Questi contenuti sono stati aggiornati ad agosto 2023 e rappresentano lo status quo al momento della loro redazione. Criteri e sistemi di sicurezza di Google potranno variare in futuro, in virtù del costante miglioramento della protezione per i nostri clienti.
Introduzione
Tradizionalmente, le aziende si sono affidate al cloud pubblico per risparmiare sui costi, sperimentare nuove tecnologie e fornire capacità di crescita. Sempre più aziende si affidano al cloud pubblico per la propria sicurezza, rendendosi conto che i cloud provider possono investire di più di quanto le aziende possano in tecnologia, persone e processi per fornire un'infrastruttura più sicura.
In qualità di innovatore del cloud, Google conosce la sicurezza nel cloud. I nostri servizi cloud sono progettati per offrire una sicurezza migliore rispetto a molti approcci on-premise. Per noi la sicurezza è una priorità nelle nostre operazioni, che servono miliardi di utenti in tutto il mondo.
La sicurezza è alla base della struttura organizzativa, della cultura, delle priorità di formazione e dei processi di assunzione. È alla base della progettazione dei nostri data center e della tecnologia che ospitano. È fondamentale per le nostre operazioni quotidiane e la pianificazione in caso di emergenza, incluso il modo in cui affrontiamo le minacce. È prioritario per il modo in cui gestiamo i dati dei clienti, i controlli dell'account, i controlli di conformità e le certificazioni.
Questo documento descrive il nostro approccio alla sicurezza, alla privacy e alla conformità per Google Cloud, la nostra suite di prodotti e servizi per il cloud pubblico. Il documento si concentra sui controlli fisici, amministrativi e tecnici di cui abbiamo eseguito il deployment per aiutarti a proteggere i tuoi dati.
La cultura di Google incentrata sulla sicurezza e sulla privacy
Google ha creato una cultura della sicurezza vibrante e inclusiva per tutti i dipendenti. L'influenza di questa cultura è evidente durante il processo di assunzione, l'onboarding dei dipendenti e la formazione continua. È evidente anche negli eventi a livello aziendale che aumentano la consapevolezza in materia di sicurezza e privacy.
Il nostro team dedicato alla sicurezza
Il nostro team dedicato alla sicurezza include alcuni dei principali esperti al mondo in sicurezza delle informazioni, delle applicazioni, crittografia e sicurezza delle reti. Questo team gestisce i nostri sistemi di difesa, sviluppa i processi di analisi della sicurezza, crea un'infrastruttura di sicurezza e implementa i nostri criteri di sicurezza. Il team cerca attivamente potenziali minacce alla sicurezza utilizzando strumenti commerciali e personalizzati. Il team esegue anche test di penetrazione ed esegue controlli qualità e sicurezza.
I membri del team di sicurezza esaminano i piani di sicurezza delle nostre reti e dei nostri servizi e forniscono servizi di consulenza specifici per i nostri team di prodotto e tecnici. Ad esempio, i nostri tecnici di crittografia esaminano i lanci di prodotti che includono implementazioni di crittografia. Il team per la sicurezza monitora le attività sospette sulle nostre reti e risolve le minacce alla sicurezza delle informazioni quando necessario. Il team esegue anche verifiche e controlli di routine della sicurezza, che possono comportare l'impiego di esperti esterni per l'esecuzione di valutazioni regolari della sicurezza.
Collaborazione con la comunità di esperti della sicurezza
Abbiamo da tempo intrattenuto un rapporto stretto con la community di ricerca sulla sicurezza e il loro aiuto è molto importante per identificare potenziali vulnerabilità in Google Cloud e in altri prodotti Google. I nostri team di sicurezza partecipano ad attività di ricerca e sensibilizzazione a beneficio della community online. Ad esempio, eseguiamo Project Zero, un team di ricercatori che si occupano di ricerca delle vulnerabilità zero-day. Alcuni esempi di questa ricerca sono la scoperta dell'exploit Spectre, dell'exploit Meltdown, dell'exploit POODLE SSL 3.0 e delle debolizze della suite di crittografia.
I ricercatori e gli ingegneri della sicurezza di Google partecipano e pubblicano attivamente nella community accademica sulla sicurezza e nella community di ricerca sulla privacy. Organizzano e partecipano inoltre a progetti open source e conferenze accademiche. I team di sicurezza di Google hanno pubblicato un resoconto dettagliato delle nostre pratiche ed esperienze nel libro Building Secure and Reliable Systems.
