Questi contenuti sono stati aggiornati a luglio 2024 e rappresentano lo status quo al momento della loro redazione. I criteri e i sistemi di sicurezza di Google potranno variare in futuro, in virtù del costante miglioramento della protezione per i nostri clienti.
Introduzione
In genere, le aziende hanno fatto ricorso al cloud pubblico per risparmiare sui costi, sperimentare nuove tecnologie e fornire capacità di crescita. Sempre più spesso, le aziende si rivolgono al cloud pubblico anche per la loro sicurezza, poiché si rendono conto che i provider cloud possono investire più di loro in tecnologia, persone e processi per fornire un'infrastruttura più sicura.
In qualità di innovatore del cloud, Google comprende le relative questioni di sicurezza. I nostri servizi cloud sono progettati per offrire una sicurezza migliore rispetto a molti approcci on-premise. La sicurezza è una priorità per le nostre operazioni, che servono gli utenti di tutto il mondo.
La sicurezza definisce la nostra struttura organizzativa, la cultura, le priorità di formazione e le procedure di assunzione del personale. Questa influisce anche sul design dei nostri data center e sulla tecnologia che questi ospitano. È fondamentale per le nostre operazioni quotidiane e per la pianificazione in caso di emergenza, incluso il modo in cui affrontiamo le minacce. È prioritaria nel modo in cui gestiamo i dati dei clienti, i controlli dell'account, le verifiche di conformità e le certificazioni.
Questo documento descrive il nostro approccio alla sicurezza, alla privacy e alla conformità per Google Cloud, la nostra suite di prodotti e servizi per il cloud pubblico. Il documento si concentra sui controlli fisici, amministrativi e tecnici che abbiamo implementato per contribuire a proteggere i tuoi dati.
La cultura di Google incentrata sulla sicurezza e sulla privacy
La cultura di Google sottolinea l'importanza di proteggere l'ampio volume di informazioni appartenenti ai nostri clienti. Questa cultura influenza le nostre procedure di assunzione e l'onboarding dei dipendenti. Sviluppiamo e rafforziamo le linee guida e le tecnologie per la protezione dei dati tramite formazione continua ed eventi incentrati su sicurezza e privacy.
Il nostro team dedicato alla sicurezza
Il nostro team di sicurezza dedicato include alcuni dei massimi esperti mondiali in materia di sicurezza delle informazioni, sicurezza delle applicazioni, crittografia e sicurezza di rete. Questo team gestisce i nostri sistemi di difesa, sviluppa processi di controllo della sicurezza, costruisce un'infrastruttura di sicurezza e implementa i nostri criteri di sicurezza. Il team monitora attivamente le vulnerabilità di sicurezza utilizzando strumenti commerciali e personalizzati. Il team esegue anche test di penetrazione e revisioni di controllo qualità e sicurezza.
I membri del team di sicurezza esaminano i piani di sicurezza per le nostre reti e i nostri servizi e forniscono servizi di consulenza specifici per progetto ai nostri team di prodotto e di ingegneria. Ad esempio, i nostri tecnici esperti di crittografia esaminano i lanci di prodotti che includono implementazioni di crittografia. Il team di sicurezza monitora le attività sospette sulle nostre reti e affronta le minacce alla sicurezza delle informazioni in base alle necessità. Il team esegue inoltre valutazioni e verifiche di sicurezza di routine, che possono comportare il coinvolgimento di esperti esterni per condurre valutazioni di sicurezza periodiche.
Collaborazione con la comunità di esperti della sicurezza
Abbiamo da tempo uno stretto rapporto con la comunità di esperti della sicurezza, il cui aiuto è estremamente utile per identificare potenziali vulnerabilità in Google Cloud e altri prodotti Google. I nostri team per la sicurezza partecipano ad attività di ricerca e sensibilizzazione a beneficio della community online. Ad esempio, gestiamo Project Zero, un team di ricercatori in materia di sicurezza che si occupano di studiare le vulnerabilità zero-day. Alcuni esempi di questa ricerca sono la scoperta dell'exploit Spectre, dell'exploit Meltdown, dell'exploit POODLE SSL 3.0 e delle vulnerabilità dei pacchetti crittografia.
I ricercatori e gli ingegneri della sicurezza di Google partecipano attivamente e pubblicano nella community accademica della sicurezza e nella community di ricerca sulla privacy. Inoltre, organizzano e partecipano a progetti open source e conferenze accademiche. I team per la sicurezza di Google hanno pubblicato un account approfondito delle nostre pratiche ed esperienze nel libro Building Secure and Reliable Systems.
Il nostro Vulnerability Reward Program offre premi da decine di migliaia di dollari per ogni vulnerabilità confermata. Il programma incoraggia i ricercatori a segnalare i problemi di progettazione e implementazione che potrebbero mettere a rischio i dati dei clienti. Nel 2023 abbiamo assegnato ai ricercatori premi per oltre 10 milioni di dollari. Per contribuire a migliorare la sicurezza del codice open source, il programma Vulnerability Reward Program offre anche una varietà di iniziative per i ricercatori. Per ulteriori informazioni su questo programma, inclusi i premi che abbiamo assegnato, consulta le statistiche chiave dei cacciatori di bug.
