, come i sistemi che archiviano i dati dei clienti. Questi test prendono in considerazione una serie di scenari, tra cui minacce interne e vulnerabilità dei software. Per garantire la rapida risoluzione degli incidenti relativi alla sicurezza, il team per la sicurezza di Google è disponibile 24 ore su 24, 7 giorni su 7, per tutti i dipendenti. Se un incidente influisce sui tuoi dati, Google o i suoi partner ti informano e il nostro team indaga sull'incidente. Per ulteriori informazioni sul nostro processo di risposta agli incidenti relativi ai dati, consulta la pagina Processo di risposta agli incidenti relativi ai dati.
Tecnologia incentrata sulla sicurezza
Google Cloud funziona su una piattaforma tecnologica progettata e realizzata per operare in sicurezza. Siamo un'azienda innovatrice nel campo delle tecnologie hardware, software, di rete e di gestione del sistema. Progettiamo i nostri server, il nostro sistema operativo proprietario e i nostri data center distribuiti geograficamente. Utilizzando i principi della difesa in profondità, abbiamo creato un'infrastruttura IT più sicura e più facile da gestire rispetto alle tecnologie più convenzionali.
Data center all'avanguardia
La nostra attenzione alla sicurezza e alla protezione dei dati è uno dei nostri criteri di progettazione principali. La sicurezza fisica nei data center di Google è un modello di sicurezza a più livelli. La sicurezza fisica include salvaguardie come schede di accesso elettroniche progettate su misura, sistemi di allarme, barriere di accesso ai veicoli, recinzione perimetrale, metal detector e sistemi di riconoscimento biometrici. Inoltre, per rilevare e seguire i movimenti di eventuali intrusi, utilizziamo misure di sicurezza come il rilevamento delle intrusioni tramite raggio laser e il monitoraggio 24 ore su 24, 7 giorni su 7 da telecamere interne ed esterne ad alta risoluzione. In caso di incidenti relativi alla sicurezza vengono analizzati i log degli accessi e le registrazioni delle attività in aggiunta ai video di sorveglianza. Guardie di sicurezza esperte, che hanno superato rigorosi controlli dei precedenti e corsi di formazione, pattugliano regolarmente i nostri data center. Man mano che ci si avvicina al piano del data center, aumentano anche le misure di sicurezza. L'accesso al piano del data center è possibile solo tramite un corridoio di sicurezza dove è implementato controllo dell'accesso a più fattori che utilizza badge di sicurezza e dati biometrici. Possono accedervi solo i dipendenti approvati con ruoli specifici. Sono pochissimi i dipendenti di Google che avranno accesso a uno dei nostri data center.
All'interno dei nostri data center, utilizziamo controlli di sicurezza nello spazio fisico-logico, definito come "la distanza di un braccio da una macchina in un rack all'ambiente di runtime della macchina". Questi controlli includono la protezione dell'hardware, il controllo dell'accesso basato sulle attività, il rilevamento di eventi anomali e l'autodifesa del sistema. Per ulteriori informazioni, vedi Come Google protegge lo spazio fisico-logico in un data center.
Alimentazione dei nostri data center
Per mantenere tutto in esecuzione 24 ore su 24, 7 giorni su 7, e fornire servizi ininterrotti, i nostri data center dispongono di sistemi di alimentazione ridondanti e controlli ambientali. Ogni componente fondamentale ha una fonte di alimentazione primaria e una alternativa, entrambe con la stessa potenza. I generatori di riserva sono in grado di fornire sufficiente energia elettrica di emergenza per far funzionare ogni data center a pieno ritmo. I sistemi di raffreddamento mantengono una temperatura operativa costante per i server e altro hardware, riducendo il rischio di interruzioni del servizio e riducendo al minimo l'impatto ambientale. Le apparecchiature di rilevamento ed estinzione degli incendi aiutano a prevenire danni all'hardware. I rilevatori di calore, fuoco e fumo attivano allarmi udibili e visibili nelle console per le operazioni di sicurezza e negli sportelli di monitoraggio remoto.
Siamo la prima grande società di servizi internet a ottenere una certificazione esterna per gli elevati standard ambientali, di sicurezza sul luogo di lavoro e di gestione dell'energia applicati in tutti i nostri data center. Ad esempio, per dimostrare il nostro impegno nei confronti delle pratiche di gestione dell'energia, abbiamo ottenuto le certificazioni volontarie ISO 50001 per i nostri data center in Europa. Per saperne di più su come riduciamo il nostro impatto ambientale in Google Cloud, consulta la sezione Efficienza.