Il nostro Vulnerability Reward Program offre premi dell'importo di decine di migliaia di dollari per ogni vulnerabilità confermata. Il programma incoraggia i ricercatori a segnalare problemi di progettazione e implementazione che potrebbero mettere a rischio i dati dei clienti. Nel 2022 abbiamo assegnato ai ricercatori premi in denaro di oltre 11 milioni di dollari, un aumento di oltre 4 milioni rispetto al 2021. Per contribuire a migliorare il codice open source, il Vulnerability Reward Program fornisce anche sovvenzioni ai progetti open source. Per ulteriori informazioni su questo programma, inclusi i premi che abbiamo offerto, consulta la pagina Bug Hunters Key Stats.
I nostri crittografi di fama mondiale partecipano a progetti di crittografia leader del settore. Ad esempio, abbiamo progettato il Secure AI Framework (SAIF) per contribuire a proteggere i sistemi di AI. Inoltre, per proteggere le connessioni TLS dagli attacchi informatici quantistici, abbiamo sviluppato l'algoritmo combinato a curva ellittica e post-quantistica (CECPQ2). I nostri crittografi hanno sviluppato Tink, una libreria open source di API crittografiche. Usiamo Tink anche nei nostri prodotti e servizi interni.
Per ulteriori informazioni su come segnalare problemi di sicurezza, consulta l'articolo In che modo Google gestisce le vulnerabilità di sicurezza.
Eventi interni su sicurezza e privacy
Tutti i dipendenti di Google seguono una formazione su sicurezza e privacy nell'ambito del processo di orientamento e ricevono formazione continua su sicurezza e privacy durante tutta la loro carriera in Google. Durante l'orientamento, i nuovi dipendenti accettano il nostro codice di condotta, che evidenzia il nostro impegno a mantenere le informazioni dei clienti al sicuro.
A seconda del loro ruolo lavorativo, ai dipendenti potrebbe essere richiesto di seguire ulteriori corsi di formazione su aspetti specifici della sicurezza. Ad esempio, il team per la sicurezza delle informazioni istruisce i nuovi ingegneri su pratiche di programmazione sicure, progettazione di prodotti e strumenti di test automatizzato delle vulnerabilità. Gli ingegneri partecipano a regolari brevi comunicazioni sulla sicurezza e ricevono newsletter sulla sicurezza che trattano nuove minacce, modelli di attacco, tecniche di mitigazione e altro ancora.
La sicurezza e la privacy sono un'area in continua evoluzione e siamo consapevoli che il coinvolgimento dedicato dei dipendenti è uno strumento fondamentale per aumentare la consapevolezza. Organizziamo regolarmente conferenze interne aperte a tutti i dipendenti per sensibilizzare e promuovere l'innovazione in materia di sicurezza e privacy dei dati. Organizziamo eventi in tutti gli uffici di tutto il mondo per sensibilizzare le persone in materia di sicurezza e privacy nello sviluppo di software, nella gestione dei dati e nell'applicazione dei criteri.
Il nostro team dedicato alla privacy
Il nostro team dedicato alla privacy supporta iniziative interne sulla privacy che aiutano a migliorare processi critici, strumenti interni, prodotti e infrastruttura di privacy. Il team dedicato alla privacy opera separatamente dalle organizzazioni per la sicurezza e lo sviluppo dei prodotti. Partecipa a ogni lancio di prodotto Google esaminando la documentazione di progettazione ed eseguendo revisioni del codice per garantire che i requisiti di privacy vengano rispettati. Il team aiuta a rilasciare prodotti che incorporano forti standard di privacy per la raccolta dei dati utente.
I nostri prodotti sono progettati per fornire a utenti e amministratori opzioni significative di configurazione della privacy. Dopo il lancio dei prodotti, il team dedicato alla privacy supervisiona i processi automatizzati in corso per verificare che i dati raccolti dai prodotti vengano utilizzati in modo appropriato. Inoltre, il team dedicato alla privacy conduce ricerche sulle best practice relative alla privacy per le nostre tecnologie emergenti. Per comprendere in che modo ci impegniamo a rispettare la privacy dei dati utente e a rispettare le normative e le leggi vigenti sulla privacy, consulta il nostro impegno a rispettare le leggi sulla protezione dei dati. Per ulteriori informazioni, visita il Centro risorse per la privacy.
Specialisti interni di controlli e conformità
Disponiamo di un team interno dedicato ai controlli che verifica la conformità dei nostri prodotti alle leggi e alle normative sulla sicurezza di tutto il mondo. Man mano che vengono creati nuovi standard di controllo e vengono aggiornati quelli esistenti, il team di controllo interno determina quali controlli, processi e sistemi sono necessari per soddisfarli. Questo team supporta audit e valutazioni indipendenti da parte di terze parti. Per ulteriori informazioni, consulta Assistenza per i requisiti di conformità più avanti in questo documento.
Sicurezza operativa
La sicurezza è parte integrante delle nostre operazioni cloud, non una riflessione in un secondo momento. Questa sezione descrive i nostri programmi di gestione delle vulnerabilità, il programma di prevenzione di malware, il monitoraggio della sicurezza e i programmi di gestione degli incidenti.