I nostri esperti di crittografia di livello mondiale partecipano a progetti di crittografia leader del settore. Ad esempio, abbiamo progettato il Secure AI Framework (SAIF) per contribuire a proteggere i sistemi di IA. Inoltre, per proteggere le connessioni TLS dagli attacchi dei computer quantistici, abbiamo sviluppato l'algoritmo combinato ellittico e post-quantistico (CECPQ2). I nostri esperti di crittografia hanno sviluppato Tink, una libreria open source di API di crittografia. Utilizziamo Tink anche nei nostri prodotti e servizi interni.
Per ulteriori informazioni su come segnalare problemi di sicurezza, consulta Come Google gestisce le vulnerabilità di sicurezza.
Formazione interna su sicurezza e privacy
Tutti i dipendenti di Google seguono corsi di formazione sulla sicurezza e sulla privacy come parte del processo di orientamento e ricevono formazione continua sulla sicurezza e sulla privacy nel corso di tutta la loro carriera in Google. Durante l'orientamento, i nuovi dipendenti accettano il nostro Codice di condotta, che mette in evidenza il nostro impegno nel tenere al sicuro i dati dei clienti.
A seconda del loro ruolo professionale, ai dipendenti potrebbe essere richiesta una formazione aggiuntiva su aspetti specifici relativi alla sicurezza. Ad esempio, il team per la sicurezza delle informazioni istruisce i nuovi ingegneri in merito a pratiche di codifica sicure, progettazione del prodotto e strumenti automatici di test delle vulnerabilità. Gli ingegneri partecipano a briefing sulla sicurezza periodici e ricevono newsletter sulla sicurezza che trattano nuove minacce, modelli di attacco, tecniche di mitigazione e altro ancora.
La sicurezza e la privacy sono un'area in continua evoluzione e siamo consapevoli che il coinvolgimento dedicato dei dipendenti è uno strumento chiave per aumentare la consapevolezza in merito. Organizziamo regolarmente conferenze interne aperte a tutti i dipendenti per aumentare la consapevolezza sul tema e promuovere l'innovazione nell'ambito della sicurezza e della privacy dei dati. Organizziamo eventi nei nostri uffici a livello globale per aumentare la consapevolezza sulla sicurezza e sulla privacy nello sviluppo del software, nel trattamento dei dati e nell'applicazione delle norme.
Il nostro team dedicato alla privacy
Il nostro team dedicato alla privacy supporta iniziative interne che contribuiscono a migliorare processi, strumenti, prodotti e infrastrutture per la privacy critici. Il team dedicato alla privacy opera separatamente dalle organizzazioni per la sicurezza e lo sviluppo dei prodotti. Partecipano ai lanci di prodotti Google, esaminando la documentazione di progettazione ed eseguendo revisioni del codice per garantire che vengano rispettati i requisiti di privacy. Il team contribuisce a lanciare prodotti che incorporano elevati standard di privacy per la raccolta dei dati utente.
I nostri prodotti sono progettati per fornire a utenti e amministratori opzioni di configurazione della privacy significative. Dopo il lancio dei prodotti, il team dedicato alla privacy supervisiona i processi automatizzati in corso per verificare che i dati raccolti dai prodotti vengano gestiti in modo appropriato. Inoltre, il team svolge attività di ricerca sulle best practice sulla privacy per le nostre tecnologie emergenti. Per capire come ci impegniamo a tutelare la privacy dei dati utente e a rispettare le leggi e i regolamenti sulla privacy vigenti, consulta il nostro impegno a rispettare le leggi sulla protezione dei dati. Per ulteriori informazioni, visita il Centro risorse per la privacy.
Specialisti interni di controlli e conformità
Abbiamo un team interno dedicato ai controlli che verifica la conformità dei nostri prodotti alle leggi e alle normative sulla sicurezza di tutto il mondo. Quando vengono creati nuovi standard di controllo e quelli esistenti vengono aggiornati, il team interno dedicato determina quali controlli, processi e sistemi sono necessari per contribuire asoddisfarli. Questo team supporta controlli e valutazioni indipendenti da parte di terne parti. Per ulteriori informazioni, consulta la sezione Supporto per i requisiti di conformità più avanti in questo documento.
Sicurezza operativa
La sicurezza è parte integrante delle nostre operazioni cloud, non un'aggiunta tardiva. Questa sezione descrive i nostri programmi di gestione delle vulnerabilità, il programma di prevenzione del malware, il monitoraggio della sicurezza e i programmi di gestione degli incidenti.
Gestione delle vulnerabilità
Il nostro processo interno di gestione delle vulnerabilità esegue attivamente la ricerca di minacce di sicurezza negli stack tecnologici. Questo processo utilizza una combinazione di strumenti commerciali, open source e interni appositamente progettati e include quanto segue:
- Procedure di controllo qualità
- Revisioni della sicurezza del software
- Attività di penetrazione manuali e automatiche intensive, tra cui esercitazioni approfondite del team Red
- Controlli esterni
L'organizzazione di gestione delle vulnerabilità e i suoi partner sono responsabili del monitoraggio delle vulnerabilità e del relativo follow-up. Poiché la sicurezza migliora solo dopo che i problemi sono stati completamente risolti, le pipeline di automazione rivalutano continuamente lo stato del deployment delle patch per mitigare le vulnerabilità e segnalare il deployment errato o parziale.
