Panoramica sulla sicurezza di Google

Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.

Questi contenuti sono stati aggiornati l'ultima volta a maggio 2022 e rappresentano lo status quo al momento della loro scrittura. Le norme e i sistemi di sicurezza di Google possono cambiare in futuro, in quanto miglioriamo costantemente la protezione per i nostri clienti.

Scarica la versione PDF

Introduzione

Tradizionalmente, le aziende hanno usato il cloud pubblico per risparmiare sui costi, sperimentare nuove tecnologie e fornire capacità di crescita. Sempre più aziende si affidano al cloud pubblico per sicurezza, rendendosi conto che i cloud provider possono investire più di quanto le aziende possano fare per tecnologia, persone e processi per fornire un'infrastruttura più sicura.

Google è un'azienda di innovazioni cloud che comprende la sicurezza nel cloud. I nostri servizi cloud sono progettati per fornire una sicurezza migliore rispetto a molti approcci on-premise. Consideriamo la sicurezza una priorità nelle nostre operazioni, ovvero operazioni che servono miliardi di utenti in tutto il mondo.

La sicurezza definisce la nostra struttura organizzativa, la nostra cultura, le priorità di formazione e le procedure di assunzione. È alla base del design dei nostri data center e della tecnologia che ospitano. È fondamentale per le nostre operazioni quotidiane e per la pianificazione in caso di emergenza, incluso il modo in cui affrontiamo le minacce. È prioritaria nel modo in cui gestiamo i dati dei clienti, i controlli del nostro account, i controlli di conformità e le certificazioni.

Questo documento descrive il nostro approccio alla sicurezza, alla privacy e alla conformità per Google Cloud, che è la nostra suite di prodotti e servizi per il cloud pubblico. Il documento si concentra sui controlli fisici, amministrativi e tecnici che abbiamo implementato per proteggere i tuoi dati.

La sicurezza di Google è incentrata sulla privacy

Google ha creato una cultura della sicurezza vibrante e inclusiva per tutti i dipendenti. L'influenza di questa cultura è evidente durante il processo di assunzione, l'onboarding dei dipendenti e la formazione continua. Inoltre, è evidente negli eventi a livello aziendale che fanno aumentare la consapevolezza sulla sicurezza e sulla privacy.

Il nostro team dedicato alla sicurezza

Il nostro team di sicurezza dedicato comprende alcuni dei principali esperti mondiali in sicurezza delle informazioni, sicurezza delle applicazioni, crittografia e sicurezza della rete. Questo team mantiene i nostri sistemi di difesa, sviluppa i processi di controllo della sicurezza, crea l'infrastruttura di sicurezza e implementa i nostri criteri di sicurezza. Il team scansiona attivamente le minacce alla sicurezza utilizzando strumenti commerciali e personalizzati. Il team svolge anche test di penetrazione ed esegue controlli di qualità e controllo della sicurezza.

I membri del team di sicurezza esaminano i piani di sicurezza delle nostre reti e dei nostri servizi e forniscono servizi di consulenza specifici per progetto ai nostri team tecnici e di prodotto. Ad esempio, i nostri ingegneri di crittografia esaminano i lanci di prodotti che includono implementazioni di crittografia. Il team di sicurezza monitora le attività sospette sulle nostre reti e risolve le minacce alla sicurezza delle informazioni secondo necessità. Il team esegue anche valutazioni e controlli di sicurezza di routine, che possono includere il coinvolgimento di esperti esterni per lo svolgimento di valutazioni della sicurezza regolari.

Collaborazione con la comunità di esperti della sicurezza

Abbiamo intravisto da tempo uno stretto rapporto con la community di ricerca sulla sicurezza e il nostro aiuto è molto importante per l'identificazione di potenziali vulnerabilità in Google Cloud e in altri prodotti Google. I nostri team di sicurezza partecipano ad attività di ricerca e sensibilizzazione a vantaggio della community online. Ad esempio, eseguiamo Project Zero, che è un team di ricercatori sulla sicurezza dedicati alla ricerca delle vulnerabilità zero-day. Alcuni esempi di questa ricerca sono la scoperta dello sfruttamento di Spectre, dello sfruttamento Meltdown, dello sfruttamento POODLE SSL 3.0 e delle debolezze della suite di crittografia.

Gli ingegneri e i ricercatori in materia di sicurezza di Google partecipano attivamente e pubblicano nella community accademica per la sicurezza e nella community di ricerca sulla privacy. Inoltre, organizzano e partecipano a progetti open source e conferenze accademiche. I team per la sicurezza di Google hanno pubblicato un resoconto dettagliato delle nostre prassi ed esperienza nel libro Creazione di sistemi sicuri e affidabili.

Il nostro Vulnerability Reward Program, che offre premi in decine di migliaia di dollari per ogni vulnerabilità confermata. Il programma incoraggia i ricercatori a segnalare problemi di progettazione e implementazione che potrebbero mettere a rischio i dati dei clienti. Nel 2021 abbiamo assegnato ai ricercatori oltre 7 milioni di dollari in premi. Per migliorare il codice open source, il Vulnerability Reward Program offre anche sussioni ai progetti open source. Per ulteriori informazioni su questo programma, inclusi i premi che abbiamo assegnato, consulta le statistiche principali di Bug Hunters.

