本文上次更新於 2024 年 7 月,內容反映截至撰文時的情況。我們會持續改善保護客戶的方式,因此 Google 的安全性政策和系統未來可能會改變。
簡介
以往企業使用公用雲端是為了節省成本、試用新技術,以及提供成長容量。越來越多企業也開始使用公有雲端服務,因為他們發現雲端供應商有能力投入比企業更多的資源在技術、人員和程序上,提供更安全的基礎架構。
身為雲端創新者,Google 十分瞭解雲端的安全性。我們的雲端服務經過特別設計,在安全防護上的表現比許多傳統地端部署措施來得好。在為全球使用者提供服務時,我們將安全視為各項營運業務的首要任務。
安全性是機構架構、文化、培訓優先順序及僱用程序的根本,也是我們資料中心和存放技術的設計依據。不管是日常營運或災難規劃 (包括威脅因應方式),安全性都是我們的首要核心;處理客戶資料時,我們同樣首重安全性。此外,Google 的帳戶控制、法規遵循稽核,以及為客戶提供的認證全都是以安全性為出發點。
本文說明我們針對Google Cloud採取的安全、隱私權和法規遵循做法。Google Cloud是我們的公有雲產品和服務套件。這份文件著重於我們部署的實體、管理和技術控管措施,可協助保護您的資料。
Google 注重安全和隱私保護的文化
Google 的企業文化強調保護大量客戶資訊的重要性。這項文化會影響我們的聘僱程序和員工入職流程。我們透過持續的訓練和活動,提升並強化資料保護指南和技術,著重於安全和隱私。
專責的安全小組
我們的資安團隊囊括全球頂尖的資訊安全、應用程式安全防護、密碼學和網路安全專家。這個團隊負責維護防禦系統、制定安全審查程序、建構安全基礎架構,以及實行安全政策。該團隊會運用市售及自訂工具,主動掃描安全性漏洞。此外,這個團隊也會進行滲透測試,並執行品質查驗和安全性審查。
安全團隊成員會審查我們網路和服務的安全計畫,並為產品和工程團隊提供特定專案的諮詢服務。舉例來說,如果推出的產品採用密碼技術,密碼學工程師會進行審查。資安團隊會監控 Google 網路是否有可疑活動,並視需要解決資訊安全威脅。這個團隊也會執行例行安全評估和稽核,包括請來外部專家定期進行安全評估。
與安全性研究社群協同合作
Google 長期與安全研究社群維持緊密關係,十分重視社群在Google Cloud 等各項 Google 產品中找到的潛在安全漏洞。我們的安全團隊會參與研究和推廣活動,為線上社群貢獻心力。舉例來說,我們成立了 Project Zero,這個安全研究團隊專門研究零時差安全漏洞。找出 Spectre 漏洞攻擊、Meltdown 漏洞攻擊、POODLE SSL 3.0 漏洞攻擊和加密套件弱點,都是這項研究所涵蓋的範圍。
Google 的安全工程師和研究人員積極參與學術安全社群及隱私研究社群,並在社群中發布各種相關內容。此外,他們也籌辦並參與開放原始碼專案和學術會議。Google 的安全團隊在《打造安全可靠的系統》(Building Secure and Reliable Systems) 一書中,深入說明我們的做法和經驗。
此外,我們還推出了「Vulnerability Reward Program (安全漏洞獎勵計畫)」,只要回報經過確認的安全漏洞,就能獲得最多上萬美元的獎勵。目的是鼓勵研究人員就設計和導入方面,回報可能導致客戶資料蒙受風險的問題。2023 年,我們發給研究人員的獎金一共超過 1, 000 萬美元。為協助提升開放原始碼的安全性,安全漏洞檢舉計畫也為研究人員提供多項計畫。如要進一步瞭解這項計畫,包括我們提供的獎勵,請參閱 Bug Hunters 的「關鍵統計資料」(Key Stats) 部分。