Per contribuire a migliorare le funzionalità di rilevamento, l'organizzazione di gestione delle vulnerabilità si concentra su indicatori di alta qualità che separano il rumore dai segnali che indicano minacce reali. L'organizzazione favorisce inoltre l'interazione con il settore e con la community open source. Ad esempio, gestisce un programma di premi per le patch per lo scanner di sicurezza della rete Tsunami, che premia gli sviluppatori che creano detector open source per le vulnerabilità.
Per saperne di più sulle vulnerabilità che abbiamo mitigato, consulta i bollettini sulla sicurezza di Google Cloud.
Prevenzione dei malware
Google gestisce le protezioni antimalware per i suoi prodotti principali (come Gmail, Google Drive, Google Chrome, YouTube, Google Ads e la Ricerca Google) che utilizzano una serie di tecniche di rilevamento dei malware. Per rilevare in modo proattivo i file di malware, utilizziamo la scansione del web, la detonazione dei file, il rilevamento statico personalizzato, il rilevamento dinamico e il rilevamento basato sul machine learning. Utilizziamo anche più motori antivirus.
Per proteggere i nostri dipendenti, utilizziamo le funzionalità di sicurezza avanzate integrate di Chrome Enterprise Premium e la funzionalità Navigazione sicura avanzata in Google Chrome. Queste funzionalità consentono il rilevamento proattivo di siti di phishing e malware quando i nostri dipendenti navigano sul web. Attiviamo inoltre le impostazioni di sicurezza più rigorose disponibili in Google Workspace, come la sandbox per la sicurezza di Gmail, per eseguire la scansione proattiva degli allegati sospetti. I log di queste funzionalità vengono inseriti nei nostri sistemi di monitoraggio della sicurezza, come descritto nella sezione seguente.
Monitoraggio della sicurezza
Il nostro programma di monitoraggio della sicurezza si concentra sulle informazioni raccolte dal traffico di rete interno, dalle azioni dei dipendenti sui sistemi e dalle conoscenze esterne in materia di vulnerabilità. Un principio fondamentale di Google è aggregare e archiviare i dati della telemetria di sicurezza in un'unica posizione per un'analisi di sicurezza unificata.
In molti punti della rete globale di Google il traffico interno viene ispezionato per rilevare possibili comportamenti sospetti quali, ad esempio, la presenza di traffico che possa essere indizio di connessioni botnet. Utilizziamo una combinazione di strumenti open source e commerciali per acquisire e analizzare il traffico in modo da poter eseguire questa analisi. Anche un sistema di correlazione proprietario creato a partire dalla nostra tecnologia supporta questa analisi. Integriamo l'analisi della rete esaminando i log di sistema per identificare comportamenti insoliti, come i tentativi di accesso ai dati dei clienti.
I nostri tecnici della sicurezza esaminano i report sulla sicurezza in entrata e monitorano le mailing list pubbliche, i post dei blog e i wiki. L'analisi di rete automatizzata e l'analisi automatica dei log di sistema consentono di determinare i casi in cui possono sussistere minacce sconosciute. Se le procedure automatiche rilevano un problema, lo riassegnano al nostro personale addetto alla sicurezza.
Gestione degli incidenti
Abbiamo un rigoroso processo di gestione degli incidenti per gli eventi di sicurezza che potrebbero influire sulla riservatezza, l'integrità o la disponibilità di sistemi o dati. Il nostro programma di gestione degli incidenti relativi alla sicurezza è in linea con le linee guida del NIST per la gestione degli incidenti (NIST SP 800-61). I membri chiave del nostro personale sono formati in perizie legali e trattamento delle prove in preparazione a un evento, incluso l'uso di strumenti proprietari e di terze parti.
Testiamo i piani di risposta agli incidenti per aree chiave, come i sistemi che archiviano i dati dei clienti. Questi test prendono in considerazione vari scenari, tra cui minacce interne e vulnerabilità dei software. Per garantire la rapida risoluzione degli incidenti relativi alla sicurezza, il team per la sicurezza di Google è disponibile 24 ore su 24, 7 giorni su 7, per tutti i dipendenti. Se un incidente influisce sui tuoi dati, Google o i suoi partner ti informeranno e il nostro team esaminerà l'incidente. Per ulteriori informazioni sul nostro processo di risposta agli incidenti relativi ai dati, consulta la sezione Processo di risposta agli incidenti relativi ai dati.
Tecnologia incentrata sulla sicurezza
Google Cloud funziona su una piattaforma tecnologica progettata e costruita per operare in sicurezza. Siamo un innovatore nel campo delle tecnologie hardware, software, di rete e di gestione del sistema. Progettiamo i nostri server, il nostro sistema operativo proprietario e i nostri data center distribuiti geograficamente. Utilizzando i principi della difesa in profondità, abbiamo creato un'infrastruttura IT più sicura e più facile da gestire rispetto alle tecnologie più tradizionali.