Hardware e software personalizzati per i server
I nostri data center dispongono di server e apparecchiature di rete progettati appositamente, alcuni dei quali sono progettati da noi. I nostri server sono personalizzati per massimizzare le prestazioni, il raffreddamento e l'efficienza energetica, ma sono anche progettati per contribuire a proteggere dagli attacchi di intrusione fisica. A differenza della maggior parte dell'hardware disponibile in commercio, i nostri server non includono componenti non necessari come schede video, chipset o connettori periferici, che possono introdurre vulnerabilità. Selezioniamo i fornitori dei componenti e scegliamo i componenti con cura, collaborando con i fornitori per controllare e convalidare le proprietà di sicurezza fornite dai componenti. Progettiamo chip personalizzati, come Titan, che ci aiutano a identificare e autenticare in modo sicuro i dispositivi Google legittimi a livello di hardware, incluso il codice che questi dispositivi utilizzano per l'avvio.
Le risorse del server vengono allocate in modo dinamico. L'allocazione dinamica ci offre flessibilità per la crescita e ci consente di adattarci in modo rapido ed efficiente alla domanda dei clienti aggiungendo o riallocando le risorse. Questo ambiente è gestito tramite un software proprietario che monitora costantemente i sistemi per rilevare eventuali modifiche a livello binario. I nostri meccanismi automatizzati di autocorrezione sono progettati per consentirci di monitorare e risolvere eventi destabilizzanti, ricevere notifiche sugli incidenti e ridurre le possibilità di compromissione della rete.
Monitoraggio e smaltimento dell'hardware
Monitoriamo meticolosamente la posizione e lo stato delle apparecchiature all'interno dei nostri data center utilizzando codici a barre ed etichette asset. Utilizziamo metal detector e videosorveglianza per assicurarci che nessuna apparecchiatura lasci il piano del data center senza autorizzazione. Se un componente non supera un test delle prestazioni in qualsiasi momento durante il suo ciclo di vita viene rimosso dall'inventario e ritirato.
I nostri dispositivi di archiviazione, tra cui dischi rigidi, unità a stato solido e moduli di memoria dual in-line non volatili (DIMM), utilizzano tecnologie come la crittografia dell'intero disco (FDE) e il blocco delle unità per proteggere i dati inattivi. Quando un dispositivo di archiviazione viene ritirato, le persone autorizzate verificano che sia stato sanificato. Inoltre, eseguono una procedura di verifica in più passaggi per assicurarsi che il dispositivo non contenga dati. Se un dispositivo non può essere resettato per qualsiasi motivo, viene distrutto fisicamente. La distruzione fisica viene eseguita utilizzando un trituratore che rompe il dispositivo in piccoli pezzi, che vengono poi riciclati in una struttura sicura. Ogni data center aderisce a severe norme relative allo smaltimento e qualsiasi variazione viene affrontata immediatamente. Per saperne di più, consulta la sezione Eliminazione dei dati su Google Cloud.
Pratiche di sviluppo software
Cerchiamo attivamente di limitare le opportunità di introduzione di vulnerabilità utilizzando protezioni per il controllo del codice sorgente e revisioni di terze parti. Forniamo inoltre librerie che impediscono agli sviluppatori di introdurre determinate classi di bug di sicurezza. Ad esempio, disponiamo di librerie e framework progettati per eliminare le vulnerabilità XSS nelle app web. Disponiamo anche di strumenti automatici per il rilevamento automatico di bug di sicurezza; questi strumenti includono fuzzing, analisi statica e scanner di sicurezza web.
Per ulteriori informazioni, consulta Sviluppo di software sicuro.
Controlli di sicurezza principali
Google Cloud sono progettati per fornire una sicurezza migliore rispetto a molte soluzioni on-premise. Questa sezione descrive i principali controlli di sicurezza che utilizziamo per proteggere i tuoi dati.
Crittografia
La crittografia aggiunge un livello di difesa per la protezione dei dati. La crittografia garantisce che, se un utente malintenzionato accede ai tuoi dati, non possa leggerli senza avere accesso anche alle chiavi di crittografia. Anche se un utente malintenzionato ottiene l'accesso ai tuoi dati (ad esempio, accedendo alla connessione via cavo tra i data center o rubando un dispositivo di archiviazione), non potrà comprenderli o decriptarli.