Gestione delle vulnerabilità
Il nostro processo interno di gestione delle vulnerabilità analizza attivamente le minacce alla sicurezza in tutti gli stack tecnologici. Questo processo utilizza una combinazione di strumenti commerciali, open source e appositamente creati in-house e include quanto segue:
- Processi di controllo della qualità
- Revisioni della sicurezza del software
- Intensi sforzi di penetrazione automatici e manuali, tra cui lunghi esercizi Red Team
- Controlli esterni
L'organizzazione per la gestione delle vulnerabilità e i suoi partner sono responsabili del monitoraggio e del follow-up delle vulnerabilità. Poiché la sicurezza migliora solo dopo che i problemi sono stati completamente risolti, le pipeline di automazione rivalutano continuamente lo stato di una vulnerabilità, verificano le patch e segnalano una risoluzione errata o parziale.
Per migliorare le capacità di rilevamento, l'organizzazione per la gestione delle vulnerabilità si concentra su indicatori di alta qualità che separano il rumore dagli indicatori che indicano minacce reali. L'organizzazione favorisce inoltre l'interazione con il settore e con la community open source. Ad esempio, eseguono un Patch Reward Program per lo scanner di sicurezza di rete Tsunami, che premia gli sviluppatori che creano rilevatori open source per rilevare le vulnerabilità.
Per ulteriori informazioni sulle vulnerabilità che abbiamo attenuato, consulta i bollettini sulla sicurezza di Google Cloud.
Prevenzione dei malware
La nostra strategia di prevenzione del malware inizia prevenendo le infezioni utilizzando scansioni manuali e automatiche per analizzare il nostro indice di ricerca alla ricerca di siti web che potrebbero essere veicoli di malware o phishing. Ogni giorno troviamo migliaia di nuovi siti non sicuri, molti dei quali sono siti web legittimi che sono stati compromessi. Quando rileviamo siti non sicuri, mostriamo avvisi nei risultati della Ricerca Google e nelle pagine web.
Inoltre, utilizziamo diversi motori antivirus in Gmail, Google Drive, server e workstation per identificare i malware.
Monitoraggio della sicurezza
Il nostro programma di monitoraggio della sicurezza è incentrato sulle informazioni raccolte dal traffico di rete interno, dalle azioni dei dipendenti sui sistemi e dalla conoscenza esterna delle vulnerabilità. Uno dei principi fondamentali di Google è l'aggregazione e l'archiviazione di tutti i dati telemetrici sulla sicurezza in un'unica posizione per l'analisi unificata della sicurezza.
In molti punti della nostra rete globale, il traffico interno viene ispezionato per rilevare comportamenti sospetti, come la presenza di traffico che potrebbe indicare connessioni botnet. Utilizziamo una combinazione di strumenti open source e commerciali per acquisire e analizzare il traffico in modo da poter eseguire questa analisi. Anche un sistema di correlazione proprietario basato sulla nostra tecnologia supporta questa analisi. Integriamo l'analisi della rete esaminando i log di sistema per identificare comportamenti insoliti, come i tentativi di accesso ai dati dei clienti.
I nostri tecnici della sicurezza esaminano i report sulla sicurezza in entrata e monitorano le mailing list pubbliche, i post dei blog e i wiki. L'analisi automatizzata della rete e l'analisi automatizzata dei log di sistema aiutano a determinare quando potrebbe esistere una minaccia sconosciuta; se i processi automatizzati rilevano un problema, lo riassegnano al nostro personale di sicurezza.
Gestione degli incidenti
Abbiamo un rigoroso processo di gestione degli incidenti per gli eventi di sicurezza che potrebbero influire su riservatezza, integrità o disponibilità di sistemi o dati. Il nostro programma di gestione degli incidenti di sicurezza si basa sulle linee guida del NIST per la gestione degli incidenti (NIST SP 800-61). I membri chiave del nostro personale sono formati in analisi forense e nella gestione delle prove in preparazione di un evento, compreso l'uso di strumenti di terze parti e di proprietà.
Testiamo i piani di risposta agli incidenti per aree chiave, come i sistemi in cui sono archiviate le informazioni dei clienti. Questi test prendono in considerazione diversi scenari, tra cui minacce interne e vulnerabilità dei software. Per garantire una rapida risoluzione degli incidenti di sicurezza, il team di sicurezza di Google è disponibile 24 ore su 24, 7 giorni su 7 per tutti i dipendenti. Se un incidente riguarda i tuoi dati, Google o i suoi partner ti informeranno e il nostro team di assistenza effettuerà gli accertamenti del caso. Per ulteriori informazioni sul nostro processo di risposta agli incidenti relativi ai dati, consulta Processo di risposta agli incidenti relativi ai dati.
