本文上次更新於 2024 年 6 月,內容反映截至撰文時的情況。我們會持續改善保護客戶的方式,因此 Google 的安全性政策和系統未來可能會改變。
簡介
這份文件概略說明 Google 在技術基礎架構中融入安全性設計的實際做法,適用於安全主管、安全架構師和稽核人員。
本文說明下列事項:
- Google 的全球技術基礎架構,內建的安全性能在 Google 資訊處理的生命週期全程提供保護。這項基礎架構有助於提供下列服務:
- 安全部署服務
- 安全儲存資料,同時保障使用者隱私
- 確保服務間的通訊安全
- 與客戶在網際網路上的安全與保密通訊機制
- Google 工程師安全操作
- 我們如何運用這套基礎架構建構網際網路服務,包括 Google 搜尋、Gmail 和 Google 相簿等消費者服務,以及 Google Workspace 和Google Cloud等企業服務。
- 這些安全產品和服務是我們為滿足自身安全需求,在內部導入創新技術的成果。舉例來說,BeyondCorp 是我們在內部導入零信任安全模型的直接成果。
說明基礎架構安全措施如何採用漸進式階層設計。這些圖層包括:
本文件其餘章節將說明安全層。
保護低階基礎架構
本節說明我們如何保護資料中心的實體場所、資料中心的硬體,以及在硬體上執行的軟體堆疊。
實體場所安全
Google 的資料中心由我們自行設計及建置,並採用多層實體安全防護措施。這些資料中心的進出管制十分嚴格,我們採用多層實體安全措施,保護資料中心樓層。我們使用生物特徵辨識技術、金屬探測器、監視攝影機、實體路障和雷射入侵偵測系統,詳情請參閱「資料中心安全性」。
在資料中心內部,我們還會實作額外的控管措施,確保伺服器的實體存取權受到保護和監控。詳情請參閱「Google 如何保護資料中心的實體空間和邏輯空間」。
我們也會在第三方資料中心託管部分伺服器。在這些資料中心,我們遵守的法規標準與自家資料中心相同。除了資料中心營運商提供的安全機制外,我們還會採用由 Google 控管的實體安全措施和連線。舉例來說,我們運作的生物特徵辨識系統、攝影機和金屬探測器,與資料中心業者提供的安全層無關。
除非另有說明,否則本文中的安全控管措施適用於 Google 自有資料中心和第三方資料中心。
硬體的設計和起源
Google 資料中心由數千部伺服器組成,並連線至本機網路。我們設計伺服器主機板和網路設備,我們會審查合作的元件供應商,並慎選適合的元件。我們會與供應商一起稽核及驗證這些元件提供的安全屬性。我們也設計了自訂晶片,包括一種硬體安全晶片 (稱為 Titan),並部署在伺服器、裝置和周邊設備上。這些晶片可讓我們在硬體層級識別及驗證正規的 Google 裝置,並做為硬體信任根。
安全啟動堆疊和機器身分
Google 伺服器使用各種技術,確保啟動的軟體堆疊正確無誤。在開機程序的每個步驟中,Google 都會實施業界領先的控管措施,確保開機狀態符合預期,並保護客戶資料安全。
我們致力於透過每一代硬體持續改良伺服器,並透過參與 Trusted Computing Group 和 DMTF 的標準程序,將這些改良項目帶給整個產業。
資料中心中的每部伺服器都有專屬 ID。這個身分識別資訊可以繫結至信任的硬體根目錄,以及機器啟動的軟體。這個身分可用於驗證機器上低階管理服務的 API 呼叫。這個身分也用於相互伺服器驗證和傳輸加密。我們開發了應用程式層傳輸安全性 (ALTS) 系統,用於保護基礎架構內的遠端程序呼叫 (RPC) 通訊。這些機器身分可集中撤銷,以因應安全事件。此外,這些憑證和金鑰會定期輪替,舊憑證和金鑰則會遭到撤銷。
我們開發了自動化系統,可執行下列操作:
- 確認伺服器執行最新版本的軟體堆疊 (包括安全性修補程式)。
- 偵測及診斷硬體和軟體問題。
- 透過驗證啟動和認證,確保機器和周邊裝置的完整性。
- 確保只有執行預期軟體和韌體的機器,才能存取允許在生產網路中通訊的憑證。
- 如果機器未通過完整性檢查,或不再需要,請移除或修復機器。
如要進一步瞭解我們如何保護啟動堆疊和機器完整性,請參閱「Google 如何在正式環境機器上強制執行啟動完整性」和「分散式機器的遠端認證」。