I nostri criptografi di altissimo livello partecipano a progetti di crittografia leader del settore. Ad esempio, abbiamo co-progettato l'API COVID-19 Esposizione Notifiche, che notifica agli utenti i casi di COVID-19 positivi che li riguardano, mantenendo al contempo severe misure sulla privacy. Inoltre, per proteggere le connessioni TLS da attacchi informatici quantistici, abbiamo sviluppato l'algoritmo combinato a curva ellittica e post-quantistico (CECPQ2). I nostri crittografi hanno sviluppato Tink, una libreria open source di API crittografiche. Usiamo anche Tink nei nostri prodotti e servizi interni.

Per ulteriori informazioni sulla modalità di segnalazione dei problemi di sicurezza, consulta l'articolo In che modo Google gestisce le vulnerabilità di sicurezza.

Eventi interni su sicurezza e privacy

Tutti i dipendenti di Google seguono corsi di formazione sulla sicurezza e sulla privacy nell'ambito del processo di orientamento e ricevono formazione continua su sicurezza e privacy durante tutta la loro carriera da Google. Durante l'orientamento, i nuovi dipendenti accettano il nostro codice di condotta, che evidenzia il nostro impegno al fine di mantenere le informazioni dei clienti al sicuro e protette.

A seconda del loro ruolo professionale, ai dipendenti potrebbe essere richiesto di completare altri corsi su aspetti specifici della sicurezza. Ad esempio, il team di sicurezza delle informazioni istruisce i nuovi ingegneri sulle pratiche di programmazione sicura, sulla progettazione del prodotto e sugli strumenti automatici di test delle vulnerabilità. Gli ingegneri partecipano a regolari reclami di sicurezza e ricevono newsletter sulla sicurezza che coprono nuove minacce, pattern di attacco, tecniche di mitigazione e altro ancora.

La sicurezza e la privacy sono un'area in continua evoluzione e siamo consapevoli che il coinvolgimento dedicato dei dipendenti è un mezzo chiave per aumentare l'awareness. Organizziamo conferenze interne regolari, aperte a tutti i dipendenti, per aumentare la consapevolezza e promuovere l'innovazione nella sicurezza e nella privacy dei dati. Organizziamo eventi in uffici globali per sensibilizzare sulla sicurezza e sulla privacy nello sviluppo di software, nella gestione dei dati e nell'applicazione delle norme.

Il nostro team dedicato alla privacy

Il nostro team dedicato alla privacy supporta iniziative sulla privacy interne che contribuiscono a migliorare i processi critici, gli strumenti interni, i prodotti e l'infrastruttura della privacy. Il team dedicato alla privacy opera separatamente dalle organizzazioni che si occupano di sviluppo dei prodotti e sicurezza. Partecipa a ogni lancio di prodotti Google esaminando la documentazione di progettazione ed eseguendo revisioni del codice per garantire che vengano rispettati i requisiti di privacy. Il team contribuisce a rilasciare prodotti che incorporano rigidi standard della privacy nella raccolta dei dati utente.

I nostri prodotti sono progettati per fornire a utenti e amministratori opzioni di configurazione della privacy significative. Dopo il lancio dei prodotti, il team dedicato alla privacy supervisiona i processi automatizzati in corso per verificare che i dati raccolti dai prodotti vengano utilizzati in modo appropriato. Inoltre, il team dedicato alla privacy conduce ricerche per le best practice relative alla privacy per le nostre tecnologie emergenti. Per comprendere il nostro impegno a rispettare la privacy dei dati utente e per rispettare le normative e le leggi sulla privacy vigenti, consulta la Conformità alle leggi sulla protezione dei dati.

Specialisti interni di controlli e conformità

Abbiamo un team di controllo interno dedicato che verifica la conformità dei nostri prodotti alle leggi e alle normative sulla sicurezza di tutto il mondo. Man mano che vengono creati nuovi standard di controllo e gli standard esistenti vengono aggiornati, il team di controllo interno determina quali controlli, processi e sistemi sono necessari per raggiungerli. Questo team supporta controlli e valutazioni indipendenti da parte di terze parti. Per ulteriori informazioni, consulta la sezione Assistenza per i requisiti di conformità più avanti in questo documento.

Privacy e sovranità dei dati in Google Cloud

Google Cloud include controlli di sicurezza utilizzabili per proteggere la privacy e la sovranità dei dati aziendali. Ad esempio, forniamo Access Transparency, Access Approval, VM schermate e Confidential Computing per consentirti di:

  • Controllare e approvare l'accesso di Google ai dati dei clienti.
  • Crea ed esegui il deployment di carichi di lavoro protetti progettati per rispettare gli standard sulla privacy globali.
  • Proteggi la privacy dei dati durante l'intero ciclo di vita dei dati utilizzando una crittografia avanzata.

Per ulteriori informazioni sulla privacy e sulla sovranità dei dati in Google Cloud, consulta l'articolo Implementare i requisiti di localizzazione e sovranità dei dati.

Sicurezza operativa

La sicurezza è una parte integrante delle nostre operazioni cloud, non un aspetto secondario. Questa sezione descrive i nostri programmi di gestione delle vulnerabilità, il programma di prevenzione del malware, il monitoraggio della sicurezza e i programmi di gestione degli incidenti.