Tecnologia incentrata sulla sicurezza
Google Cloud viene eseguito su una piattaforma tecnologica progettata e creata per operare in sicurezza. Siamo un innovatore nel campo delle tecnologie per hardware, software, rete e gestione dei sistemi. Progettiamo i nostri server, il nostro sistema operativo proprietario e i nostri data center geograficamente distribuiti. Utilizzando i principi di difesa in profondità, abbiamo creato un'infrastruttura IT più sicura e più facile da gestire rispetto alle tecnologie tradizionali.
Data center all'avanguardia
La nostra attenzione alla sicurezza e alla protezione dei dati è uno dei nostri criteri di progettazione principali. La sicurezza fisica nei data center di Google è un modello di sicurezza a più livelli. La sicurezza fisica include misure di sicurezza come schede di accesso elettroniche progettate su misura, antifurti, barriere di accesso ai veicoli, recinzioni perimetrali, metal detector e biometria. Inoltre, per rilevare e monitorare gli intrusi, utilizziamo misure di sicurezza come il rilevamento delle intrusioni tramite raggio laser e il monitoraggio 24 ore su 24, 7 giorni su 7 con videocamere interne ed esterne ad alta risoluzione. In caso di incidenti relativi alla sicurezza vengono analizzati i log degli accessi e le registrazioni delle attività in aggiunta ai video di sorveglianza. Il personale di sicurezza esperte, che ha superato rigorosi controlli dei precedenti e formazione, pattuglia regolarmente i nostri data center. Man mano che ti avvicini al piano del data center, anche le misure di sicurezza aumentano. L'accesso al piano del data center è possibile solo attraverso un corridoio di sicurezza che implementa un controllo dell'accesso dell'accesso a più fattori utilizzando badge di sicurezza e biometrica. Possono accedervi solo i dipendenti approvati con ruoli specifici. Meno dell'1% dei dipendenti di Google metterà mai piede in uno dei nostri data center.
All'interno dei nostri data center, utilizziamo controlli di sicurezza nello spazio fisico-logico, definito come "lunghezza da una macchina in un rack all'ambiente di runtime della macchina". Questi controlli includono la protezione dell'hardware, il controllo degli accessi basato sulle attività, il rilevamento di eventi anomali e l'autodifesa del sistema. Per ulteriori informazioni, consulta l'articolo In che modo Google protegge lo spazio fisico-logico in un data center.
Alimentazione dei nostri data center
Per garantire un'operatività 24 ore su 24, 7 giorni su 7 e fornire servizi senza interruzioni, i nostri data center dispongono di sistemi di alimentazione ridondanti e controlli ambientali. Ogni componente critico ha una fonte di alimentazione principale e alternativa, entrambe con la stessa potenza. I generatori di backup possono fornire energia elettrica di emergenza sufficiente per far funzionare ogni data center alla piena capacità. I sistemi di raffreddamento mantengono una temperatura di funzionamento costante per i server e altro hardware, il che riduce il rischio di interruzioni del servizio e riduce al minimo l'impatto ambientale. Le apparecchiature di rilevamento ed estinzione degli incendi contribuiscono a prevenire danni all'hardware. I rilevatori di calore e di incendio e di fumo attivano allarmi udibili e visibili presso le console operative di sicurezza e le scrivanie di monitoraggio remoto.
Siamo la prima grande azienda di servizi Internet a ricevere una certificazione esterna per gli elevati standard ambientali, di sicurezza sul posto di lavoro e di gestione dell'energia nei nostri data center. Ad esempio, a dimostrazione del nostro impegno nei confronti delle pratiche di gestione dell'energia, abbiamo ottenuto le certificazioni ISO 50001 volontarie per i nostri data center in Europa. Per saperne di più su come riduciamo il nostro impatto ambientale in Google Cloud, consulta Sostenibilità.
Hardware e software personalizzati per i server
I nostri data center dispongono di server e apparecchiature di rete appositamente progettati, alcuni dei quali progettati personalmente. Sebbene i nostri server siano personalizzati per massimizzare le prestazioni, il raffreddamento e l'efficienza energetica, sono anche progettati per contribuire alla protezione dagli attacchi di intrusione fisica. A differenza della maggior parte dell'hardware disponibile in commercio, i nostri server non includono componenti non necessari come schede video, chipset o connettori periferici, che possono introdurre vulnerabilità. Esaminiamo e convalidiamo i fornitori di componenti e li selezioniamo con cura, collaborando con i fornitori per controllare e convalidare le proprietà di sicurezza fornite dai componenti. Progettiamo chip personalizzati, come Titan, che ci aiutano a identificare e autenticare in modo sicuro i dispositivi Google legittimi a livello di hardware, incluso il codice utilizzato da questi dispositivi per l'avvio.