La crittografia fornisce un meccanismo importante per quanto riguarda le modalità con cui contribuiamo a proteggere la privacy dei tuoi dati. Consente ai sistemi di manipolare i dati, ad esempio per il backup, e agli ingegneri di supportare la nostra infrastruttura, senza concedere accesso ai contenuti per questi sistemi o dipendenti.
Protezione dei dati at-rest
Per impostazione predefinita, Google Cloud utilizza diversi livelli di crittografia per proteggere i dati degli utenti archiviati nei data center di produzione di Google. La crittografia viene applicata a livello di applicazione, di dispositivo di archiviazione o a entrambi i livelli.
Per saperne di più sulla crittografia at-rest, inclusi la gestione delle chiavi di crittografia e Keystore, consulta Crittografia at-rest in Google Cloud.
Protezione dei dati in transito
I dati possono essere vulnerabili all'accesso non autorizzato quando si spostano su internet o all'interno di reti. Il traffico tra i tuoi dispositivi e Google Front End (GFE) viene criptato utilizzando protocolli di crittografia avanzati come TLS.
Per ulteriori informazioni, vedi Crittografia in transito in Google Cloud.
Integrità della catena di fornitura del software
L'integrità della catena di fornitura del software garantisce che il codice e i file binari sottostanti per i servizi che elaborano i tuoi dati siano verificati e superino i test di attestazione. Nel Google Cloud, abbiamo sviluppato l'Autorizzazione binaria per Borg (BAB) per esaminare e autorizzare il software di produzione di cui eseguiamo il deployment. BAB contribuisce a garantire che solo il codice autorizzato possa elaborare i tuoi dati. Oltre a BAB, utilizziamo chip di sicurezza hardware (chiamati Titan) che implementiamo su server, dispositivi e periferiche. Questi chip offrono funzionalità di sicurezza di base come l'archiviazione sicura delle chiavi, la radice di attendibilità e l'autorità di firma.
Per proteggere la catena di fornitura del software, puoi implementare Autorizzazione binaria per applicare le tue norme prima di eseguire il deployment del codice. Per informazioni sulla protezione della supply chain, vedi SLSA.
Protezione dei dati in uso
Google Cloud supporta la crittografia dei dati in uso con Confidential Computing. Confidential Computing fornisce isolamento e attestazione hardware utilizzando un Trusted Execution Environment (TEE). Confidential Computing protegge i carichi di lavoro eseguendo i calcoli in isolamento crittografico, il che contribuisce a garantire la riservatezza in un ambiente cloud multi-tenant. Questo tipo di ambiente isolato crittograficamente contribuisce a impedire l'accesso non autorizzato o modifiche ad applicazioni e dati mentre sono in uso. TEE fornisce attestazioni verificabili in modo indipendente che attestano lo stato del sistema e l'esecuzione del codice. Il Confidential Computing potrebbe essere una buona opzione per le organizzazioni che gestiscono dati sensibili e regolamentati e che necessitano di garanzie di sicurezza e privacy verificabili.
Vantaggi di sicurezza della nostra rete globale
In altri servizi cloud e soluzioni on-premise, i dati dei clienti viaggiano tra dispositivi su internet pubblico in percorsi noti come hop. Il numero di hop dipende dal percorso ottimale tra l'ISP del cliente e il data center. Ogni hop addizionale introduce una nuova opportunità che i dati vengano attaccati o intercettati. Essendo connessa alla maggior parte degli ISP del mondo, la nostra rete globale limita il numero di hop nell'internet pubblica e, di conseguenza, contribuisce a limitare l'accesso a questi dati da parte di malintenzionati.
La nostra rete utilizza più livelli di difesa, ovvero la difesa in profondità, per proteggerla da attacchi esterni. Solo i servizi e i protocolli autorizzati che soddisfano i nostri requisiti di sicurezza possono attraversarla; qualsiasi altro elemento viene automaticamente eliminato. Per rafforzare la separazione delle reti, utilizziamo firewall ed elenchicontrollo dell'accessoo. Il traffico viene instradato attraverso i server GFE per contribuire a rilevare e bloccare le richieste dannose e gli attacchi DDoS (Distributed Denial-of-Service). I log vengono esaminati regolarmente per rivelare qualsiasi sfruttamento di eventuali errori di programmazione. L'accesso ai dispositivi in rete è limitato solo ai dipendenti autorizzati.