我們世界一流的密碼學家會參與業界領先的密碼學專案。舉例來說,我們設計了安全 AI 架構 (SAIF),協助確保 AI 系統安全無虞。此外,為了保護 TLS 連線免於量子電腦攻擊,我們開發了橢圓曲線和後量子組合 (CECPQ2) 演算法。此外,Google 密碼專家也開發了加密 API 的開放原始碼程式庫 Tink。我們也會在內部產品和服務中使用 Tink。
如要進一步瞭解如何回報安全問題,請參閱「Google 如何處理安全漏洞」一文。
內部安全和隱私權訓練
所有 Google 員工在接受新人教育訓練時都要參加安全和隱私權訓練課程,且在 Google 任職期間也必須定期接受安全和隱私權培訓。在新人教育訓練期間,新員工必須同意我們的《行為準則》,瞭解 Google 確保客戶資料安全無虞的承諾。
視員工的職位而定,有時可能需要參加額外的特定安全性訓練。舉例來說,資安團隊會為新進工程師提供安全碼相關措施、產品設計和安全漏洞自動測試工具方面的指導。工程師必須參加例行安全簡報,且會收到內容涵蓋最新威脅、攻擊模式和減緩措施等主題的安全電子報。
安全和隱私保護是不斷變化的領域,而我們也瞭解想要提升正確意識,關鍵就在於員工的全力參與。為提升安全和資料隱私保護方面的正確意識並推動創新,Google 會定期舉辦內部會議供全體員工參加。我們會在全球各辦公室舉辦活動,提升軟體開發、資料處理及政策落實方面的安全和隱私保護意識。
隱私權專責團隊
我們專責的隱私權團隊負責推展內部隱私保護計畫,以改善重要程序、內部工具、產品和隱私權基礎架構。隱私權團隊與產品開發和安全機構分開運作。他們會參與 Google 產品的發布流程,並對說明文件的設計及程式碼進行審查,確保一切流程符合隱私權相關規定。這個團隊會協助確保開發人員所發布的各項產品,符合使用者資料收集作業的嚴謹隱私權標準。
我們的產品在設計時,會為使用者和管理員提供實用的隱私權設定選項。產品推出後,隱私權團隊會監督持續進行的自動化程序,確保產品收集的資料處理方式適當合宜。此外,隱私權團隊會針對 Google 的新興技術,研究隱私權最佳做法。如要瞭解我們如何致力於保護使用者資料隱私權,並遵守適用的隱私權法規和法律,請參閱我們對遵守資料保護法規的承諾。詳情請參閱隱私權資源中心。
內部稽核和法規遵循專員
我們設有專屬的內部稽核團隊,負責審查產品是否遵循世界各地的安全法律和法規。隨著新的稽核標準陸續問世,而現有標準也持續更新,內部稽核團隊會判斷需要導入哪些控管措施、程序和系統,才能符合這些標準。該團隊會協助第三方完成獨立稽核和評估。詳情請參閱本文件稍後的「支援法規遵循規定」一節。
作業安全性
安全是我們雲端作業不可或缺的一環,而非事後的補救措施。本節說明我們的安全漏洞管理計畫、惡意軟體防範計畫、安全監控,以及事件管理計畫。
安全漏洞管理
Google 內部的安全漏洞管理程序,會主動掃描所有技術堆疊是否出現安全威脅。這項程序會將市售工具、開放原始碼工具,以及依據特定用途建構的內部工具合併使用,而且會納入下列內容:
- 品保程序
- 軟體安全審查
- 密集的自動和手動滲透測試,包括大量的紅隊演練
- 外部稽核
安全漏洞管理機構及相關合作夥伴會負責記錄安全漏洞,並進行後續追蹤。問題必須徹底解決才能提高安全性,因此自動化管道會持續重新評估修補程式部署狀態,以減輕安全漏洞的影響,並標記不正確或不完整的部署作業。
為提升偵測能力,安全漏洞管理機構會著重於高品質指標,從訊號中排除干擾,找出真正的威脅。該機構也致力於促進與業界和開放原始碼社群的互動。舉例來說,他們為 Tsunami 網路安全掃描器執行修補程式獎勵計畫,獎勵為安全漏洞建立開放原始碼偵測器的開發人員。
如要進一步瞭解我們已緩解風險的安全漏洞,請參閱Google Cloud 安全性公告。
惡意軟體預防
Google 會為核心產品 (例如 Gmail、Google 雲端硬碟、Google Chrome、YouTube、Google Ads 和 Google 搜尋) 維護惡意軟體防護機制,並採用各種惡意軟體偵測技術。為主動偵測惡意軟體檔案,我們採用網頁檢索、檔案引爆、自訂靜態偵測、動態偵測和機器學習偵測。我們也使用多個防毒引擎。