安全的服務部署作業
Google 服務是由 Google 開發人員撰寫的應用程式二進位檔,在 Google 的基礎架構上執行。Google 服務的例子包括 Gmail 伺服器、Spanner 資料庫、Cloud Storage 伺服器、YouTube 影片轉碼器,以及執行客戶應用程式的 Compute Engine VM。為處理必要範圍內的工作負載,可能會有數以千計的電腦執行同一項服務的二進位檔。一項稱為 Borg 的叢集自動化調度管理服務,可控制直接在這個基礎架構上執行的服務。
這個基礎架構會假設當中執行的服務之間,不存在任何信任關係,這個信任模型就稱為零信任安全模型。零信任安全模型是指預設沒有任何裝置或使用者受到信任,不論裝置或使用者位於網路內部還是外部都一樣。
這個基礎架構採用多用戶群設計,因此我們的客戶資料 (消費者、商家甚至是我們自己的資料) 會分布在整個共用基礎架構中。這個基礎架構是由數以萬計的同質電腦所組成,不會將客戶資料隔離到同一台或同一組電腦上,但特定情況除外,例如您使用 Google Cloud 在 Compute Engine 的單一租戶節點上佈建 VM 時。
Google Cloud 和 Google Workspace 支援資料落地相關法規。如要進一步瞭解資料落地和Google Cloud,請參閱「限制資源位置」。如要進一步瞭解資料落地和 Google Workspace,請參閱「資料地區:選擇資料存放的地理位置」。
服務身分、完整性和隔離功能
如要啟用服務間的通訊,應用程式會使用加密驗證和授權。驗證和授權機制可在管理員和服務可理解的抽象層級和精細度,提供強大的存取權控管功能。
服務不會將內部網路分段或防火牆視為主要安全機制。我們會在網路中的各個點進行輸入和輸出篩選,防範 IP 位址詐欺。這個做法也有助於盡可能提升網路效能和可用性。您可以新增 VPC Service Controls 和 Cloud Interconnect 等額外安全機制。 Google Cloud
在基礎架構上執行的每項服務,都有相關聯的服務帳戶身分。服務會取得加密憑證,在產生或接收 RPC 時,可使用這些憑證向其他服務證明自己的身分。這些身分會用於安全性政策。安全政策可確保用戶端與預期伺服器通訊,且伺服器會限制特定用戶端可存取的方法和資料。
我們採用多種隔離和沙箱技術,協助保護服務免受同一部電腦上執行的其他服務影響。這些技術包括 Linux 使用者分離、語言式 (例如 Sandboxed API) 和核心式沙箱、容器應用程式核心 (例如 gVisor),以及硬體式虛擬化。一般來說,風險較高的工作負載會使用更多層的隔離措施。風險較高的工作負載包括處理來自網際網路未經過清理的輸入內容。舉例來說,在不受信任的輸入內容上執行複雜的檔案轉換器,或為 Compute Engine 等產品以服務形式執行任意程式碼,都屬於風險較高的工作負載。
為確保安全,叢集協調服務和部分金鑰管理服務等機密服務,一律會在專用機器上執行。
Google Cloud,為工作負載提供更強大的加密隔離功能,並保護使用中的資料,我們支援 Compute Engine 虛擬機器 (VM) 執行個體和 Google Kubernetes Engine (GKE) 節點的機密運算服務。
跨服務存取權管理
服務擁有者可以建立可與該服務通訊的其他服務清單,藉此管理存取權。這項存取權管理功能是由 Google 基礎架構提供。舉例來說,服務可以將傳入的 RPC 限制為僅允許其他服務清單。服務擁有者也可以設定允許的服務身分清單,基礎架構會自動強制執行這項設定。強制執行包括稽核記錄、正當理由和單方面存取限制 (例如工程師要求)。
需要存取服務的 Google 工程師也會獲得個別身分。服務可根據身分設定為允許或拒絕存取。所有這些身分 (機器、服務和員工) 都位於基礎架構維護的全域命名空間中。
為管理這些身分,基礎架構提供工作流程系統,包括核准鏈結、記錄和通知。舉例來說,安全政策可以強制執行多方授權。這個系統採用雙人規則,確保工程師無法單獨執行敏感作業,必須先取得另一位授權工程師的核准。這個系統可讓安全存取管理程序擴充至基礎架構上執行的數千項服務。