Gestione delle vulnerabilità

Il nostro processo interno di gestione delle vulnerabilità verifica attivamente la presenza di minacce di sicurezza in tutti gli stack tecnologici. Questo processo utilizza una combinazione di strumenti commerciali, open source e interni creati appositamente. Include:

  • Processi del controllo qualità
  • Revisioni della sicurezza del software
  • Intensi interventi di penetrazione automatica e manuale, che includono allenamenti intensivi con il team rosso
  • Controlli esterni

L'organizzazione di gestione delle vulnerabilità e i suoi partner sono responsabili del monitoraggio e del follow-up sulle vulnerabilità. Poiché la sicurezza migliora solo dopo aver risolto completamente i problemi, le pipeline di automazione rivalutano continuamente lo stato di una vulnerabilità, verificano le patch e segnalano una risoluzione errata o parziale.

Per contribuire a migliorare le capacità di rilevamento, l'organizzazione di gestione delle vulnerabilità si concentra su indicatori di alta qualità che separano il rumore dagli indicatori che indicano minacce reali. L'organizzazione promuove inoltre l'interazione con il settore e con la community open source. Ad esempio, eseguono un programma Patch Rewards per lo scanner di sicurezza di rete Tsunami, che premia gli sviluppatori che creano rilevatori open source per le vulnerabilità.

Per ulteriori informazioni sulle vulnerabilità mitigate, consulta i Bollettini sulla sicurezza di Google Cloud e i Bollettini sulla sicurezza di Compute Engine.

Prevenzione dei malware

La nostra strategia di prevenzione del malware inizia impedendo l'infezione tramite scanner manuali e automatici per analizzare il nostro indice di ricerca dei siti web che potrebbero essere veicoli di malware o phishing. Ogni giorno scopriamo migliaia di nuovi siti non sicuri, molti dei quali sono siti web legittimi che sono stati compromessi. Quando rileviamo siti non sicuri, mostriamo avvisi nei risultati della Ricerca Google e nelle pagine web.

Inoltre, utilizziamo più motori antivirus in Gmail, Drive, server e workstation per identificare il malware.

Nel tuo ambiente Google Cloud, puoi utilizzare Chronicle e VirusTotal per monitorare e rispondere a molti tipi di malware. Google Cloud Threat Intelligence per Chronicle è un team di ricercatori sulle minacce che sviluppa l'intelligence sulle minacce da utilizzare con Chronicle. VirusTotal è un servizio online che analizza file e URL per identificare virus, worm, trojan e altri contenuti dannosi rilevati dai motori antivirus e dai crawler dei siti web.

Ti aiutiamo anche a rilevare e ridurre l'impatto del ransomware, che è una forma di malware invasiva combinata con estorsione digitale. Per ulteriori informazioni, consulta la pagina Mitigare gli attacchi di ransomware utilizzando Google Cloud.

Monitoraggio della sicurezza

Il nostro programma di monitoraggio della sicurezza è incentrato sulle informazioni raccolte dal traffico di rete interno, dalle azioni dei dipendenti sui sistemi e dalla conoscenza esterna delle vulnerabilità. Uno dei principi fondamentali di Google è aggregare e archiviare tutti i dati di telemetria di sicurezza in un'unica posizione per un'analisi della sicurezza unificata.

In molti punti della nostra rete globale il traffico interno viene esaminato per individuare eventuali comportamenti sospetti, come la presenza di traffico che potrebbe indicare connessioni botnet. Utilizziamo una combinazione di strumenti open source e commerciali per acquisire e analizzare il traffico in modo da eseguire questa analisi. Anche un sistema di correlazione proprietario basato sulla nostra tecnologia supporta questa analisi. Integriamo l'analisi della rete esaminando i log di sistema per identificare comportamenti insoliti, come tentativi di accesso ai dati dei clienti.

I nostri tecnici addetti alla sicurezza esaminano i rapporti sulla sicurezza in entrata e monitorano le mailing list pubbliche, i post dei blog e i wiki. L'analisi e l'analisi automatica della rete dei log di sistema consentono di determinare quando potrebbe esistere una minaccia sconosciuta; se i processi automatizzati rilevano un problema, lo riassegnano al personale di sicurezza.

Per informazioni su come monitorare i carichi di lavoro in Google Cloud, consulta Cloud Monitoring, Security Command Center e Monitoraggio dell'integrità sulle VM schermate.

Gestione degli incidenti

Abbiamo un rigoroso processo di gestione degli incidenti per gli eventi di sicurezza che potrebbero influenzare la riservatezza, l'integrità o la disponibilità dei sistemi o dei dati. Il nostro programma di gestione degli incidenti di sicurezza è strutturato in base alle indicazioni del NIST sulla gestione degli incidenti (NIST SP 800-61). I membri chiave del nostro personale sono formati in analisi forense e nella gestione delle prove in preparazione a un evento, incluso l'uso di strumenti di terze parti e proprietari.

Testiamo i piani di risposta agli incidenti per aree chiave come i sistemi in cui sono memorizzate le informazioni sui clienti. Questi test prendono in esame vari scenari, tra cui minacce interne e vulnerabilità del software. Per garantire una rapida risoluzione degli incidenti di sicurezza, il team di sicurezza di Google è disponibile 24 ore su 24, 7 giorni su 7 per tutti i dipendenti. Se un incidente riguarda i tuoi dati, Google o i suoi partner ti informeremo e il nostro team di assistenza esaminerà il problema. Per ulteriori informazioni sulla procedura di risposta agli incidenti relativi ai dati, vedi Procedura di risposta agli incidenti relativi ai dati.