為保護員工,我們使用 Chrome Enterprise 進階版的內建進階安全功能,以及 Google Chrome 的安全瀏覽強化防護功能。這些功能可讓員工在瀏覽網頁時,主動偵測網路釣魚和惡意軟體網站。我們也啟用 Google Workspace 中最嚴格的安全設定,例如 Gmail 安全沙箱,主動掃描可疑附件。這些功能的記錄檔會匯入我們的安全監控系統,詳情請參閱下一節。
資安監控
我們的安全監控計畫所著重的資訊,是根據內部網路流量、員工在系統上的動作,以及對於安全漏洞的外來知識收集而來。Google 秉持的主要原則是將安全遙測資料匯總並儲存到同一個位置,然後統一進行安全分析。
我們在全球網路的眾多據點,都會檢查內部流量是否出現可疑行為 (例如疑似受到殭屍網路威脅的異常流量)。我們會同時使用開放原始碼和市售工具來擷取及剖析流量,以利進行這項分析。此外,我們也運用以自家技術為基礎的專屬關聯系統。我們還會詳細檢查系統記錄來補足網路分析,找出如嘗試存取客戶資料這類的不尋常行為。
我們的安全工程師會詳閱收到的安全報告,並監控公開郵寄清單、網誌文章和維基網站內容。系統會自動分析網路和系統記錄,藉此判斷是否可能存在不明威脅;如果自動程序偵測到問題,就會向安全人員提報。
事件管理
我們具備健全的事件管理流程,能有效監控可能影響系統或資料機密性、完整性或可用性的安全事件。我們的安全事件管理計畫遵循 NIST 針對事件處理方式的規範 (NIST SP 800-61)。為了妥善處理事件 (包括第三方和專屬工具的使用),主要參與人員都需要接受鑑識及證據處置的訓練。
我們還針對關鍵區域 (例如存有客戶資料的系統) 進行事件因應計畫演練,這些測試會考量各種情境,包括內部威脅和軟體安全漏洞。為確保能迅速解決安全事件,Google 資安小組 24 小時全天候待命,隨時為全公司所有員工提供支援。如果事件影響您的資料,Google 或合作夥伴就會通知您,而我們的團隊會調查事件。如要進一步瞭解資料事件回應程序,請參閱「資料事件回應程序」。
以安全性為核心的技術
Google Cloud 採用有助於確保運作安全無虞的技術平台。我們在軟硬體、網路和系統管理技術領域向來都是開路先鋒,屢有創新;我們設計伺服器、專屬作業系統,以及遍布世界各地的資料中心。我們採取「深入防禦機制」原則,打造出比使用傳統技術更安全、更易於管理的 IT 基礎架構。
防護技術先進的資料中心
Google 對於所有業務的規劃首要準則之一就是專注安全性和資料保護,多層安全防護措施是 Google 資料中心採取的實體安全機制,包括多種保護措施,例如量身訂做的電子門禁卡、警報系統、車輛進出閘門、圍欄、金屬探測器和生物特徵辨識技術。此外,為偵測和追蹤入侵者,我們也採用許多安全措施,例如雷射光入侵偵測,以及全天候的高解析度內外攝影機監控。有事件發生時,相關人員就會調閱存取記錄、活動記錄及監視影片。經驗豐富的保全人員都經過嚴格的背景調查和訓練,會定時巡邏我們的資料中心。資料中心周圍則配備重重安全措施,防範甚嚴。資料中心樓層必須通過安全走廊才能抵達,這條走廊導入多重要素通行管制功能,並採用安全徽章和生物特徵辨識技術。只有擔任特定職務並取得核准的員工才能進入。只有極少數 Google 員工能進入資料中心。
在資料中心內,我們採用實體到邏輯空間的安全控管措施,定義為「從機架中的機器到機器的執行階段環境,手臂長度的距離」。這些控制項包括硬體強化、以工作為基礎的存取權控管、異常事件偵測和系統自我防禦。詳情請參閱「Google 如何保護資料中心的實體空間和邏輯空間」。
支援資料中心持續運作