基礎架構也為使用者、群組和成員管理提供標準服務,以便在必要時實作自訂的精細存取權控管。
如「管理 Google Workspace 中使用者資料的存取權」一文所述,使用者身分是分開管理的。
為工作負載間的通訊加密
這套基礎架構可確保網路上的 RPC 資料機密性和完整性。所有 Google Cloud 虛擬網路流量都會經過加密。基礎架構工作負載之間的通訊會經過加密,但如果工作負載效能高,且流量不會跨越 Google 資料中心邊緣的多層實體安全防護,則可獲得豁免。 Google Cloud 基礎架構服務之間的通訊會受到加密完整性保護。 Google Cloud
基礎架構會自動且有效率地 (透過硬體卸載) 為資料中心之間的網路基礎架構 RPC 流量提供端對端加密。
管理 Google Workspace 中使用者資料的存取權
一般的 Google Workspace 服務是為終端使用者執行某項作業而編寫。舉例來說,使用者可以在 Gmail 中儲存電子郵件。使用者與 Gmail 等應用程式的互動可能會跨越基礎架構中的其他服務。舉例來說,Gmail 可能會呼叫 People API 來存取使用者的通訊錄。
「為服務間的通訊加密」部分說明服務 (例如 Google 聯絡人) 的設計方式,可保護 RPC 要求不受到其他服務 (例如 Gmail) 影響。不過,由於 Gmail 隨時都能要求存取任何使用者的聯絡人,因此這種存取控管層級仍屬於廣泛的權限組合。
當 Gmail 代表使用者向 Google 聯絡人發出 RPC 要求時,基礎架構會允許 Gmail 在 RPC 要求中提供使用者權限票證。這項票證可證明 Gmail 是代表該特定使用者提出 RPC 要求。這項票證可讓 Google 聯絡人實作安全措施,確保只傳回票證中具名的使用者資料。
基礎架構提供中央使用者身分識別服務,負責核發這些使用者情境票證。身分識別服務會驗證使用者的登入資料,然後將 Cookie 或 OAuth 權杖之類的使用者憑證發送到裝置上。該裝置之後每次向我們的基礎架構提出要求,都必須提供這個使用者憑證。
當服務收到使用者憑證,就會將憑證傳遞至身分識別服務進行驗證。如果使用者憑證通過驗證,身分識別服務就會傳回短期的使用者情境票證,此票證可用於與使用者要求相關的 RPC。以我們的範例來說,取得使用者情境票證的服務是 Gmail,該服務會將票證傳遞給 Google 聯絡人。之後,對於任何衍生性呼叫,呼叫服務都可以將使用者情境票證做為 RPC 的一部分傳送給受呼叫者。
下圖顯示服務 A 和服務 B 的通訊方式。基礎架構提供服務身分、自動雙向驗證、服務間通訊加密,以及強制執行服務擁有者定義的存取政策。每項服務都有服務設定,由服務擁有者建立。如要加密服務間的通訊,自動雙向驗證會使用呼叫者和被呼叫者的身分。只有在存取規則設定允許時,才能進行通訊。
如要瞭解 Google Cloud的存取權管理,請參閱 IAM 總覽。
管理 Google Cloud中的使用者資料存取權
與 Google Workspace 中使用者資料的存取權管理類似,基礎架構提供集中式使用者身分識別服務,可驗證服務帳戶,並在服務帳戶通過驗證後核發使用者情境票證。服務之間的存取權管理通常是透過 Google Cloud 服務代理程式完成,而不是使用使用者情境票證。
Google Cloud 會使用 Identity and Access Management (IAM) 和 Identity-Aware Proxy 等情境感知產品,讓您管理Google Cloud 機構中資源的存取權。對 Google Cloud 服務提出的要求會經過 IAM 驗證權限。
存取權管理程序如下:
- 要求會透過Google Front End 服務或客戶 VM 的 Cloud Front End 服務傳入。
- 要求會傳送至中央使用者身分識別服務,完成驗證檢查並發出使用者情境票證。
- 系統也會將要求轉送至其他位置,檢查下列項目:
- 身分與存取權管理存取權限,包括政策和群組成員資格
- 使用「資料存取透明化控管機制」存取透明化控管機制