Tecnologia incentrata sulla sicurezza

Google Cloud viene eseguito su una piattaforma tecnologica progettata e progettata per funzionare in modo sicuro. Siamo innovativi nelle tecnologie hardware, software, di rete e di gestione dei sistemi. Progettiamo i nostri server, il nostro sistema operativo proprietario e i nostri data center distribuiti in diverse aree geografiche. Utilizzando i principi della difesa in profondità, abbiamo creato un'infrastruttura IT più sicura e facile da gestire rispetto alle tecnologie più tradizionali.

Data center all'avanguardia

La nostra attenzione sulla sicurezza e sulla protezione dei dati è uno dei nostri criteri di progettazione principali. La sicurezza fisica nei data center di Google è un modello di sicurezza a più livelli. La sicurezza fisica include misure di salvaguardia come schede elettroniche di accesso personalizzate, allarmi, barriere di accesso ai veicoli, recinzioni perimetrali, metal detector e biometria. Inoltre, per rilevare e tenere traccia degli intrusi, utilizziamo misure di sicurezza quali il rilevamento delle intrusioni di raggi laser e il monitoraggio 24 ore su 24, 7 giorni su 7, da videocamere interne ed esterne ad alta risoluzione. In caso di incidenti relativi alla sicurezza vengono analizzati i log degli accessi e le registrazioni delle attività in aggiunta ai video di sorveglianza. Le guardie di sicurezza esperti, che hanno superato rigorosi controlli dei precedenti e la formazione, pattugliano regolarmente i nostri data center. Man mano che ti avvicini al piano del data center, aumentano anche le misure di sicurezza. L'accesso al piano del data center è possibile solo tramite un corridoio di sicurezza che implementa il controllo dell'accesso a più fattori utilizzando badge di sicurezza e dati biometrici. Possono accedervi solo i dipendenti approvati con ruoli specifici. Meno dell'1% dei dipendenti di Google si mette mai in uno dei nostri data center.

Alimentazione dei nostri data center

Per mantenere le attività 24 ore su 24, 7 giorni su 7 e fornire servizi senza interruzioni, i nostri data center hanno sistemi di alimentazione ridondanti e controlli ambientali. Ogni componente critico ha una fonte di alimentazione primaria e una alternativa, entrambe con pari potenza. I generatori di riserva possono fornire energia elettrica di emergenza sufficiente per far funzionare ogni data center al pieno delle proprie capacità. I sistemi di raffreddamento mantengono una temperatura operativa costante per i server e altri componenti hardware, riducendo il rischio di interruzioni dei servizi e riducendo al minimo l'impatto ambientale. Le apparecchiature di rilevamento ed eliminazione degli incendi aiutano a prevenire danni all'hardware. I rilevatori di calore, i rilevatori di incendi e i rilevatori di fumo attivano allarmi udibili e visibili nelle console delle operazioni di sicurezza e presso le scrivanie di monitoraggio remoto.

Siamo la prima grande società di servizi Internet a ottenere la certificazione esterna dei nostri elevati standard ambientali, di sicurezza sul luogo di lavoro e di gestione dell'energia in tutti i nostri data center. Ad esempio, per dimostrare il nostro impegno nei confronti delle pratiche di gestione dell'energia, abbiamo ottenuto certificazioni ISO 50001 volontari per i nostri data center in Europa. Per ulteriori informazioni su come riduciamo l'impatto ambientale in Google Cloud, consulta la pagina Sostenibilità.

Hardware e software personalizzati per i server

I nostri data center hanno server e apparecchiature di rete appositamente creati, alcuni dei quali progettati da noi. I nostri server sono personalizzati per massimizzare prestazioni, raffreddamento ed efficienza energetica, ma sono anche progettati per aiutare a proteggere da attacchi di intrusioni fisici. A differenza della maggior parte degli hardware disponibili in commercio, i nostri server non includono componenti non necessari, quali schede video, chipset o connettori periferici, che possono introdurre vulnerabilità. Controlla i fornitori dei componenti e scegliamo i componenti con attenzione, collaborando con i fornitori per controllare e convalidare le proprietà di sicurezza fornite dai componenti. Progettiamo chip personalizzati, come Titan, che ci aiutano a identificare e autenticare in modo sicuro i dispositivi Google legittimi a livello di hardware, incluso il codice che questi dispositivi utilizzano per l'avvio.

Le risorse del server vengono allocate dinamicamente. Questo ci offre la flessibilità necessaria per la crescita e ci consente di adattarci alla domanda dei clienti in modo rapido ed efficiente aggiungendo o riallocando risorse. Questo ambiente omogeneo è gestito da un software proprietario che monitora costantemente i sistemi per rilevare eventuali modifiche a livello di programma binario. I nostri meccanismi automatici di riparazione automatica sono progettati per consentirci di monitorare e risolvere eventi destabilizzanti, ricevere notifiche sugli incidenti e rallentare i potenziali compromessi sulla rete.

Monitoraggio e smaltimento dell'hardware

Monitoriamo meticolosamente la posizione e lo stato di tutte le attrezzature nei nostri data center utilizzando codici a barre e asset tag. Implementiamo rilevatori di metallo e sorveglianza video per assicurarci che nessuna apparecchiatura lasci il piano del data center senza autorizzazione. Se un componente non supera un test delle prestazioni in qualsiasi momento durante il suo ciclo di vita, viene rimosso dall'inventario e ritirato.