為確保各項功能全天候運作正常,並提供不間斷的服務,我們的資料中心採用備援電力系統和環境控制機制。每項關鍵元件都有主要和備用的電源系統,且兩種電源具有相同的功率。備用發電機可提供充足的緊急電力,確保每個資料中心都能全力運作。冷卻系統可讓伺服器和其他硬體在運作時維持恆溫狀態,有助於降低服務中斷的風險,同時盡可能減少對環境的影響。此外,防火偵測及滅火設備則有助防止硬體受到損傷;熱源偵測器、火災偵測器和煙霧偵測器,都會在資安營運控制台和遠端監控台觸發可聽見和看見的警報。
Google 是第一個積極爭取外部認證的主要網際網路服務公司,致力於證明所有 Google 資料中心皆符合環保、工作場所安全和能源管理方面的自家標準。舉例來說,為展現對能源管理措施的承諾,我們為歐洲的資料中心取得了自願性 ISO 50001 認證。如要進一步瞭解我們如何減少 Google Cloud對環境的影響,請參閱「效率」一節。
自訂伺服器硬體和軟體
我們的資料中心擁有依據特定用途建構的伺服器和網路設備,其中部分是由我們自行設計。雖然 Google 伺服器經過特別打造,可充分提高效能、冷卻效果和節能效益,但本身的設計也能有效防範實體入侵攻擊。有別於大多數的市售硬體,我們的伺服器不含任何不必要的元件,例如顯示卡、晶片組或周邊連接器,這些元件可能會引發安全漏洞。我們會審查元件供應商並慎選適合的元件,同時與供應商一起稽核及驗證這些元件提供的安全屬性。我們設計了自訂晶片 (例如 Titan),有助於我們安全地識別及驗證正規的 Google 硬體裝置,包括這些裝置用於啟動的程式碼。
伺服器資源會透過動態方式分配,動態分配資源可帶來成長的彈性,讓我們能添加或重新分配資源,又快又有效率地進行調整來滿足客戶需求。這個環境會由專屬軟體維護,可持續監控系統是否出現二進位層級的修改內容。我們可透過自動自癒機制,監控和修復破壞穩定的事件、接收事件通知,並減緩網路中潛在入侵的速度。
硬體追蹤和處置方式
我們會透過條碼和資產標記,精確地追蹤資料中心內設備的位置和狀態。我們採用金屬探測器和錄影監視功能,確保任何設備都必須獲得授權,才能離開資料中心樓層。如有元件在生命週期內的任何一個時間點沒有通過效能測試,就會從庫存中移除並淘汰。
我們的儲存裝置 (包括硬碟、固態硬碟和非揮發性雙列直插式記憶體模組 (DIMM)) 會使用全磁碟加密 (FDE) 和硬碟鎖定等技術,來保護靜態資料的安全。如有儲存裝置遭到淘汰,授權人員就會確認裝置是否已清除資料。他們還會執行多步驟驗證程序,確保裝置不含任何資料。如果裝置因故無法清除資料,就會進行實體銷毀。實體銷毀是指使用切碎機將裝置變為細小碎片,然後送往安全設施進行回收。每個資料中心都必須謹守嚴格的處置政策;如有任何不符規定的情況,應立即予以解決。詳情請參閱Google Cloud上的資料刪除說明。
軟體開發做法
我們主動採用原始碼控制防護措施和兩方審查機制,盡量減少安全漏洞的導入機會。我們也提供許多資料庫,可防止開發人員引進特定類別的安全錯誤。舉例來說,我們有許多資料庫和架構都能消除網頁應用程式的 XSS 安全漏洞。此外,我們還有自動化工具,可自動偵測安全錯誤,包括模糊測試工具、靜態分析工具和 Web Security Scanner。
詳情請參閱「安全軟體開發」。
重要安全控管措施
Google Cloud 服務的設計宗旨是提供比許多地端解決方案更卓越的安全防護。本節說明我們主要採取哪些安全控管措施來保護您的資料。
加密
加密機制可為資料提供進一步的安全保障,讓攻擊者即使手握資料存取權 (例如透過使用資料中心之間的有線連接,或是竊取儲存裝置的手段取得),即使攻擊者取得您的資料 (例如存取資料中心之間的有線連線,或竊取儲存裝置),也無法解讀或解密資料。
加密是我們採用的重要機制,可進一步保護資料隱私。透過這項技術,系統可以對資料進行備份等操作,而工程師也能為我們的基礎架構提供支援,不必將內容存取權授予這些系統或員工。
保護靜態資料