Le risorse del server vengono allocate dinamicamente. Questo ci offre flessibilità per la crescita e ci consente di adattarci in modo rapido ed efficiente alla domanda dei clienti aggiungendo o riallocando le risorse. Questo ambiente omogeneo è gestito da un software proprietario che monitora continuamente i sistemi per rilevare eventuali modifiche a livello binario. I nostri meccanismi automatizzati di autocorrezione sono progettati per consentirci di monitorare e risolvere eventi destabilizzanti, ricevere notifiche sugli incidenti e rallentare potenziali compromissioni sulla rete.
Monitoraggio e smaltimento dell'hardware
Monitoriamo meticolosamente la posizione e lo stato di tutte le apparecchiature all'interno dei nostri data center utilizzando codici a barre e asset tag. Implementiamo metal detector e sistemi di sorveglianza video per assicurarci che nessuna apparecchiatura esca dal piano del data center senza autorizzazione. Se un componente non supera un test delle prestazioni in qualsiasi momento durante il suo ciclo di vita viene rimosso dall'inventario e ritirato.
I nostri dispositivi di archiviazione, compresi dischi rigidi, unità a stato solido e DIMM, utilizzano tecnologie come la crittografia dell'intero disco (FDE) e il blocco delle unità per proteggere i dati at-rest. Quando un dispositivo di archiviazione viene ritirato, le persone autorizzate verificano che il disco sia stato cancellato scrivendo zero sull'unità. Inoltre, eseguono una procedura di verifica in più passaggi per assicurarsi che l'unità non contenga dati. Se per qualsiasi motivo un'unità non può essere resettata, viene distrutta fisicamente. La distruzione fisica avviene mediante l'uso di un trituratore che suddivide l'unità in piccoli pezzi, che vengono poi riciclati in una struttura sicura. Ogni data center aderisce a severe norme relative allo smaltimento e qualsiasi variazione viene affrontata immediatamente. Per ulteriori informazioni, consulta Eliminazione dei dati su Google Cloud.
Pratiche di sviluppo software
Cerchiamo in modo proattivo di limitare le opportunità di introduzione delle vulnerabilità utilizzando le protezioni per il controllo del codice sorgente e le revisioni a due parti. Forniamo inoltre librerie che impediscono agli sviluppatori di introdurre determinate classi di bug di sicurezza. Ad esempio, disponiamo di librerie e framework progettati per eliminare le vulnerabilità XSS nelle app web. Disponiamo inoltre di strumenti automatizzati per rilevare automaticamente i bug di sicurezza. Questi strumenti includono fuzzer, strumenti di analisi statica e scanner di sicurezza web.
Per ulteriori informazioni, consulta la pagina Sviluppo di software sicuro.
Controlli di sicurezza chiave
I servizi Google Cloud sono progettati per offrire una sicurezza migliore rispetto a molte soluzioni on-premise. Questa sezione descrive i principali controlli di sicurezza che utilizziamo per proteggere i tuoi dati.
Crittografia
La crittografia aggiunge un livello di difesa per la protezione dei dati. Grazie alla crittografia, gli utenti malintenzionati che accedono ai tuoi dati non possono leggerli senza avere accesso anche alle chiavi di crittografia. Anche se un utente malintenzionato accede ai tuoi dati (ad esempio, tramite la connessione via cavo tra i data center o rubando un dispositivo di archiviazione), non sarà in grado di comprenderli o decriptarli.
La crittografia fornisce un meccanismo importante per proteggere la privacy dei tuoi dati. Consente ai sistemi di manipolare i dati, ad esempio a scopo di backup, e agli ingegneri di supportare la nostra infrastruttura, senza fornire accesso ai contenuti a tali sistemi o dipendenti.
Protezione dei dati at-rest
Per impostazione predefinita, Google Cloud utilizza diversi livelli di crittografia per proteggere i dati utente archiviati nei data center di produzione di Google. Questa crittografia predefinita viene eseguita a livello di applicazione o infrastruttura di archiviazione.
Per ulteriori informazioni sulla crittografia at-rest, tra cui la gestione delle chiavi di crittografia e l'archivio chiavi, consulta Crittografia dei dati inattivi in Google Cloud.
Protezione dei dati in transito
I dati possono essere vulnerabili ad accessi non autorizzati mentre si spostano su internet o all'interno di reti. Il traffico tra i dispositivi e Google Front End (GFE) viene criptato tramite protocolli di crittografia efficaci, come TLS.
Per ulteriori informazioni, consulta Crittografia dei dati in transito in Google Cloud.