La nostra infrastruttura globale ci consente di eseguire Project Shield. Project Shield fornisce protezione gratuita e illimitata ai siti web vulnerabili agli attacchi DDoS, che vengono utilizzati per censurare le informazioni. Project Shield è disponibile per siti web di notizie, diritti umani e monitoraggio delle elezioni.
Soluzioni a bassa latenza e ad alta disponibilità
La nostra rete dati IP è costituita dalla nostra fibra, dalla fibra disponibile pubblicamente e da cavi sottomarini. Questa rete ci consente di offrire servizi a disponibilità elevata e bassa latenza in tutto il mondo.
Progettiamo i componenti della nostra piattaforma per garantire un'elevata ridondanza. Questa ridondanza si applica alla progettazione dei nostri server, al modo in cui conserviamo i dati, alla connettività di rete e internet e agli stessi servizi software. Questa "ridondanza di tutto" include la gestione delle eccezioni e crea una soluzione che non dipende da un singolo server, data center o connessione di rete.
I nostri data center sono distribuiti geograficamente in modo da ridurre al minimo l'impatto sui prodotti globali di eventuali problemi a livello locale, ad esempio disastri naturali e interruzioni del servizio. In caso di guasti all'hardware, al software o alla rete, i servizi della piattaforma e i piani di controllo vengono spostati automaticamente e rapidamente da una struttura all'altra, in modo da evitare qualsiasi interruzione.
La nostra infrastruttura a elevata ridondanza ti aiuta anche a proteggere la tua attività dalla perdita di dati. Puoi creare e distribuire risorse Google Cloud in più regioni e zone per creare sistemi resilienti e ad alta disponibilità. I nostri sistemi sono progettati per ridurre al minimo i tempi di inattività o le finestre di manutenzione quando dobbiamo eseguire la manutenzione o l'upgrade della nostra piattaforma. Per saperne di più su come Google Cloud integra la resilienza e la disponibilità nella sua infrastruttura e nei suoi servizi principali, dalla progettazione alle operazioni, consulta la Google Cloud guida all'affidabilità dell'infrastruttura.
Disponibilità del servizioGoogle Cloud
Alcuni Google Cloud servizi non sono disponibili in tutte le aree geografiche. Alcune interruzioni del servizio sono temporanee (a causa di un evento imprevisto, come un'interruzione della rete), ma altre limitazioni del servizio sono permanenti a causa di restrizioni imposte dal governo. Il nostro Rapporto sulla trasparenza completo e la dashboard di stato mostrano le interruzioni del traffico recenti e in corso e la disponibilità dei servizi Google Cloud . Forniamo questi dati per aiutarti ad analizzare e comprendere la disponibilità dei servizi.
Accesso ai dati e restrizioni
Questa sezione descrive il modo in cui limitiamo l'accesso ai dati e rispondiamo alle richieste di dati da parte delle forze dell'ordine.
Utilizzo dati
I dati che memorizzi sui nostri sistemi sono tuoi. Non esaminiamo i tuoi dati a scopi pubblicitari, non li vendiamo a terze parti e non li utilizziamo per addestrare i nostri modelli di AI senza la tua autorizzazione. L'Addendum sul trattamento dei dati per Google Cloud descrive il nostro impegno a proteggere i tuoi dati. Questo documento afferma che non elaboreremo i dati per scopi diversi da quelli necessari ad adempiere ai nostri obblighi contrattuali. Se scegli di interrompere l'utilizzo dei nostri servizi, ti forniamo strumenti che ti consentono di portare i tuoi dati con te, senza penali o costi aggiuntivi. Per ulteriori informazioni sui nostri impegni per Google Cloud, consulta i nostri principi di fiducia.
Accesso amministrativo per i dipendenti Google
La nostra infrastruttura è progettata per isolare logicamente i dati di ciascun cliente da quelli di altri clienti e utenti, anche quando sono archiviati sullo stesso server fisico. Solo un piccolo gruppo di dipendenti ha accesso ai dati dei clienti. I livelli e i diritti di accesso sono basati sulla qualifica e sul ruolo professionale di un dipendente e, per abbinare i privilegi di accesso alle responsabilità definite, si fa ricorso ai principi di privilegio minimo e necessità di sapere. Ai nostri dipendenti viene concesso un numero limitato di autorizzazioni predefinite per accedere alle risorse aziendali, come l'email dei dipendenti e il portale interno dei dipendenti di Google. Le richieste di autorizzazioni supplementari di accesso devono seguire una procedura formale che prevede una richiesta e un'approvazione da parte del proprietario o del gestore dei dati o del sistema o di altri dirigenti, secondo quanto previsto dalle nostre norme di sicurezza.