根據預設, Google Cloud 會使用多層加密機制,保護儲存在 Google 正規資料中心的使用者資料。加密機制會套用至應用程式層、儲存裝置層,或同時套用至這兩層。
如要進一步瞭解靜態資料加密 (包括加密金鑰管理和 Keystore),請參閱 Google Cloud中的靜態資料加密。
保護傳輸中的資料安全
透過網際網路或在網路內傳輸的資料,可能很容易遇到未經授權存取的問題。裝置與 Google Front End (GFE) 之間的流量會使用 TLS 等強效加密通訊協定加密。
詳情請參閱「 Google Cloud中的傳輸加密」。
軟體供應鏈完整性
軟體供應鏈完整性可確保處理資料的服務所用的基礎程式碼和二進位檔經過驗證,且通過認證測試。在 Google Cloud,我們開發了 Borg 適用的二進位授權 (BAB),用於審查及授權我們部署的正式版軟體。BAB 可確保只有授權程式碼才能處理您的資料。除了 BAB 以外,我們還使用部署在伺服器、裝置和周邊設備上的硬體安全晶片 (稱為 Titan)。這些晶片提供核心安全功能,例如安全金鑰儲存空間、信任根和簽署授權。
為確保軟體供應鏈安全,您可以導入二進位授權,在部署程式碼前強制執行政策。如要瞭解如何保護供應鏈,請參閱 SLSA。
保護使用中的資料
Google Cloud 支援使用機密運算技術,為使用中的資料加密。機密運算可透過受信任的執行環境 (TEE) 提供硬體隔離和認證。機密運算會在加密隔離環境中執行運算,藉此保護工作負載,確保多租戶雲端環境中的機密性。這類以密碼編譯方式隔離的環境有助於防止應用程式和資料在使用中遭到未經授權的存取或修改。TEE 提供可獨立驗證的認證,證明系統狀態和執行的程式碼。對於管理機密和受監管資料,且需要可驗證安全性和隱私權保證的機構而言,機密運算或許是不錯的選擇。
全球網路的安全優勢
在其他雲端服務和地端部署解決方案中,客戶資料會透過公共網際網路,順著稱為「躍點」的路徑在不同裝置之間流通。至於躍點的數量,則取決於客戶的網際網路服務供應商 (ISP) 與資料中心之間的最佳路徑。然而,每多一個躍點,資料遭到攻擊或攔截的機會也就跟著提高了一點。Google 的全球網路與全世界大多數的 ISP 都相連,因此 Google 的網路會限制公共網際網路上的躍點數量,有助於防止惡意行為人存取相關資料。
我們的網路受到層層防禦機制把關 (亦即縱深防禦),可避免遭受外部攻擊。只有符合我們的安全性要求,授權服務和通訊協定才能周遊 Google 網路。為執行網路隔離措施,我們使用防火牆和存取控制清單。流量會透過 GFE 伺服器轉送,以偵測及阻止惡意要求和分散式阻斷服務 (DDoS) 攻擊。當然我們也會例行性檢查記錄,避免有人利用程式設計錯誤從事任何不法行為。只有獲得授權的員工,才能存取連網裝置。
Google 的全球基礎架構讓我們得以經營 Project Shield 服務。Project Shield 為容易遭受 DDoS 攻擊的資訊審查網站,免費提供無限制的防護。Project Shield 適用於新聞網站、人權網站和選舉監察網站。
低延遲、高可用性的解決方案
我們的 IP 資料網路是由自家光纖、市售光纖和海底纜線所組成,可讓我們在世界各地提供高可用性、低延遲的服務。
Google 設計的平台元件具備強大的備援能力。不管是伺服器設計、儲存資料的方式、網路及網際網路連線能力,或是軟體服務本身,建置的時候我們都會將備援性納入考量。這種「無所不備」的做法包括例外狀況處理,形成了一項不仰賴單一伺服器、資料中心或網路連線的解決方案。
我們的資料中心遍布全球各地,可大幅降低天災、局部停電等區域性事件對全球產品的影響。如果軟硬體或網路故障,平台服務和控制層會在短時間內自動移轉到另一個設施,這樣平台服務就能持續運作而不至於中斷。