Data center all'avanguardia
La nostra attenzione alla sicurezza e alla protezione dei dati è uno dei nostri criteri di progettazione principali. La sicurezza fisica nei data center di Google è un modello di sicurezza a più livelli. La sicurezza fisica include salvaguardie come schede di accesso elettroniche progettate su misura, sistemi di allarme, barriere di accesso ai veicoli, recinzione perimetrale, metal detector e sistemi di riconoscimento biometrici. Inoltre, per rilevare e monitorare gli intrusi, utilizziamo misure di sicurezza come il rilevamento delle intrusioni con fasci laser e il monitoraggio 24 ore su 24, 7 giorni su 7 da parte di telecamere interne ed esterne ad alta risoluzione. In caso di incidenti relativi alla sicurezza vengono analizzati i log degli accessi e le registrazioni delle attività in aggiunta ai video di sorveglianza. I nostri data center vengono pattugliati regolarmente da guardie di sicurezza esperte e fidate che hanno superato rigorosi controlli dei precedenti e corsi di formazione. Man mano che ci si avvicina al piano del data center, aumentano anche le misure di sicurezza. L'accesso al piano del data center è possibile solo tramite un corridoio di sicurezza dove è implementato controllo dell'accesso a più fattori che utilizza badge di sicurezza e dati biometrici. Possono accedervi solo i dipendenti approvati con ruoli specifici. Pochissimi dipendenti di Google avranno accesso a uno dei nostri data center.
All'interno dei nostri data center, utilizziamo controlli di sicurezza nello spazio fisico-logico, definito come "distanza da una macchina in un rack all'ambiente di runtime della macchina". Questi controlli includono il rafforzamento hardware, controllo dell'accesso basato sulle attività, il rilevamento di eventi anomali e la difesa del sistema. Per ulteriori informazioni, consulta In che modo Google protegge lo spazio fisico-logico in un data center.
Alimentazione dei nostri data center
Per mantenere tutto in esecuzione 24 ore su 24, 7 giorni su 7, e fornire servizi ininterrotti, i nostri data center dispongono di sistemi di alimentazione ridondanti e controlli ambientali. Ogni componente fondamentale ha una fonte di alimentazione primaria e una alternativa, entrambe con la stessa potenza. I generatori di riserva sono in grado di fornire sufficiente energia elettrica di emergenza per far funzionare ogni data center a pieno ritmo. I sistemi di raffreddamento mantengono una temperatura operativa costante per i server e altro hardware, riducendo il rischio di interruzioni del servizio e minimizzando l'impatto ambientale. Le apparecchiature di rilevamento ed estinzione degli incendi aiutano a prevenire danni all'hardware. I rilevatori di calore, i rilevatori di fumo e i rilevatori di fiamme attivano allarmi udibili e visibili nelle console per le operazioni di sicurezza e negli sportelli di monitoraggio remoto.
Siamo la prima grande azienda di servizi internet a ricevere una certificazione esterna come riconoscimento per gli elevati standard ambientali, di sicurezza sul luogo di lavoro e di gestione dell'energia applicati in tutti i nostri data center. Ad esempio, per dimostrare il nostro impegno nei confronti delle pratiche di gestione dell'energia, abbiamo ottenuto le certificazioni volontarie ISO 50001 per i nostri data center in Europa. Per ulteriori informazioni su come riduciamo il nostro impatto ambientale in Google Cloud, consulta Efficienza.
Hardware e software personalizzati per i server
I nostri data center dispongono di server e apparecchiature di rete appositamente progettati, alcuni dei quali progettati da noi. I nostri server sono personalizzati per massimizzare le prestazioni, il raffreddamento e l'efficienza energetica, ma sono progettati anche per contribuire a proteggere da attacchi di intrusione fisica. A differenza della maggior parte dell'hardware disponibile in commercio, i nostri server non includono componenti non necessari come schede video, chipset o connettori periferici, che possono introdurre vulnerabilità. Controlliamo i fornitori di componenti e li scegliamo con cura, collaborando con i fornitori per eseguire audit e convalidare le proprietà di sicurezza fornite dai componenti. Progettiamo chip personalizzati, come Titan, che ci aiutano a identificare e autenticare in modo sicuro i dispositivi Google legittimi a livello di hardware, incluso il codice utilizzato da questi dispositivi per l'avvio.
Le risorse del server vengono allocate in modo dinamico. L'allocazione dinamica ci offre la flessibilità necessaria per la crescita e ci consente di adattarci rapidamente ed efficacemente alla domanda dei clienti aggiungendo o riallocando le risorse. Questo ambiente è gestito tramite un software proprietario che monitora costantemente i sistemi per rilevare eventuali modifiche a livello di codice binario. I nostri sistemi automatizzati di autocorrezione sono progettati per consentirci di monitorare e risolvere eventi destabilizzanti, ricevere notifiche sugli incidenti e ridurre le possibilità di compromissione della rete.