I nostri dispositivi di archiviazione, tra cui dischi rigidi, unità a stato solido e moduli di memoria in linea (DMM) non volatili, utilizzano tecnologie come la crittografia dell'intero disco (FDE) e il blocco delle unità per proteggere i dati at-rest. Quando un dispositivo di archiviazione è in pensione, le persone autorizzate verificano che il disco sia cancellato scrivendo zeri sull'unità. Esegue anche una procedura di verifica in più passaggi per garantire che il viaggio non contenga dati. Se un'unità non può essere resettata per qualsiasi motivo, verrà distrutta fisicamente. La distruzione fisica viene effettuata utilizzando un distruggidocumento che rompe l'unità in piccole parti, che vengono quindi riciclate in una struttura sicura. Ogni data center aderisce a severe norme relative allo smaltimento e qualsiasi variazione viene affrontata immediatamente. Per ulteriori informazioni, consulta la pagina relativa all'eliminazione dei dati su Google Cloud.

Pratiche di sviluppo software

Cerchiamo di limitare in modo proattivo le opportunità di introduzione di vulnerabilità utilizzando le protezioni del controllo del codice sorgente e le recensioni di due parti. Forniamo anche librerie che impediscono agli sviluppatori di introdurre determinate classi di bug di sicurezza. Ad esempio, disponiamo di librerie e framework progettati per eliminare le vulnerabilità XSS nelle app web. Abbiamo anche strumenti automatizzati per rilevare automaticamente i bug di sicurezza, che includono strumenti per il debug, strumenti di analisi statici e scanner di sicurezza web.

Per ulteriori informazioni, consulta la pagina Sviluppo software sicuro.

Controlli di sicurezza principali

I servizi Google Cloud sono progettati per offrire una sicurezza migliore rispetto a molte soluzioni on-premise. In questa sezione vengono descritti i principali controlli di sicurezza che utilizziamo per proteggere i tuoi dati.

Crittografia

La crittografia aggiunge un livello di difesa per la protezione dei dati. La crittografia garantisce che, se un utente malintenzionato accede ai tuoi dati, non possa leggere i dati senza avere anche accesso alle chiavi di crittografia. Anche se un utente malintenzionato accede ai tuoi dati (ad esempio, accedendo alla connessione via cavo tra i data center o rubando un dispositivo di archiviazione), non sarà in grado di comprenderli o decriptarli.

La crittografia fornisce un meccanismo importante per il modo in cui aiutiamo a proteggere la privacy dei tuoi dati. Consente ai sistemi di manipolare i dati, ad esempio per il backup, e agli ingegneri di supportare la nostra infrastruttura, senza fornire accesso ai contenuti per tali sistemi o dipendenti.

Protezione dei dati at-rest

Per impostazione predefinita, Google Cloud utilizza diversi livelli di crittografia per proteggere i dati utente archiviati nei data center di produzione di Google. Questa crittografia predefinita si verifica a livello di applicazione o infrastruttura di archiviazione.

Per ulteriori informazioni sulla crittografia dei dati inattivi, tra cui la gestione delle chiavi di crittografia e l'archivio chiavi, consulta la pagina sulla crittografia dei dati inattivi in Google Cloud.

Oltre alla crittografia predefinita, puoi gestire le tue chiavi di crittografia per i carichi di lavoro utilizzando Cloud Key Management Service (Cloud KMS). Puoi aggiungere chiavi di crittografia gestite dal cliente (CMEK) e utilizzare Cloud HSM, il nostro servizio di moduli di sicurezza hardware, per proteggere le tue chiavi.

Protezione dei dati in transito

I dati possono essere vulnerabili ad accessi non autorizzati durante i trasferimenti su Internet o nelle reti. Il traffico tra i dispositivi e il Google Front End (GFE) è criptato utilizzando protocolli di crittografia efficaci come TLS.

Puoi sfruttare questa crittografia per i tuoi servizi utilizzando Cloud Load Balancing. Google Cloud offre inoltre ulteriori opzioni di crittografia dei trasporti, compresa Cloud VPN per stabilire le reti private virtuali utilizzando IPsec.

Per ulteriori informazioni, consulta la pagina sulla crittografia in transito in Google Cloud.

Integrità della catena di fornitura

L'integrità della catena di fornitura garantisce che il codice e i programmi binari sottostanti per i servizi che elaborano i tuoi dati siano verificati e che superino i test di attestazione. In Google Cloud, abbiamo sviluppato Autorizzazione binaria per Borg (BAB) per esaminare e autorizzare tutti i software di produzione di cui eseguiamo il deployment. BAB contribuisce ad assicurare che solo il codice autorizzato possa elaborare i dati. Oltre a BAB, utilizziamo chip di sicurezza hardware (chiamati Titan) di cui eseguiamo il deployment su server, dispositivi e periferiche. Questi chip offrono funzionalità di sicurezza principali, come l'archiviazione di chiavi sicure, la radice di attendibilità e l'autorità di firma.

Per proteggere la catena di fornitura del software, puoi implementare Autorizzazione binaria per applicare i criteri prima di eseguire il deployment del codice. Per informazioni sulla protezione della catena di fornitura, consulta il documento SLSA.