在 Google 高備援性的基礎架構之下,您的商家可確保資料不會遺失。您可以跨多個區域和可用區建立及部署 Google Cloud 資源,打造具有彈性且高可用的系統。當我們的平台需要維修或升級時,系統能夠將停機時間或維護期間縮到最短。如要進一步瞭解Google Cloud 如何從設計到營運,在核心基礎架構和服務中建構彈性和可用性,請參閱Google Cloud 基礎架構可靠性指南。
Google Cloud 服務適用情形
部分 Google Cloud 服務只能在特定地理區域使用。有些服務中斷問題只是暫時 (由於發生非預期的事件,例如網路中斷),有些服務受限問題則屬於永久性 (由於政府施加限制)。我們全方位的資訊公開報告和狀態資訊主頁,會顯示近期及持續發生的流量中斷情況,以及 Google Cloud 服務的可用性。我們公開這些資料是為了協助您分析及瞭解服務的可用性。
資料存取和限制
本節說明我們如何限制資料存取權,以及如何回應執法機關的資料要求。
數據用量
您在我們系統中儲存的資料歸您所有。我們不會掃描您的資料來做為廣告用途,也不會將資料賣給第三方,更不會未經授權將資料用於訓練 AI 模型。 Google Cloud 的《資料處理修訂條款》說明瞭我們對於保護您資料的承諾。根據該文件,除了履行合約義務之外,我們不會藉由任何原因來處理客戶的資料。如果您選擇停止使用我們的服務,我們提供工具讓您帶走自己的資料,而且不會因此向您收取罰款或額外費用。如要進一步瞭解我們對 Google Cloud的承諾,請參閱信任原則。
Google 員工的管理員存取權
我們的基礎架構會以邏輯方式,將每位客戶的資料和其他客戶及使用者的資料彼此隔離,就算將資料存放在同一個實體伺服器中,也不會混雜在一起。只有少部分員工可以存取客戶資料。存取權和存取層級是根據員工的職務和角色劃分,我們會依照「最小權限」和「有知情必要」原則,根據職責需求授予相應存取權。我們的員工只能獲得一組預設的有限權限,用來存取員工電子郵件和 Google 內部員工入口網站等公司資源。如需額外存取權,員工必須根據我們的安全性政策,依循正式流程提出申請,向資料或系統擁有者、管理員或其他高階主管取得核准。
核准程序是由工作流程工具管理,這類工具專門維護所有變更稽核記錄。同時管理授權設定的修改及核准程序,以確保核准政策在執行上的一致性。員工的授權設定可用來控制資源 (包括 Google Cloud 產品的資料及系統) 的存取權。支援服務只提供給授權客戶管理員使用。我們的資安、隱私權和內部稽核專責團隊會監控及稽核員工存取作業,並透過 Google Cloud的資料存取透明化控管機制提供稽核記錄。此外,啟用「存取權核准」後,支援人員和工程師必須獲得明確核准,才能存取您的資料。
執法單位提出的資料調閱要求
您是資料擁有者,因此主要由您來回應執法單位提出的資料請求。不過,如同許多科技公司,我們也會直接收到政府和法院提出的客戶資訊揭露要求。Google 制定了營運政策、程序和其他機構措施,防範公部門違法或過度索取使用者資料。收到相關要求時,我們的小組會先進行審查,確保這些程序符合法律需求和 Google 政策。一般來說,這類要求必須採用書面形式,由調閱機關授權官員簽署後依據適用法律提出,Google 才會配合揭露資料。
我們認為公眾有權知道政府向我們索取資訊的範圍。我們也是第一間定期公布報告,讓大家知道政府要求我們提供哪些資料的公司。如要進一步瞭解這類資料調閱要求和我們的回應方式,請參閱我們的資訊公開報告。根據 Google 政策,除非法律或法院命令禁止,否則我們一律會通知您有相關單位要求調閱您的資料。詳情請參閱「政府提出的 Cloud 客戶資料調閱要求」。
第三方供應商