Monitoraggio e smaltimento dell'hardware
Monitoriamo meticolosamente la posizione e lo stato delle apparecchiature all'interno dei nostri data center utilizzando codici a barre ed etichette asset. Implementiamo metal detector e video sorveglianza per impedire alle apparecchiature di lasciare il piano del data center senza autorizzazione. Se un componente non supera un test delle prestazioni in qualsiasi momento durante il suo ciclo di vita viene rimosso dall'inventario e ritirato.
I nostri dispositivi di archiviazione, inclusi dischi rigidi, unità a stato solido e moduli di memoria dual inline (DIMM) non volatili, utilizzano tecnologie come la crittografia dell'intero disco (FDE) e il blocco delle unità per proteggere i dati inattivi. Quando un dispositivo di archiviazione viene ritirato, persone autorizzate verificano che sia stato sottoposto a sanificazione. Inoltre, svolgono una procedura di verifica in più passaggi per assicurarsi che il dispositivo non contenga dati. Se un dispositivo non può essere resettato per qualsiasi motivo, viene distrutto fisicamente. La distruzione fisica viene eseguita utilizzando un trituratore che rompe il dispositivo in piccoli pezzi, che vengono poi riciclati in una struttura sicura. Ogni data center adheres to a strict disposal policy and any variances are immediately addressed. Per ulteriori informazioni, consulta Eliminazione dei dati su Google Cloud.
Pratiche di sviluppo software
Cerchiamo in modo proattivo di limitare le opportunità di introduzione di vulnerabilità utilizzando protezioni di controllo del codice sorgente e revisioni tra due parti. Forniamo inoltre librerie che impediscono agli sviluppatori di introdurre determinate classi di bug di sicurezza. Ad esempio, abbiamo librerie e framework progettati per eliminare le vulnerabilità XSS nelle app web. Disponiamo inoltre di strumenti automatici per il rilevamento automatico di bug di sicurezza, tra cui fuzzer, strumenti di analisi statica e scanner di sicurezza web.
Per ulteriori informazioni, consulta Sviluppo di software sicuro.
Controlli di sicurezza delle chiavi
I servizi Google Cloud sono progettati per offrire una sicurezza migliore rispetto a molte soluzioni on-premise. Questa sezione descrive i principali controlli di sicurezza che utilizziamo per proteggere i tuoi dati.
Crittografia
La crittografia aggiunge un livello di difesa per la protezione dei dati. La crittografia garantisce che, se un utente malintenzionato ottiene l'accesso ai tuoi dati, non possa leggerli senza avere accesso anche alle chiavi di crittografia. Anche se un utente malintenzionato ottiene accesso ai tuoi dati (ad esempio accedendo alla connessione cablata tra i data center o rubando un dispositivo di archiviazione), non potrà comprenderli o decriptarli.
La crittografia fornisce un meccanismo importante per quanto riguarda le modalità con cui contribuiamo a proteggere la privacy dei tuoi dati. Consente ai sistemi di manipolare i dati, ad esempio per il backup, e agli ingegneri di supportare la nostra infrastruttura, senza concedere accesso ai contenuti per questi sistemi o dipendenti.
Protezione dei dati at-rest
Per impostazione predefinita, Google Cloud utilizza diversi livelli di crittografia per proteggere i dati degli utenti archiviati nei data center di produzione di Google. La crittografia viene applicata a livello di applicazione, a livello di dispositivo di archiviazione o a entrambi i livelli.
Per ulteriori informazioni sulla crittografia at-rest, inclusa la gestione delle chiavi di crittografia e Keystore, consulta Crittografia at-rest in Google Cloud.
Protezione dei dati in transito
I dati possono essere vulnerabili all'accesso non autorizzato quando si spostano su internet o all'interno di reti. Il traffico tra i tuoi dispositivi e il Google Front End (GFE) viene criptato utilizzando protocolli di crittografia avanzati come TLS.
Per ulteriori informazioni, consulta Crittografia dei dati in transito in Google Cloud.
Integrità della catena di fornitura del software
L'integrità della catena di fornitura del software garantisce che il codice e i binari di base per i servizi che trattano i tuoi dati siano verificati e superino i test di attestazione. In Google Cloud abbiamo sviluppato Autorizzazione binaria per Borg (BAB) per esaminare e autorizzare il software di produzione di cui eseguiamo il deployment. BAB contribuisce a garantire che solo il codice autorizzato possa elaborare i tuoi dati. Oltre ai BAB, utilizziamo chip di sicurezza hardware (chiamati Titan) di cui viene eseguito il deployment su server, dispositivi e periferiche. Questi chip offrono funzionalità di sicurezza di base come archiviazione sicura delle chiavi, radice di attendibilità e autorità di firma.
Per contribuire a proteggere la catena di approvvigionamento del software, puoi implementare Autorizzazione binaria per applicare le tue norme prima di eseguire il deployment del codice. Per informazioni su come proteggere la catena di approvvigionamento, consulta SLSA.