Integrità della catena di fornitura
L'integrità della catena di fornitura garantisce che il codice e i programmi binari sottostanti per i servizi che elaborano i tuoi dati vengano verificati e che superino i test di attestazione. In Google Cloud, abbiamo sviluppato Autorizzazione binaria per Borg (BAB) per esaminare e autorizzare tutto il software di produzione di cui eseguiamo il deployment. BAB aiuta a garantire che solo il codice autorizzato sia in grado di elaborare i dati. Oltre a BAB, utilizziamo chip di sicurezza hardware (chiamati Titan) di cui eseguiamo il deployment su server, dispositivi e periferiche. Questi chip offrono funzionalità di sicurezza di base come archiviazione sicura delle chiavi, radice di attendibilità e autorità di firma.
Per proteggere la catena di fornitura del software, puoi implementare Autorizzazione binaria per applicare i criteri prima del deployment del codice. Per informazioni sulla protezione della catena di fornitura, consulta SLSA.
Protezione dei dati in uso
I prodotti Google Cloud supportano la crittografia dei dati in uso con Confidential Computing. Confidential Computing protegge i dati in uso eseguendo calcoli in isolamento crittografico e garantisce la riservatezza dei carichi di lavoro in un ambiente cloud multi-tenant. Questo tipo di ambiente con isolamento crittografico aiuta a impedire l'accesso non autorizzato o le modifiche ad applicazioni e dati mentre le applicazioni o i dati sono in uso. Un ambiente di esecuzione affidabile aumenta anche le garanzie di sicurezza per le organizzazioni che gestiscono dati sensibili e regolamentati.
Vantaggi della sicurezza della nostra rete globale
In altri servizi cloud e soluzioni on-premise, i dati dei clienti vengono trasferiti tra dispositivi sulla rete Internet pubblica in percorsi noti come hop. Il numero di hop dipende dalla route ottimale tra l'ISP del cliente e il data center. Ogni hop aggiuntivo introduce una nuova opportunità che i dati vengano attaccati o intercettati. Poiché la nostra rete globale è collegata alla maggior parte degli ISP del mondo, la nostra rete limita gli hop nella rete Internet pubblica e, di conseguenza, contribuisce a limitare l'accesso a tali dati da parte di malintenzionati.
La nostra rete utilizza più livelli di difesa, la difesa in profondità, per contribuire a proteggerla dagli attacchi esterni. Solo i servizi e i protocolli autorizzati che soddisfano i nostri requisiti di sicurezza possono attraversarlo; qualsiasi altro elemento viene eliminato automaticamente. Per applicare la segregazione della rete, utilizziamo firewall ed elenchi di controllo dell'accesso. Tutto il traffico viene instradato attraverso server GFE per contribuire a rilevare e bloccare le richieste dannose e gli attacchi DDoS (Distributed Denial-of-Service). I log vengono esaminati regolarmente per rivelare eventuali sfruttamento degli errori di programmazione. L'accesso ai dispositivi in rete è limitato solo ai dipendenti autorizzati.
La nostra infrastruttura globale ci consente di eseguire Project Shield, che fornisce protezione gratuita e illimitata ai siti web vulnerabili agli attacchi DDoS che vengono utilizzati per censurare le informazioni. Project Shield è disponibile per siti web di notizie, siti web sui diritti umani e siti web di monitoraggio delle elezioni.
Soluzioni a disponibilità elevata e a bassa latenza
La nostra rete di dati IP è composta dalla nostra fibra, da una fibra disponibile pubblicamente e da cavi sottomarini. Questa rete ci consente di offrire servizi ad alta disponibilità e a bassa latenza in tutto il mondo.
Progettiamo i componenti della nostra piattaforma in modo che siano altamente ridondanti. Questa ridondanza si applica alla progettazione dei nostri server, alle modalità di archiviazione dei dati, alla connettività di rete e a Internet e ai servizi software stessi. Questa "ridondanza di tutto" include la gestione delle eccezioni e crea una soluzione che non dipende da un singolo server, data center o connessione di rete.
I nostri data center sono distribuiti geograficamente in modo da ridurre al minimo l'impatto delle interruzioni a livello regionale sui prodotti globali, ad esempio in caso di calamità naturali o interruzioni locali. In caso di guasto dell'hardware, del software o di una rete, i servizi della piattaforma e i piani di controllo vengono spostati automaticamente e rapidamente da una struttura all'altra, in modo che i servizi della piattaforma possano continuare senza interruzioni.
La nostra infrastruttura altamente ridondante ti aiuta anche a proteggere la tua azienda dalla perdita di dati. Puoi creare ed eseguire il deployment di risorse Google Cloud in più regioni e zone per creare sistemi resilienti e ad alta disponibilità. I nostri sistemi sono progettati per ridurre al minimo i tempi di inattività o i periodi di manutenzione per quando dobbiamo eseguire assistenza o upgrade della nostra piattaforma. Per ulteriori informazioni su come Google Cloud integra resilienza e disponibilità nell'infrastruttura e nei servizi principali, dalla progettazione fino alle operazioni, consulta Progettazione dell'infrastruttura per la disponibilità e la resilienza.