- Cloud 稽核記錄
- 配額
- 帳單
- 屬性計算機
- VPC Service Controls 安全範圍
- 通過所有檢查後,系統就會呼叫 Google Cloud 後端服務。
如要瞭解 Google Cloud的存取權管理,請參閱 IAM 總覽。
安全的資料儲存空間
本節說明我們如何為基礎架構上儲存的資料實作安全性。
靜態資料加密
Google 的基礎架構提供各種儲存空間服務和分散式檔案系統 (例如 Spanner 和 Colossus),以及中央金鑰管理服務。Google 的應用程式會使用儲存基礎架構存取實體儲存空間。我們採用多層式加密技術來保護靜態資料。根據預設,儲存空間基礎架構會在使用者資料寫入實體儲存空間前加密。
基礎架構會在應用程式或儲存基礎架構層執行加密作業。這類加密金鑰由 Google 管理及擁有。加密功能可讓基礎架構在儲存空間的較低層級 (例如惡意磁碟韌體) 隔離潛在威脅。在適用的情況下,我們也會在硬碟和固態硬碟 (SSD) 上啟用硬體加密功能,並在每個硬碟的生命週期中仔細追蹤。在停用加密儲存裝置並實際移出我們的保管範圍前,我們會使用多步驟程序清除裝置,包括兩項獨立驗證。如果裝置未通過這項清除程序,就會在現場銷毀 (即撕碎)。
除了基礎架構使用 Google 擁有及管理的加密金鑰進行加密外, Google Cloud Google Workspace 也提供金鑰管理服務,方便您擁有及管理金鑰。如要使用 Cloud KMS,這項雲端服務可讓您建立自己的加密金鑰,包括通過 FIPS 140-3 L3 認證的硬體式金鑰。Google Cloud這些金鑰專屬於您,而非 Google Cloud 服務,您可以根據政策和程序管理金鑰。如果是 Google Workspace,則可使用用戶端加密。詳情請參閱「Google Workspace 的用戶端加密和強化協作功能」。
資料刪除作業
刪除加密編譯資料或資料時,通常會先將特定金鑰或資料標示為排定刪除。標記要刪除的資料時,系統會考量服務專屬政策和客戶的特定政策。
先排定刪除資料的時間或停用金鑰,有助於從非預期的刪除作業中復原資料,無論刪除作業是由客戶發起、因錯誤而發生,還是內部程序錯誤所致。
當終端使用者刪除帳戶時,基礎架構會通知處理終端使用者資料的服務,告知帳戶已刪除。服務隨後會排定刪除與已刪除使用者帳戶相關聯的資料。這項功能可讓使用者控管自己的資料。
詳情請參閱Google Cloud上的資料刪除說明。如要瞭解如何使用 Cloud Key Management Service 停用自有金鑰,請參閱「刪除與還原金鑰版本」一文。
安全的網際網路通訊
本節說明我們如何確保網際網路與 Google 基礎架構上執行的服務之間的通訊安全。
如「硬體設計和出處」一文所述,基礎架構由許多透過 LAN 和 WAN 互連的實體機器組成。服務間通訊的安全性不取決於網路安全性。不過,我們會將基礎架構與網際網路隔離,納入私人 IP 位址空間。我們只會將部分機器直接暴露於外部網際網路流量,以便實作額外的防護措施,例如防範阻斷服務 (DoS) 攻擊。
Google Front End 服務
如果服務必須在網際網路上提供,可以向 Google Front End (GFE) 這項基礎架構服務註冊。GFE 會確保所有 TLS 連線都以正確的憑證終止,並遵循最佳做法,例如支援完全正向密碼。GFE 也會套用防範 DoS 攻擊的保護措施。然後,GFE 會使用「在 Google Workspace 中管理使用者資料的存取權」一文所述的 RPC 安全性通訊協定,轉送服務要求。
因此,任何必須對外發布的內部服務,都會使用 GFE 做為智慧反向 Proxy 前端。GFE 提供其公開 DNS 名稱的公開 IP 位址託管、DoS 保護,以及 TLS 終止功能。GFE 會在基礎架構上執行,就像其他服務一樣,並可根據傳入要求量調整規模。