Protezione dei dati in uso
Google Cloud supporta la crittografia dei dati in uso con Confidential Computing. Confidential Computing fornisce isolamento e attestazione hardware utilizzando un Trusted Execution Environment (TEE). Confidential Computing protegge i carichi di lavoro eseguendo i calcoli in isolamento crittografico, il che contribuisce a garantire la riservatezza in un ambiente cloud multi-tenant. Questo tipo di ambiente con isolamento crittografico contribuisce a impedire l'accesso o le modifiche non autorizzati ad applicazioni e dati durante il loro utilizzo. Il TEE fornisce attestazioni verificabili in modo indipendente che attestano lo stato del sistema e l'esecuzione del codice. Confidential Computing potrebbe essere una buona opzione per le organizzazioni che gestiscono dati sensibili e regolamentati e che hanno bisogno di garanzie di sicurezza e privacy verificabili.
Vantaggi della sicurezza della nostra rete globale
In altri servizi cloud e soluzioni on-premise, i dati dei clienti viaggiano tra i dispositivi attraverso l'internet pubblica in percorsi noti come hop. Il numero di hop dipende dal percorso ottimale tra l'ISP del cliente e il data center. Ogni hop aggiuntivo introduce una nuova opportunità che i dati vengano attaccati o intercettati. Poiché la nostra rete globale è collegata alla maggior parte degli ISP del mondo, limita gli hop nell'internet pubblica e, di conseguenza, contribuisce a limitare l'accesso a questi dati da parte di malintenzionati.
La nostra rete utilizza più livelli di difesa, ovvero una difesa in profondità, per contribuire a proteggerla da attacchi esterni. Solo i servizi e i protocolli autorizzati chesoddisfano i nostri requisiti di sicurezza possono attraversarla; qualsiasi altro elemento viene automaticamente eliminato. Per applicare la separazione delle reti, utilizziamo firewall ed elenchi di controllo dell'accesso. Il traffico viene instradato attraverso i server GFE per contribuire a rilevare e bloccare le richieste dannose e gli attacchi DDoS (Distributed Denial-of-Service). I log vengono esaminati regolarmente per rilevare eventuali sfruttamenti di errori di programmazione. L'accesso ai dispositivi in rete è limitato ai soli dipendenti autorizzati.
La nostra infrastruttura globale ci consente di eseguire Project Shield. Project Shield fornisce protezione gratuita e illimitata ai siti web vulnerabili agli attacchi DDoS utilizzati per censurare le informazioni. Project Shield è disponibile per siti web che si occupano di informazione, salvaguardia dei diritti umani e monitoraggio delle elezioni.
Soluzioni a bassa latenza e ad alta disponibilità
La nostra rete dati IP è costituita dalla nostra fibra, dalla fibra pubblica e da cavi sottomarini. Questa rete ci consente di offrire servizi a disponibilità elevata e bassa latenza in tutto il mondo.
Progettiamo i componenti della nostra piattaforma per garantire un'elevata ridondanza. Questa ridondanza si applica alla progettazione dei nostri server, al modo in cui conserviamo i dati, alla connettività di rete e internet e agli stessi servizi software. Questa "ridondanza di tutto" include la gestione delle eccezioni e crea una soluzione che non dipende da un singolo server, data center o connessione di rete.
I nostri data center sono distribuiti geograficamente in modo da ridurre al minimo l'impatto di eventuali problemi a livello locale, ad esempio calamità naturali o interruzioni del servizio, sui prodotti globali. In caso di guasto all'hardware, al software o alla rete, i servizi della piattaforma e i piani di controllo vengono spostati automaticamente e rapidamente da una struttura all'altra, in modo da evitare qualsiasi interruzione.
La nostra infrastruttura a elevata ridondanza ti aiuta anche a proteggere la tua attività dalla perdita di dati. Puoi creare e distribuire risorse Google Cloud in più regioni e zone per creare sistemi resilienti e ad alta disponibilità. I nostri sistemi sono progettati per ridurre al minimo i tempi di inattività o le finestre di manutenzione quando dobbiamo eseguire la manutenzione o l'upgrade della nostra piattaforma. Per ulteriori informazioni su come Google Cloud integra resilienza e disponibilità nelle sue infrastrutture e nei suoi servizi principali, dal design alle operazioni, consulta la guida all'affidabilità dell'infrastruttura di Google Cloud.
Disponibilità del servizio Google Cloud
Alcuni servizi Google Cloud non sono disponibili in tutte le aree geografiche. Alcune interruzioni del servizio sono temporanee (a causa di un evento imprevisto, come un'interruzione della rete), ma altre limitazioni del servizio sono permanenti a causa di limitazioni imposte dal governo. Il nostro Rapporto sulla trasparenza e la dashboard dello stato completi mostrano interruzioni del traffico recenti e in corso e la disponibilità dei servizi Google Cloud. Forniamo questi dati per aiutarti ad analizzare e comprendere la disponibilità dei servizi.
Accesso ai dati e restrizioni
Questa sezione descrive in che modo limitiamo l'accesso ai dati e come rispondiamo alle richieste di dati da parte delle forze dell'ordine.