Disponibilità del servizio Google Cloud
Alcuni dei nostri servizi Google Cloud potrebbero non essere disponibili in tutte le aree geografiche. Alcune interruzioni del servizio sono temporanee (a causa di un evento imprevisto, ad esempio un'interruzione della rete), ma altre limitazioni dei servizi sono permanenti a causa delle restrizioni imposte dal governo. Il nostro Rapporto sulla trasparenza e la dashboard dello stato completi mostrano interruzioni del traffico recenti e in corso verso i servizi Google Cloud. Forniamo questi dati per aiutarti ad analizzare e comprendere la disponibilità di informazioni online.
Accesso ai dati e restrizioni
Questa sezione descrive come limitiamo l'accesso ai dati e come rispondiamo alle richieste di dati da parte delle forze dell'ordine.
Utilizzo dati
I dati che inserisci nei nostri sistemi sono tuoi. Non eseguiamo la scansione a fini pubblicitari né li vendiamo a terze parti. L'Addendum per il trattamento dei dati Cloud per Google Cloud descrive il nostro impegno a proteggere i tuoi dati. Tale documento indica che non elaboreremo i dati per scopi diversi dall'adempimento dei nostri obblighi contrattuali. Se scegli di interrompere l'utilizzo dei nostri servizi, ti forniamo strumenti che ti consentono di portare facilmente i tuoi dati con te, senza sanzioni o costi aggiuntivi. Per ulteriori informazioni sul nostro impegno per Google Cloud, consulta i nostri principi di fiducia.
Accesso amministrativo per i dipendenti Google
La nostra infrastruttura è progettata per isolare logicamente i dati di ciascun cliente dai dati di altri clienti e utenti, anche quando sono archiviati sullo stesso server fisico. Solo un piccolo gruppo dei nostri dipendenti ha accesso ai dati dei clienti. Per i nostri dipendenti, i livelli e i diritti di accesso si basano sulla loro mansione lavorativa e sul loro ruolo, utilizzando i principi del privilegio minimo e della necessità di sapere che associano i privilegi di accesso a determinate responsabilità. Ai nostri dipendenti viene concesso solo un insieme limitato di autorizzazioni predefinite per accedere alle risorse aziendali, ad esempio l'email dei dipendenti e il portale interno di Google per i dipendenti. Le richieste di accesso aggiuntivo devono seguire una procedura formale che prevede una richiesta e un'approvazione da parte del proprietario o gestore dei dati o del sistema o di altri dirigenti, come previsto dalle nostre norme di sicurezza.
Le approvazioni sono gestite da strumenti del flusso di lavoro che conservano record di controllo di tutte le modifiche. Questi strumenti controllano sia la modifica delle impostazioni di autorizzazione sia il processo di approvazione per garantire che i criteri di approvazione vengano applicati in modo coerente. Le impostazioni di autorizzazione di un dipendente vengono utilizzate per controllare l'accesso a tutte le risorse, inclusi i dati e i sistemi per i prodotti Google Cloud. I servizi di assistenza vengono forniti solo agli amministratori del cliente autorizzati. I nostri team di sicurezza dedicati, i team dedicati alla privacy e i team di controllo interni monitorano e controllano l'accesso dei dipendenti e ti forniamo audit log tramite Access Transparency per Google Cloud. Inoltre, quando abiliti Access Approval, il nostro personale di assistenza e i nostri ingegneri richiedono la tua approvazione esplicita per accedere ai tuoi dati.
Richieste di dati da parte delle autorità preposte all'applicazione della legge
In qualità di proprietario dei dati, hai la responsabilità principale di rispondere alle richieste di dati per le forze dell'ordine. Tuttavia, come molte aziende tecnologiche, riceviamo richieste dirette da parte di governi e tribunali per la divulgazione dei dati dei clienti. Google dispone di norme e procedure operative e di altre misure organizzative per contribuire a proteggere i dati degli utenti da richieste eccessive o illegali da parte delle autorità pubbliche. Quando riceviamo una richiesta di questo tipo, il nostro team la esamina per verificare che soddisfi i requisiti legali e le norme di Google. In generale, per soddisfare la nostra richiesta, la richiesta deve essere presentata per iscritto, emessa ai sensi di una legge appropriata e firmata da un funzionario autorizzato dell'organismo richiedente.
Riteniamo che il pubblico meriti di conoscere appieno fino a che i governi ci chiedono informazioni. Siamo stati la prima azienda a iniziare a pubblicare regolarmente rapporti sulle richieste di dati da parte dei governi. Informazioni dettagliate sulle richieste di dati e sulla nostra risposta sono disponibili nel nostro Rapporto sulla trasparenza. È nostra prassi informare gli utenti delle richieste relative ai propri dati, a meno che ciò non sia espressamente vietato dalla legge o da un'ingiunzione del tribunale. Per ulteriori informazioni, consultare Richieste del governo relative ai dati dei clienti Cloud.