在大多數資料處理活動中,我們會在自家基礎架構中提供服務。不過,我們可能會委請第三方供應商提供 Google Cloud相關服務,包括客戶支援和技術支援。在讓供應商參與資料處理活動之前,我們會先評估其安全性及隱私權做法。這項評估會檢查供應商提供的安全性及隱私權防護層級,是否符合其資料存取權和服務範圍。Google 完成第三方供應商處理資料的風險評估之後,供應商還必須簽訂適當的安全性、機密性和隱私權合約條款。
詳情請參閱「供應商行為準則」。
符合法規遵循要求
Google Cloud 定期接受安全性、隱私權和法規遵循控管機制的獨立驗證審查,並獲得可證明我們確實遵循法規的認證、證明及稽核報告。我們的資訊安全措施包括與客戶資料隱私權相關的特定控管機制,可協助確保客戶資料安全無虞。
以下是稽核的幾個重要國際標準:
我們也參與特定產業和國家/地區的架構,例如 FedRAMP (美國政府)、BSI C5 (德國) 和 MTCS (新加坡)。我們也針對可能不需要或不適用正式認證的特定架構,提供相關資源文件和對應資源。
如果您在金融、政府、醫療保健或教育等受監管產業營運, Google Cloud 提供的產品和服務可協助您遵守眾多產業專屬規定。如要瞭解如何在Google Cloud中導入法規要求,請參閱 Assured Workloads 總覽。
如需完整的法規遵循服務清單,請前往法規遵循資源中心。
風險管理與保險
我們為多種風險類型投保,包括網路和隱私權責任保險。這些保單涵蓋的事件包括: Google Cloud 未經授權使用或存取我們的網路; 可保險的監管行動;未能充分保護機密資訊; 通知費用;以及危機管理費用,包括鑑識調查。
Google Cloud 安全性產品與服務
維護安全是共同的責任。一般而言,您負責保護帶到雲端的內容,而我們則負責保護雲端本身。因此,您一律有責任保護資料安全,而我們則負責保護底層基礎架構安全。下圖以共同責任模式呈現這項關係,說明我們和您在 Google Cloud中各自的責任。
在基礎架構即服務 (IaaS) 模式中,我們只負責硬體、儲存空間和網路。在軟體即服務 (SaaS) 模式中,除了資料及其存取和使用方式外,所有事項的安全性都由我們負責。
Google Cloud 提供多種安全防護服務,可協助您大規模保護雲端環境。詳情請參閱「 Google Cloud中的安全性和身分識別產品」。如要瞭解更多資訊,請前往安全最佳做法中心。
結論
確保您的資料安全是我們在設計基礎架構、產品和作業時的首要考量。我們的營運規模以及與安全研究社群的合作關係,讓我們得以快速修復安全漏洞,且往往能達到徹底防範之效。我們經營搜尋、YouTube 和 Gmail 等自家服務時使用的基礎架構,與提供給客戶的如出一轍,因此他們能直接受惠於我們的安全控管措施和做法。
我們提供的防護水準,只有少數公有雲服務供應商或私人企業 IT 團隊能夠媲美。保護資料是我們的核心業務,因此我們願意在安全性、資源和專業領域大規模投入大量資金,其他公司無法實現這一點。有了我們的全心投入,您就可以安心推動業務和創新。我們透過強大的合約承諾,將資料控制權交給您,由您自行決定資料處理方式。我們不會將您的資料用於廣告或其他用途,只會用於提供 Google Cloud服務。
許多創新機構都將最寶貴的資產 (也就是資料) 託付給我們。我們會持續投資改善服務的安全性,讓您能在安全且透明的環境下,盡情使用各項服務。 Google Cloud
後續步驟
- 如要進一步瞭解我們的安全文化和理念,請參閱《Building Secure and Reliable Systems》(O'Reilly 出版)。
- 如要瞭解我們創新的雲端安全防護方法,請參閱「BeyondProd」,這份文件說明如何保護程式碼變更,以及微服務中的使用者資料存取權。
- 如要為自己的工作負載採用類似的安全性原則,請部署企業基礎藍圖。
- 如要進一步瞭解 Google Workspace 安全防護機制,請參閱「Google Workspace 安全防護」。