Utilizzo dati
I dati che memorizzi sui nostri sistemi sono di tua proprietà. Non scansioniamo i tuoi dati a scopi pubblicitari, non li vendiamo a terze parti e non li utilizziamo per addestrare i nostri modelli di AI senza la tua autorizzazione. L'Addendum per il trattamento dei dati di Google Cloud descrive il nostro impegno a proteggere i tuoi dati. Il documento afferma che non elaboreremo i dati per scopi diversi da quelli necessari ad adempiere ai nostri obblighi contrattuali. Se scegli di interrompere l'utilizzo dei nostri servizi, ti forniamo strumenti che ti consentono di portare i tuoi dati con te, senza penali o costi aggiuntivi. Per ulteriori informazioni sui nostri impegni per Google Cloud, consulta i nostri principi di fiducia.
Accesso amministrativo per i dipendenti di Google
La nostra infrastruttura è progettata per isolare logicamente i dati di ciascun cliente da quelli di altri clienti e utenti, anche quando sono archiviati sullo stesso server fisico. Solo un piccolo gruppo di dipendenti ha accesso ai dati dei clienti. I livelli e i diritti di accesso si basano sulla funzione e sul ruolo svolti da un dipendente, secondo i concetti di privilegio minimo e di chi deve esserne a conoscenza, in funzione delle responsabilità definite per il dipendente. Ai nostri dipendenti viene concesso un numero limitato di autorizzazioni predefinite per accedere alle risorse aziendali, come l'email dei dipendenti e il portale interno dei dipendenti di Google. Le richieste di accesso aggiuntivo devono seguire una procedura formale che prevede una richiesta e un'approvazione da parte del proprietario o del gestore dei dati o del sistema oppure di altri dirigenti, secondo quanto previsto dalle nostre norme di sicurezza.
Le approvazioni sono gestite da strumenti di gestione dei flussi di lavoro che conservano record di controllo di tutte le modifiche. Questi strumenti controllano sia le modifiche alle impostazioni di autorizzazione che la procedura di approvazione per garantire un'applicazione uniforme dei criteri di approvazione. Le impostazioni di autorizzazione di un dipendente vengono utilizzate per controllare l'accesso alle risorse, inclusi i dati e i sistemi per i prodotti Google Cloud. I servizi di assistenza vengono forniti solo agli amministratori dei clienti autorizzati. I nostri team dedicati alla sicurezza, alla privacy e ai controlli interni monitorano e controllano l'accesso dei dipendenti e ti forniamo i log di controllo tramite la Trasparenza degli accessi per Google Cloud. Inoltre, quando attivi Access Approval, il nostro personale di assistenza e i nostri tecnici richiedono la tua approvazione esplicita per accedere ai tuoi dati.
Richieste di dati da parte delle autorità preposte all'applicazione della legge
In qualità di proprietario dei dati, sei principalmente responsabile di rispondere alle richieste di dati da parte delle forze dell'ordine. Tuttavia, come molte aziende di tecnologia, riceviamo richieste dirette da governi e tribunali per la divulgazione di informazioni dei clienti. Google ha adottato norme e procedure operative e altre misure organizzative per contribuire a proteggersi dalle richieste illecite o eccessive di dati utente da parte delle autorità pubbliche. Quando riceviamo una richiesta di accesso ai dati, il nostro team la esamina per assicurarsi che soddisfi i requisiti legali e le norme di Google. In generale, per portarci a evadere la richiesta, questa deve essere fatta per iscritto, rilasciata ai sensi di una legge appropriata e firmata da un funzionario autorizzato dell'ente richiedente.
Riteniamo che il pubblico meriti di conoscere l'entità completa delle richieste di informazioni inviate dai governi a Google. Siamo diventati la prima azienda a iniziare a pubblicare regolarmente report sulle richieste di dati da parte dei governi. Informazioni dettagliate sulle richieste di dati e sulla nostra risposta sono disponibili nel nostro Rapporto sulla trasparenza. È nostra prassi informarti in caso di richieste relative ai tuoi dati, a meno che non sia vietato in modo specifico per legge o per ingiunzione del tribunale. Per ulteriori informazioni, consulta Richieste del governo per i dati dei clienti Cloud.
Fornitori di terze parti
Per la maggior parte delle attività di elaborazione dei dati, forniamo i nostri servizi nella nostra infrastruttura. Tuttavia, potremmo rivolgerci ad alcuni fornitori di terze parti per fornire servizi correlati a Google Cloud, incluse l'assistenza clienti e quella tecnica. Prima di coinvolgere un fornitore, valutiamo le sue pratiche di sicurezza e privacy. Questa valutazione verifica se il fornitore offre un livello di sicurezza e privacy adeguato al suo accesso ai dati e all'ambito dei servizi che si impegna a fornire. Una volta che abbiamo valutato i rischi presentati dal fornitore di terze parti, quest'ultimo è tenuto a rispettare termini contrattuali appropriati relativi a sicurezza, riservatezza e privacy.
Per ulteriori informazioni, consulta il Codice di condotta dei fornitori.
Supporto dei requisiti di conformità
Google Cloud viene sottoposto regolarmente a verifiche indipendenti dei suoi controlli di sicurezza, privacy e conformità e riceve certificazioni, attestazioni e report di audit a dimostrazione della conformità. La nostra sicurezza delle informazioni include controlli specifici relativi alla privacy dei dati dei clienti che contribuiscono a mantenerli al sicuro.