Protezione dei dati in uso

I prodotti Google Cloud supportano la crittografia dei dati in uso con Confidential Computing. Confidential Computing protegge i tuoi dati in uso eseguendo il calcolo nell'isolamento crittografico e mantiene la riservatezza dei carichi di lavoro in un ambiente cloud multi-tenant. Questo tipo di ambiente con crittografia isolata contribuisce a impedire l'accesso o le modifiche non autorizzate ad applicazioni e dati mentre sono in uso. Un ambiente di esecuzione attendibile aumenta anche la garanzia di sicurezza per le organizzazioni che gestiscono dati sensibili e regolamentati.

In Google Cloud, puoi abilitare Confidential Computing per proteggere le tue istanze VM utilizzando la Confidential VM, utilizzare i nodi riservati di Google Kubernetes Engine per i nodi GKE o utilizzare Dataproc Confidential Compute per eseguire Hadoop, Spark o MapReduce per i job di analisi sensibili.

Vantaggi per la sicurezza della nostra rete globale

In altri servizi cloud e soluzioni on-premise, i dati dei clienti viaggiano tra i dispositivi sulla rete Internet pubblica in percorsi noti come hop. Il numero di hop dipende dal percorso ottimale tra l'ISP del cliente e il data center. Ogni hop aggiuntivo introduce una nuova opportunità di attacco o intercettazione dei dati. Poiché la nostra rete globale è collegata alla maggior parte degli ISP del mondo, la nostra rete limita gli hop sulla rete Internet pubblica e, di conseguenza, limita l'accesso a tali dati da parte di malintenzionati.

La nostra rete utilizza più livelli di difesa (il livello di difesa in profondità) per proteggere la rete da attacchi esterni. Solo i servizi e i protocolli autorizzati che soddisfano i nostri requisiti di sicurezza possono attraversarlo; tutto il resto viene eliminato automaticamente. Per applicare la segregazione della rete, utilizziamo firewall e elenchi di controllo dell'accesso. Tutto il traffico viene instradato tramite server GFE per facilitare il rilevamento e l'interruzione delle richieste dannose e gli attacchi denial of service (DDoS). I log vengono esaminati di routine per rivelare qualsiasi sfruttamento degli errori di programmazione. L'accesso ai dispositivi in rete è limitato solo ai dipendenti autorizzati.

La nostra infrastruttura globale ci consente di eseguire Project Shield, che fornisce protezione gratuita e illimitata ai siti web vulnerabili agli attacchi DDoS utilizzati per censurare le informazioni. Project Shield è disponibile per i siti web di notizie, siti web sui diritti umani e siti web di monitoraggio delle elezioni.

Soluzioni a bassa latenza e a disponibilità elevata

La nostra rete di dati IP è composta dalla nostra fibra, con fibre disponibili pubblicamente e da cavi sottomarini. Questa rete ci consente di fornire servizi a disponibilità elevata e a bassa latenza in tutto il mondo.

I componenti della nostra piattaforma sono progettati per essere altamente ridondanti. Questa ridondanza si applica alla progettazione del nostro server, alla modalità di archiviazione dei dati, alla connettività di rete e a Internet e agli stessi servizi software. Questa "ridondanza di tutto" include la gestione delle eccezioni e crea una soluzione che non dipende da un singolo server, data center o connessione di rete.

I nostri data center sono distribuiti geograficamente per ridurre al minimo gli effetti di interruzioni regionali sui prodotti globali, ad esempio in caso di calamità naturali o interruzioni locali. In caso di guasto dell'hardware, del software o di una rete, i servizi della piattaforma e i piani di controllo vengono spostati automaticamente e rapidamente da una struttura all'altra, in modo che i servizi della piattaforma possano continuare senza interruzioni.

La nostra infrastruttura altamente ridondante ti aiuta anche a proteggere la tua azienda dalla perdita di dati. Puoi creare ed eseguire il deployment di risorse Google Cloud in più aree geografiche e zone per creare sistemi resilienti e ad alta disponibilità. I nostri sistemi sono progettati per ridurre al minimo i tempi di inattività o di manutenzione per i casi in cui dobbiamo riparare o eseguire l'upgrade della nostra piattaforma. Per saperne di più su come Google Cloud crea resilienza e disponibilità nella sua infrastruttura e nei servizi principali, dalla progettazione alle operazioni, consulta Progettazione dell'infrastruttura per la disponibilità e la resilienza.

Disponibilità del servizio Google Cloud

Alcuni dei nostri servizi Google Cloud potrebbero non essere disponibili in tutte le aree geografiche. Alcune interruzioni di servizio sono temporanee (a causa di un evento imprevisto, come un'interruzione di rete), ma altre limitazioni di servizio sono permanenti a causa di restrizioni imposte dal governo. Il nostro Rapporto sulla trasparenza e la dashboard dello stato completi mostrano interruzioni del traffico recenti e in corso sui servizi Google Cloud. Forniamo questi dati per aiutarti ad analizzare e comprendere la disponibilità di informazioni online.

Accesso ai dati e restrizioni

Questa sezione descrive il modo in cui limitiamo l'accesso ai dati e il modo in cui rispondiamo alle richieste di dati da parte delle autorità incaricate dell'applicazione della legge.

Utilizzo dei dati

I dati che inserisci nei nostri sistemi sono tuoi. Non ne eseguiamo la scansione e non lo vendiamo a terze parti. I Termini per il trattamento e la sicurezza dei dati per Google Cloud descrivono il nostro impegno nella protezione dei dati. Tale documento afferma che non elaboreremo i dati per scopi diversi da soddisfare i nostri obblighi contrattuali. Se scegli di non utilizzare più i nostri servizi, ti offriamo strumenti che ti aiutano a portare i tuoi dati con te, senza penali o costi aggiuntivi. Per ulteriori informazioni sui nostri impegni per Google Cloud, consulta i nostri principi di fiducia.

