Infraestructura de confianza
Nuestra infraestructura de nube no depende de una sola tecnología para garantizar su seguridad. Nuestra pila compila la seguridad a partir de capas progresivas que proporcionan una verdadera defensa en profundidad.
Seguridad operativa y de los dispositivos
Desarrollamos y, también, implementamos software de infraestructura con prácticas de seguridad rigurosas. Nuestros equipos operativos detectan las amenazas contra la infraestructura y responden a ellas las 24 horas, todos los días del año, sin importar si provienen de usuarios con información privilegiada o de actores externos.
Comunicación en Internet
Las comunicaciones por Internet con nuestros servicios en la nube pública se encriptan en tránsito. Nuestra infraestructura y red tienen varias capas de protección para defender a nuestros clientes contra ataques de denegación del servicio.
Identidad
Las identidades, los usuarios y los servicios se autentican de forma segura. Protegemos el acceso a los datos sensibles con herramientas avanzadas, como las llaves de seguridad a prueba de phishing.
Servicios de almacenamiento
Los datos almacenados en nuestra infraestructura se encriptan en reposo automáticamente y se distribuyen para preservar la disponibilidad y confiabilidad. De esta manera, se brinda protección contra el acceso no autorizado y las interrupciones del servicio.
Implementación de servicios
Cualquier aplicación que se ejecute en nuestra infraestructura se implementa con la seguridad como prioridad. No damos por sentada la confiabilidad entre servicios y usamos diversos mecanismos para establecer y mantener la confianza. Nuestra infraestructura se diseñó para que fuera multiusuarios desde el principio.
Infraestructura de hardware
Nos encargamos personalmente de crear, controlar, proteger y endurecer toda nuestra infraestructura de hardware, desde las instalaciones físicas, los servidores específicos, los equipos de red y los chips de seguridad personalizados, hasta la pila de software de bajo nivel que se ejecuta en cada una de las máquinas.
Centros de datos
Los Centros de Datos de Google incorporan seguridad en capas con tarjetas de acceso electrónicas personalizadas, alarmas, barreras de acceso para vehículos, cercas perimetrales, detectores de metal, sistemas biométricos y detección de intrusiones por rayos láser. Se supervisan las 24 horas, todos los días, con cámaras de alta resolución que pueden detectar y rastrear a los intrusos. Solo pueden ingresar los empleados autorizados que tengan roles específicos.
Disponibilidad continua
La infraestructura respalda la forma en la que Google Cloud presta servicios que cumplen con nuestros altos estándares de rendimiento, resiliencia, disponibilidad, precisión y seguridad. El diseño, la operación y la entrega desempeñan un rol importante para la disponibilidad continua de los servicios.
Nuestra red
Una de las redes troncales más grandes del mundo, que administra Google y es de su propiedad, conecta nuestros centros de datos. Cuando tu tráfico se encuentra en nuestra red, ya no transita por la Internet pública, por lo que es menos probable que sea objeto de ataques, intercepciones o manipulaciones.