Di seguito sono riportati alcuni dei principali standard internazionali utilizzati per l'audit delle attività di Google:
- ISO/IEC 27001 (Gestione della sicurezza delle informazioni)
- ISO/IEC 27017 (Sicurezza nel cloud)
- ISO/IEC 27018 (Privacy nel cloud)
- ISO/IEC 27701 (Privacy)
Inoltre, i nostri report SOC 2 e SOC 3 sono disponibili per i nostri clienti.
Partecipiamo inoltre a framework specifici per settore e paese, come FedRAMP (governo degli Stati Uniti), BSI C5 (Germania) e MTCS (Singapore). Forniamo documenti e mappature di risorse per determinati framework in cui certificazioni o attestati formali potrebbero non essere richiesti o applicati.
Se operi in settori regolamentati, come finanza, pubblica amministrazione, sanità o istruzione, Google Cloud offre prodotti e servizi che ti aiutano a rispettare numerosi requisiti specifici del settore. Ad esempio, se devi rispettare lo standard PCI DSS (Payment Card Industry Data Security Standard), consulta la sezione Conformità allo standard di sicurezza dei dati PCI per informazioni su come implementarne i requisiti in Google Cloud.
Per un elenco completo delle nostre offerte di conformità, consulta il Centro risorse per la conformità.
Gestione dei rischi e assicurazione
Gestiamo un solido programma assicurativo per molti tipi di rischi, inclusa la copertura assicurativa per la responsabilità civile informatica e per la privacy. Queste norme includono la copertura per Google Cloud in caso di eventi quali uso o accesso non autorizzati alla nostra rete; provvedimenti normativi se assicurabili; mancata protezione adeguata delle informazioni confidenziali; costi di notifica e costi di gestione delle crisi, incluse le indagini forensi.
Prodotti e servizi per la sicurezza di Google Cloud
La sicurezza è una responsabilità condivisa. In genere, sei responsabile della protezione di ciò che carichi nel cloud, mentre noi siamo responsabili della protezione del cloud stesso. Pertanto, anche se sei sempre responsabile della sicurezza dei tuoi dati, siamo noi a occuparci della sicurezza dell'infrastruttura di base. L'immagine seguente visualizza questo rapporto come modello di responsabilità condivisa, che descrive le responsabilità che abbiamo noi e tu in Google Cloud.
Nel modello Infrastructure as a Service (IaaS), sono di nostra responsabilità solo l'hardware, lo spazio di archiviazione e la rete. Nel modello SaaS (Software as a Service), la sicurezza di tutto, ad eccezione dei dati, del relativo accesso e utilizzo, è nostra responsabilità.
Google Cloud offre una gamma di servizi di sicurezza di cui puoi usufruire per proteggere il tuo ambiente cloud su larga scala. Per ulteriori informazioni, consulta Prodotti per la sicurezza e l'identità in Google Cloud. Puoi anche trovare ulteriori informazioni nel nostro centro di best practice per la sicurezza.
Conclusione
La protezione dei tuoi dati è una priorità in fase di progettazione per le nostre infrastrutture, i nostri prodotti e le nostre operazioni. La portata delle nostre operazioni e la collaborazione con la comunità di esperti sulla sicurezza ci consentono di affrontare le vulnerabilità in modo rapido e spesso di prevenirle del tutto. Eseguiamo i nostri servizi, come la Ricerca, YouTube e Gmail, sulla stessa infrastruttura che mettiamo a disposizione dei nostri clienti, che beneficiano direttamente dei nostri controlli e delle nostre pratiche di sicurezza.
Offriamo un livello di protezione che pochi provider di servizi cloud pubblico o team IT aziendali privati sono in grado di eguagliare. La protezione dei dati è fondamentale per la nostra attività, pertanto effettuiamo ingenti investimenti in sicurezza, risorse e competenze su una scala che altre aziende non sono in grado di offrire. Il nostro investimento ti consente di concentrarti sulla tua attività e sull'innovazione. I nostri solidi impegni contrattuali ti aiutano a mantenere il controllo sui tuoi dati e sul loro trattamento. Non utilizziamo i tuoi dati per scopi pubblicitari o per altri scopi diversi dalla fornitura dei servizi Google Cloud.
Molte organizzazioni innovative ci affidano la loro risorsa più preziosa: i loro dati. Continueremo a investire nella sicurezza dei servizi Google Cloud per consentirti di beneficiare dei nostri servizi in modo sicuro e trasparente.
Passaggi successivi
- Per scoprire di più sulla nostra cultura e filosofia in materia di sicurezza, consulta Building Secure and Reliable Systems (libro di O'Reilly).
- Per informazioni sul nostro nuovo approccio alla sicurezza del cloud, consulta BeyondProd, che descrive come proteggere la modifica del codice e l'accesso ai dati utente nei microservizi.
- Per adottare principi di sicurezza simili per i tuoi carichi di lavoro, esegui il deployment del blueprint delle basi aziendali.
- Per scoprire di più sulla sicurezza di Google Workspace, consulta Sicurezza di Google Workspace.