當 Google Cloud VPC 網路中的客戶 VM 存取直接在 Borg 上代管的 Google API 和服務時,客戶 VM 會與稱為「Cloud Front Ends」的特定 GFE 通訊。為盡量縮短延遲時間,Cloud Front Ends 與客戶 VM 位於相同的雲端區域。客戶 VM 與 Cloud Front End 之間的網路路由不需要客戶 VM 具有外部 IP 位址。啟用私人 Google 存取權後,只有內部 IP 位址的客戶 VM 就能使用 Cloud Front Ends,與 Google API 和服務的外部 IP 位址通訊。即使客戶 VM 具有外部 IP 位址,客戶 VM、Google API 和服務之間的所有網路路由,仍取決於 Google 實際工作環境網路中的下一個躍點。
DoS 防護
我們的基礎架構規模龐大,因此可以阻擋許多 DoS 攻擊。為進一步降低服務受到 DoS 攻擊的風險,我們設置了多階層與多層級的 DoS 保護措施。
當光纖骨幹將外部連線傳輸到我們的其中一個資料中心時,連線會通過多層硬體和軟體負載平衡器。這些負載平衡器會向基礎架構上執行的中央 DoS 服務回報有關傳入流量的資訊。當中央 DoS 服務偵測到 DoS 攻擊時,可以設定負載平衡器,捨棄或節流與攻擊相關的流量。
GFE 執行個體也會向中央 DoS 服務回報收到的要求相關資訊,包括負載平衡器無法存取的應用程式層資訊。中央 DoS 服務隨後會設定 GFE 執行個體,以捨棄或節流攻擊流量。
使用者驗證
在阻斷服務防護機制之後,安全通訊的下一層防禦措施來自中央身分識別服務。使用者會透過 Google 登入頁面與這項服務互動。這項服務會要求使用者提供使用者名稱和密碼,並根據風險因素要求使用者提供額外資訊。風險因素包括使用者過去是否曾在相同的裝置或類似的地點登入。驗證使用者後,身分識別服務會發出 Cookie 和 OAuth 權杖等憑證,供後續呼叫使用。
使用者登入時,可以採用第二個驗證因素,例如一次性密碼或防網路釣魚的安全金鑰,像是 Titan 安全金鑰。Titan 安全金鑰是支援 FIDO 通用第二要素 (U2F) 的實體權杖。我們與 FIDO 聯盟共同開發了 U2F 開放標準。大多數網路平台和瀏覽器都已採用這項開放式驗證標準。
作業安全性
本節說明我們如何開發基礎架構軟體、保護員工的電腦和憑證,以及防範內部和外部有心人士對基礎架構造成的威脅。
安全軟體開發
除了上述原始碼控制防護措施和兩方審查程序,我們也使用相關程式庫,防止開發人員引進特定類別的安全錯誤。舉例來說,我們有許多資料庫和架構,可協助消除網頁應用程式的 XSS 安全漏洞。我們也會使用模糊測試工具、靜態分析工具和 Web Security Scanner 等自動化工具,自動偵測安全錯誤。
最後,我們會進行人工安全審查,從風險較低功能的快速分類,到風險最高功能的深入設計和實作審查,確保安全無虞。負責執行這些審查的團隊,包括網路安全、密碼編譯和作業系統安全方面的專家。這些審查結果有助於開發新的安全防護程式庫功能和新的模糊測試器,供日後產品使用。
此外,我們還推出「安全漏洞獎勵計畫」,只要在發現 Google 基礎架構或應用程式的錯誤後通知我們,就能獲得獎金。如要進一步瞭解這項計畫,包括我們提供的獎勵,請參閱 Bug Hunters 的「關鍵統計資料」(Key Stats) 部分。
我們也會投入資源,找出所用開放原始碼軟體中的零時差攻擊和其他安全問題。我們成立了 Project Zero,這個團隊由 Google 研究人員組成,專門研究零時差安全漏洞,包括 Spectre 和 Meltdown。此外,我們也是 Linux KVM 管理程序 CVE 和安全性錯誤修正的最大提交者。
原始碼防護
我們的原始碼儲存在內建原始碼完整性和管理功能的存放區,因此能夠同時稽核服務的目前和過往版本。要維持這樣的基礎架構,服務的二進位檔就必須以經過審查、登記和測試的特定原始碼來建構。Borg 適用的二進位授權 (BAB) 是一項在服務部署完畢後進行的內部強制執行檢查。BAB 的功能如下:
- 確保 Google 部署的生產軟體和設定已經過審查和授權,特別是相關程式碼可存取使用者資料時。
- 確保程式碼和設定的部署方式符合特定最低標準。
- 讓內部或外部的不肖人士無法對原始碼進行惡意修改,並提供從服務回溯到相關原始碼的鑑識軌跡。