Le approvazioni sono gestite da strumenti di gestione dei flussi di lavoro che mantengono registri di controllo per ogni modifica. Questi strumenti controllano sia le modifiche alle impostazioni di autorizzazione che la procedura di approvazione per garantire un'applicazione uniforme dei criteri di approvazione. Le impostazioni di autorizzazione di un dipendente vengono utilizzate per controllare l'accesso a risorse, inclusi dati e sistemi per i prodotti Google Cloud . I servizi di assistenza vengono forniti solo agli amministratori dei clienti autorizzati. I nostri team dedicati alla sicurezza, alla privacy e ai controlli interni monitorano e verificano l'accesso dei dipendenti e ti forniamo audit log tramite Access Transparency per Google Cloud. Inoltre, quando attivi Access Approval, il nostro personale di assistenza e i nostri tecnici richiedono la tua approvazione esplicita per accedere ai tuoi dati.
Richieste di dati da parte delle autorità preposte all'applicazione della legge
In qualità di proprietario dei dati, sei il principale responsabile della risposta alle richieste di dati da parte delle forze dell'ordine. Tuttavia, come molte aziende tecnologiche, riceviamo richieste dirette da governi e tribunali per divulgare le informazioni sui clienti. Google ha in vigore politiche e procedure operative e altre misure organizzative per contribuire a proteggere dalle richieste illecite o eccessive di dati degli utenti da parte delle autorità pubbliche. Quando riceviamo una richiesta di accesso ai dati, il nostro team la esamina per assicurarsi che soddisfi i requisiti legali e le norme di Google. In generale, per portarci a evadere la richiesta, questa deve essere fatta per iscritto, rilasciata ai sensi di una legge appropriata e firmata da un funzionario autorizzato dell'ente richiedente.
Riteniamo che il pubblico meriti di conoscere l'entità completa delle richieste di informazioni inviateci dai governi. Siamo diventati la prima azienda a iniziare a pubblicare regolarmente report sulle richieste di dati da parte dei governi. Informazioni dettagliate sulle richieste di dati e sulla nostra risposta alle richieste sono disponibili nel nostro Rapporto sulla trasparenza. È nostra prassi informarti delle richieste relative ai tuoi dati, a meno che non ci sia un divieto specifico per legge o per ingiunzione del tribunale. Per ulteriori informazioni, consulta Richieste del governo per i dati dei clienti Cloud.
Fornitori di terze parti
Per la maggior parte delle attività di trattamento dei dati, forniamo i nostri servizi nella nostra infrastruttura. Tuttavia, potremmo rivolgerci ad alcuni fornitori di terze parti per fornire servizi correlati a Google Cloud, inclusi l'assistenza clienti e quella tecnica. Prima di eseguire l'onboarding di un fornitore, valutiamo le sue pratiche di sicurezza e privacy. Questa valutazione verifica se il fornitore offre un livello di sicurezza e privacy adeguato al suo accesso ai dati e all'ambito dei servizi che si impegna a fornire. Dopo aver valutato i rischi presentati dal fornitore di terze parti, quest'ultimo è tenuto a rispettare termini contrattuali appropriati relativi a sicurezza, riservatezza e privacy.
Per ulteriori informazioni, consulta il Codice di condotta dei fornitori.
Supporto per i requisiti di conformità
Google Cloud viene regolarmente sottoposto a verifiche indipendenti dei controlli di sicurezza, privacy e conformità e riceve certificazioni, attestati e report di controllo a dimostrazione della conformità. La nostra sicurezza delle informazioni include controlli specifici relativi alla privacy dei dati dei clienti che contribuiscono a mantenerli al sicuro.
Di seguito sono riportati alcuni dei principali standard internazionali utilizzati per l'audit delle attività di Google:
- ISO/IEC 27001 (Gestione della sicurezza delle informazioni)
- ISO/IEC 27017 (Sicurezza nel cloud)
- ISO/IEC 27018 (Privacy nel cloud)
- ISO/IEC 27701 (Privacy)
Inoltre, i nostri report SOC 2 e SOC 3 sono disponibili per i nostri clienti.