Accesso amministrativo per i dipendenti Google

La nostra infrastruttura è progettata per isolare logicamente i dati di ogni cliente dai dati di altri clienti e utenti, anche quando sono archiviati sullo stesso server fisico. Solo un piccolo gruppo di dipendenti ha accesso ai dati dei clienti. Per i nostri dipendenti, i diritti e i livelli di accesso si basano sulla loro funzione e sul loro ruolo professionale, secondo i concetti di privilegio minimo e di sapere che i privilegi di accesso corrispondono alle responsabilità definite. Ai nostri dipendenti viene concesso solo un insieme limitato di autorizzazioni predefinite per accedere alle risorse aziendali, come la posta dei dipendenti e il portale interno dei dipendenti di Google. Le richieste di accesso aggiuntivo devono seguire una procedura formale che prevede una richiesta e un'approvazione da parte del proprietario o del gestore dei dati o del sistema o da altri dirigenti, come richiesto dalle nostre norme di sicurezza.

Le approvazioni sono gestite da strumenti del flusso di lavoro che mantengono record di audit per ogni modifica. Questi strumenti controllano sia la modifica delle impostazioni di autorizzazione sia la procedura di approvazione per garantire che i criteri di approvazione vengano applicati in modo coerente. Le impostazioni di autorizzazione di un dipendente vengono utilizzate per controllare l'accesso a tutte le risorse, inclusi i dati e i sistemi per i prodotti Google Cloud. I servizi di assistenza vengono forniti solo agli amministratori clienti autorizzati. I nostri team dedicati alla sicurezza, i team dedicati alla privacy e i team di controllo interni monitorano e controllano l'accesso ai dipendenti e forniamo log di controllo per gli utenti tramite Access Transparency per Google Cloud. Inoltre, quando attivi l'approvazione di accesso, il nostro personale di assistenza e i nostri tecnici richiedono la tua approvazione esplicita per l'accesso ai tuoi dati.

Accesso come amministratore del cliente

Il proprietario del progetto configura e controlla i ruoli e i privilegi amministrativi della tua organizzazione per Google Cloud. Puoi utilizzare Identity and Access Management (IAM) per gestire i membri dei team e l'accesso a determinati servizi e alla loro capacità di eseguire funzioni amministrative specifiche, senza dover concedere l'accesso a tutte le impostazioni e i dati.

Richieste di dati da parte delle autorità preposte all'applicazione della legge

In qualità di proprietario dei dati, sei responsabile principalmente della risposta alle richieste di dati da parte delle forze dell'ordine. Tuttavia, come molte società tecnologiche, riceviamo richieste dirette da parte di governi e tribunali di divulgare le informazioni sui clienti. Google applica norme e procedure operative e altre misure organizzative per contribuire a proteggere le richieste illegali o eccessive relative ai dati utente da parte delle autorità pubbliche. Quando riceviamo una richiesta di accesso ai dati, il nostro team la esamina per assicurarsi che soddisfi i requisiti legali e le norme di Google. In generale, per consentirci di rispettare la richiesta, deve essere fatta per iscritto, emessa in base a una legge pertinente e firmata da un funzionario autorizzato dell'ente richiedente.

Riteniamo che il pubblico meriti di conoscere la misura totale in cui i governi richiedono informazioni a Google. Siamo diventati la prima azienda a iniziare regolarmente a pubblicare rapporti sulle richieste di dati del governo. Informazioni dettagliate sulle richieste di dati e sulla nostra risposta sono disponibili nel nostro Rapporto sulla trasparenza. È prassi di Google informarti delle richieste di dati da parte tua, a meno che non sia specificamente vietato dalla legge o da un'ingiunzione del tribunale. Per ulteriori informazioni, consulta l'articolo Richieste del governo relative ai dati dei clienti Cloud.

Fornitori di terze parti

Per la maggior parte delle attività di elaborazione dei dati, offriamo i nostri servizi nella nostra infrastruttura. Tuttavia, potremmo avvalerci di alcuni fornitori di terze parti per fornire servizi relativi a Google Cloud, tra cui l'assistenza clienti e il supporto tecnico. Prima dell'onboarding di un fornitore, ne valutiamo le pratiche di sicurezza e privacy. Questa valutazione controlla se il fornitore offre un livello di sicurezza e privacy appropriato per il suo accesso ai dati e per l'ambito dei servizi che si impegna a fornire. Dopo aver valutato i rischi presentati dal fornitore di terze parti, quest'ultimo è tenuto a sottoscrivere termini contrattuali appropriati in materia di sicurezza, riservatezza e privacy.

Per ulteriori informazioni, consulta il codice di condotta per i fornitori.

Assistenza per i requisiti di conformità

Google Cloud viene regolarmente sottoposto a verifica indipendente dei controlli di sicurezza, privacy e conformità e riceve certificazioni, attestazioni e report di controllo che ne dimostrano la conformità. La nostra sicurezza delle informazioni include controlli specifici relativi alla privacy dei dati dei clienti che contribuiscono a mantenerli al sicuro.

Di seguito sono riportati alcuni standard internazionali chiave oggetto di verifica:

Inoltre, i nostri report SOC 2 e SOC 3 sono disponibili per i nostri clienti.