確保員工裝置和憑證安全無虞
我們實施防護措施,協助保護員工的裝置和憑證,避免遭到入侵。為防範員工遭到高明的網路釣魚攻擊,我們已將 OTP 雙重驗證機制,改為強制使用與 U2F 相容的安全金鑰。
我們會監控員工用來操作基礎架構的用戶端裝置,我們會確保這些裝置的作業系統映像檔已安裝最新的安全性修補程式,並控管員工可在裝置上安裝的應用程式。此外,我們也設有系統,會掃描使用者安裝的應用程式、下載內容、瀏覽器擴充功能和網頁瀏覽器內容,判斷是否適合公司裝置。
連上公司 LAN 並非我們授予存取權的主要機制。我們採用零信任安全機制,保護員工存取資源。應用程式層級的存取權管理控制項,可確保員工只有在使用受管理裝置,並從預期網路和地理位置連線時,才能存取內部應用程式。系統會根據核發給個別機器的憑證,以及有關設定的聲明 (例如最新軟體),判斷用戶端裝置是否可信任。詳情請參閱「BeyondCorp」。
降低內部風險
內部風險是指現任或前任員工、約聘人員或其他業務合作夥伴,可能濫用其對本公司網路、系統或資料的授權存取權,進而破壞本公司資訊或資訊系統的機密性、完整性或可用性。
為降低內部風險,對於擁有基礎架構管理員權限的員工,我們會限制並主動監控他們的活動。某些任務需要獲得特許權限才能執行,為省去這方面的需求,Google 致力於運用自動化功能,以安全可控的方式完成相同的任務。我們提供受限的 API,讓您在偵錯時不必擔心機密資料外流。此外,如果人工操作員要執行某些敏感操作,我們也會要求雙方都表示許可。
Google 員工對使用者資訊的存取行為,會透過低層基礎架構掛鉤進行記錄。我們的安全團隊會監控存取模式,並調查異常事件。詳情請參閱「Privileged access in Google Cloud」。
我們使用 Borg 適用的二進位授權,協助保護供應鏈免於內部風險。此外,我們也投資 BeyondProd,協助保護 Google 基礎架構中的使用者資料,並建立對我們服務的信任感。
在 Google Cloud中,您可以使用資料存取透明化控管機制監控資料存取情形。透過資料存取透明化控管機制的記錄,您可以確認 Google 員工僅基於正當業務理由 (例如修正服務中斷問題或處理您的支援要求) 存取您的內容。存取權核准可確保 Cloud 客戶服務和工程團隊必須先獲得您的明確核准,才能存取您的資料。系統會以加密方式驗證核准,確保存取權核准程序的完整性。
如要進一步瞭解生產服務保護措施,請參閱「Google 如何保護生產服務」。
威脅監控
Google 的威脅分析團隊會監控威脅發動者,以及他們不斷演進的手法和技巧。這個團隊的目標是協助提升 Google 產品的安全防護,並分享相關情報,造福網路社群。
舉例來說,您可以運用 Google Cloud Threat Intelligence for Google Security Operations 和 VirusTotal,監控及回應多種惡意軟體。Threat Intelligence for Google Security Operations 團隊由威脅研究人員組成,負責開發威脅情報,供 Google Security Operations 使用。 Google CloudGoogle Cloud VirusTotal 是惡意軟體資料庫和視覺化解決方案,可協助您進一步瞭解惡意軟體在企業中的運作方式。
如要進一步瞭解我們的威脅監控活動,請參閱「威脅視野報告」。
入侵偵測
我們使用複雜的資料處理管道,整合個別裝置上的代管信號、來自基礎架構中各監控點的網路信號,以及來自基礎架構服務的信號。以這些管道為基礎建構而成的規則和電腦智慧功能,會提醒營運安全工程師注意可能發生的事件。我們的調查和事件應變團隊會將這些事件分類,並在調查之後採取應變措施,全年二十四小時無休。我們會進行紅隊演練,評估及改善偵測和回應機制的效力。
後續步驟
- 如要進一步瞭解我們如何保護基礎架構,請參閱建構安全可靠的系統 (O'Reilly 書籍)。
- 進一步瞭解資料中心安全性。
進一步瞭解我們如何防範 DDoS 攻擊。
瞭解我們的零信任解決方案 BeyondCorp。