Partecipiamo anche a framework specifici per settore e paese, come FedRAMP (governo degli Stati Uniti), BSI C5 (Germania) e MTCS (Singapore). Forniamo documenti di riferimento e mappature per determinati framework in cui certificazioni o attestati formali potrebbero non essere richiesti o applicati.
Se operi in settori regolamentati, come finanza, governo, sanità o istruzione, Google Cloud offre prodotti e servizi che ti aiutano a rispettare numerosi requisiti specifici del settore. Consulta la panoramica di Assured Workloads per informazioni su come implementare i requisiti normativi inGoogle Cloud.
Per un elenco completo delle nostre offerte di conformità, consulta il Centro risorse per la conformità.
Gestione dei rischi e assicurazione
Manteniamo un solido programma assicurativo per molti tipi di rischi, tra cui la copertura assicurativa per la responsabilità informatica e per la privacy. Queste norme includono la copertura per Google Cloud in eventi come l'utilizzo o l'accesso non autorizzato alla nostra rete; azioni normative ove assicurabili; mancata protezione adeguata delle informazioni riservate; costi di notifica; e costi di gestione delle crisi, inclusa l'indagine forense.
Google Cloud Prodotti e servizi per la sicurezza
La sicurezza è una responsabilità condivisa. In genere, sei responsabile della protezione di ciò che porti nel cloud, mentre noi siamo responsabili della protezione del cloud stesso. Pertanto, anche se sei sempre responsabile della sicurezza dei tuoi dati, noi siamo responsabili della sicurezza dell'infrastruttura sottostante. L'immagine seguente visualizza questa relazione come modello di responsabilità condivisa, che descrive le responsabilità che abbiamo in Google Cloud.
Nel modello Infrastructure as a Service (IaaS), solo l'hardware, lo spazio di archiviazione e la rete sono di nostra responsabilità. Nel modello Software as a Service (SaaS), la sicurezza di tutto, tranne i dati e il loro accesso e utilizzo, è nostra responsabilità.
Google Cloud offre una gamma di servizi di sicurezza che puoi sfruttare per proteggere il tuo ambiente cloud su larga scala. Per ulteriori informazioni, vedi Prodotti per la sicurezza e l'identità in Google Cloud. Puoi trovare ulteriori informazioni nel nostro Centro per le best practice per la sicurezza.
Conclusione
La protezione dei tuoi dati è una priorità in fase di progettazione per le nostre infrastrutture, i nostri prodotti e le nostre operazioni. La portata delle nostre operazioni e la nostra collaborazione con la comunità di esperti sulla sicurezza ci consentono di affrontare le vulnerabilità in modo rapido e spesso di prevenirle del tutto. Eseguiamo i nostri servizi, come Ricerca, YouTube e Gmail, sulla stessa infrastruttura che mettiamo a disposizione dei nostri clienti, che traggono vantaggio direttamente dai nostri controlli e dalle nostre pratiche di sicurezza.
Offriamo un livello di protezione che pochi provider di servizi cloud pubblico o team IT aziendali privati sono in grado di eguagliare. La protezione dei dati è fondamentale per la nostra attività, pertanto effettuiamo ingenti investimenti in sicurezza, risorse e competenze su una scala che altre aziende non sono in grado di offrire. Il nostro investimento ti consente di concentrarti sulla tua attività e sull'innovazione. I nostri solidi impegni contrattuali ti aiutano a mantenere il controllo dei tuoi dati e della loro elaborazione. Non utilizziamo i tuoi dati per la pubblicità o per scopi diversi dalla fornitura dei servizi Google Cloud.
Molte organizzazioni innovative si affidano a noi per la loro risorsa più preziosa: i dati. Continueremo a investire nella sicurezza dei servizi per consentirti di beneficiare dei nostri servizi in modo sicuro e trasparente. Google Cloud
Passaggi successivi
- Per saperne di più sulla nostra cultura e filosofia della sicurezza, leggi Building Secure and Reliable Systems (libro di O'Reilly).
- Per informazioni sul nostro nuovo approccio alla sicurezza cloud, leggi BeyondProd, che descrive come proteggere la modifica del codice e l'accesso ai dati utente nei microservizi.
- Per adottare principi di sicurezza simili per i tuoi carichi di lavoro, esegui il deployment del progetto base per le aziende.
- Per saperne di più sulla sicurezza di Google Workspace, consulta Sicurezza di Google Workspace.