Inoltre, partecipiamo a quadri specifici di settore e di paese, ad esempio FedRAMP (governo USA), BSI C5 (Germania) e MTCS (Singapore). Forniamo mappature e documenti relativi alle risorse per determinati framework in cui le certificazioni o gli attestati formali potrebbero non essere richiesti o applicati.

Se operi in settori regolamentati, tra cui finanza, amministrazione, sanità o istruzione, Google Cloud ti offre prodotti e servizi che ti aiutano a rispettare numerosi requisiti specifici del settore. Ad esempio, se devi rispettare lo standard Payment Card Industry Data Security Standard (PCI DSS), consulta la conformità allo standard PCI Data Security per informazioni su come implementare i requisiti in Google Cloud.

Per un elenco completo delle nostre offerte relative alla conformità, consulta il Centro risorse per la conformità.

Gestione dei rischi e assicurazione

Gestiamo un solido programma assicurativo per molti tipi di rischi, tra cui la copertura assicurativa per la responsabilità informatica e la privacy. Queste norme includono la copertura di Google Cloud in eventi quali l'uso non autorizzato o l'accesso alla nostra rete; azioni normative che prevedono un'assicurazione; mancata protezione adeguatamente adeguata delle informazioni riservate; costi di notifica e costi di gestione delle crisi, incluse le indagini forensi.

Usiamo anche la nostra posizione di leader nel campo della cybersicurezza per aiutare i nostri clienti ad accedere alle soluzioni di assicurazione informatica. Con il programma Risk Protection, Google Cloud ha annunciato una collaborazione unica nel suo genere tra un importante provider cloud e due principali compagnie assicurative informatiche: Monaco di Baviera e Allianz Global & Corporate Specialty. Il programma di protezione dai rischi fornisce insight basati sui dati e consente ai clienti che cercano una copertura assicurazione informatica di condividere la loro strategia di sicurezza cloud direttamente con i nostri partner assicurativi. Questa funzionalità aiuta i clienti a ottenere termini assicurativi favorevoli con una copertura più ampia per i carichi di lavoro Google Cloud.

Con la creazione del programma di protezione dai rischi, abbiamo collegato direttamente l'assicurazione informatica alla sicurezza cloud, utilizzando i benchmark di Center for Internet Security (CIS). Il programma è stato progettato per utilizzare la nostra posizione di cloud provider e come responsabile della sicurezza per contribuire a migliorare la sicurezza dei nostri clienti. Questo consente ai nostri clienti di risparmiare tempo e impegno significativi grazie all'acquisto semplificato di assicurazioni, oltre ad avere accesso a una copertura assicurativa specializzata per i clienti Google Cloud.

Prodotti e servizi di sicurezza di Google Cloud

Su Google Cloud, la sicurezza è un insieme di responsabilità condivise sia per te che per noi. In generale, sei responsabile della sicurezza del tuo cloud, mentre noi siamo responsabili della protezione del cloud stesso. Di conseguenza, anche se sei sempre responsabile della sicurezza dei tuoi dati, siamo responsabili della sicurezza dell'infrastruttura sottostante. L'immagine seguente mostra questa relazione come modello di responsabilità condivisa, che descrive le responsabilità che noi e noi abbiamo in Google Cloud.

Responsabilità in materia di sicurezza per fornitori di servizi cloud e clienti.

Nel livello Infrastructure as a Service (IaaS), solo l'hardware, l'archiviazione e la rete sono responsabilità di Google. Nel livello Software as a Service (SaaS), la sicurezza di tutto tranne i dati e il relativo accesso e utilizzo sono una nostra responsabilità.

Google Cloud offre una gamma di servizi di sicurezza che puoi utilizzare per proteggere il tuo ambiente cloud su larga scala. Per ulteriori informazioni, consulta Prodotti per la sicurezza e per le identità in Google Cloud. Inoltre, puoi trovare ulteriori informazioni nel nostro Centro best practice per la sicurezza.

Conclusione

La protezione dei tuoi dati è una considerazione di progettazione principale per tutta la nostra infrastruttura, i nostri prodotti e le nostre operazioni. La portata delle nostre operazioni e la collaborazione con la community di ricerca sulla sicurezza ci consentono di risolvere rapidamente le vulnerabilità e spesso di evitarle del tutto. Eseguiamo i nostri servizi, come la Ricerca Google, YouTube e Gmail, sulla stessa infrastruttura che mettiamo a disposizione dei nostri clienti, che beneficiano direttamente dei nostri controlli di sicurezza e delle nostre prassi.

Riteniamo di poter offrire un livello di protezione uguale a quello di pochi provider cloud pubblici o di team IT aziendali privati. Poiché la protezione dei dati è fondamentale per la nostra attività, possiamo fare investimenti consistenti in sicurezza, risorse ed esperienza su una scala che altri non possono. Il nostro investimento ti consente di concentrarti sulla tua attività e sull'innovazione. I nostri forti impegni contrattuali ti aiutano a mantenere il controllo sui tuoi dati e su come vengono elaborati. Non utilizziamo i tuoi dati a scopi pubblicitari o per scopi diversi dalla fornitura dei servizi Google Cloud.

Per questi e altri motivi, molte organizzazioni innovative si affidano a loro asset più importanti: le informazioni. Continueremo a investire nella nostra piattaforma per consentirti di beneficiare dei nostri servizi in modo sicuro e trasparente.

Passaggi successivi