Fornitori di terze parti
Per la maggior parte delle attività di trattamento dati, forniamo i nostri servizi nella nostra infrastruttura. Tuttavia, potremmo impiegare alcuni fornitori di terze parti per fornire servizi correlati a Google Cloud, incluse l'assistenza clienti e quella tecnica. Prima di iniziare l'onboarding di un fornitore, valutiamo le sue norme di sicurezza e privacy. Questa valutazione verifica se il fornitore offre un livello di sicurezza e privacy appropriato per l'accesso ai dati e per l'ambito dei servizi che sono impegnati a fornire. Dopo aver valutato i rischi presentati dal fornitore di terze parti, quest'ultimo è tenuto a stipulare termini contrattuali appropriati in materia di sicurezza, riservatezza e privacy.
Per ulteriori informazioni, consulta il Codice di condotta per i fornitori.
Supporto per i requisiti di conformità
Google Cloud viene sottoposto regolarmente a verifiche indipendenti dei controlli di sicurezza, privacy e conformità e riceve certificazioni, attestazioni e report di controllo che ne attestano la conformità. La nostra sicurezza delle informazioni include controlli specifici relativi alla privacy dei dati dei clienti che contribuiscono a mantenerli al sicuro.
Di seguito sono riportati alcuni standard internazionali fondamentali in base ai quali siamo sottoposti a verifica:
- ISO/IEC 27001 (Gestione della sicurezza delle informazioni)
- ISO/IEC 27017 (Sicurezza nel cloud)
- ISO/IEC 27018 (Privacy nel cloud)
- ISO/IEC 27701 (privacy)
Inoltre, per i nostri clienti sono disponibili i nostri report SOC 2 e SOC 3.
Partecipiamo anche a framework specifici per settore e paese, come FedRAMP (governo degli Stati Uniti), BSI C5 (Germania) e MTCS (Singapore). Forniamo documenti e mappature delle risorse per determinati framework in cui certificazioni o attestati formali potrebbero non essere richiesti o applicati.
Se operi in settori regolamentati, come la finanza, la pubblica amministrazione, la sanità o l'istruzione, Google Cloud fornisce prodotti e servizi che ti aiutano a soddisfare numerosi requisiti specifici del settore. Ad esempio, se devi rispettare lo standard PCI DSS (Payment Card Industry Data Security Standard), consulta Conformità allo standard di sicurezza dei dati PCI per informazioni su come implementare i requisiti in Google Cloud.
Per un elenco completo delle nostre offerte relative alla conformità, consulta il Centro risorse per la conformità.
Gestione dei rischi e assicurazione
Manteniamo un solido programma assicurativo per molti tipi di rischio, tra cui la copertura assicurativa di responsabilità civile informatica e della privacy. Queste norme includono la copertura per Google Cloud in eventi quali l'utilizzo o l'accesso non autorizzati alla nostra rete, azioni normative laddove assicurabili, mancata protezione adeguata delle informazioni riservate, costi di notifica e costi di gestione delle crisi, comprese le indagini forensi.
Prodotti e servizi per la sicurezza di Google Cloud
Su Google Cloud, la sicurezza è un continuum di responsabilità condivise sia per te che per noi. In genere, sei responsabile della sicurezza di ciò che porti nel cloud, mentre noi siamo responsabili della protezione del cloud stesso. Di conseguenza, anche se sei sempre responsabile della protezione dei tuoi dati, siamo responsabili della protezione dell'infrastruttura sottostante. L'immagine seguente mostra questa relazione come il modello di responsabilità condivisa, che descrive le responsabilità che noi e tu abbiamo in Google Cloud.
Nel livello Infrastructure as a Service (IaaS), siamo responsabili solo dell'hardware, dello spazio di archiviazione e della rete. Nel livello Software as a Service (SaaS), la sicurezza di tutto tranne i dati e il relativo accesso e utilizzo è la nostra responsabilità.
Google Cloud offre una gamma di servizi di sicurezza che puoi sfruttare per proteggere il tuo ambiente cloud su larga scala. Per ulteriori informazioni, consulta Prodotti per la sicurezza e l'identità in Google Cloud. Potete anche trovare ulteriori informazioni nel nostro Centro best practice per la sicurezza.
Conclusione
La protezione dei dati è una priorità di progettazione per l'infrastruttura, i prodotti e le operazioni di Google. La portata delle nostre operazioni e la nostra collaborazione con la community di ricerca sulla sicurezza ci consentono di risolvere le vulnerabilità rapidamente e spesso per impedirle del tutto. Gestiamo i nostri servizi, come Ricerca, YouTube e Gmail, sulla stessa infrastruttura che mettiamo a disposizione dei nostri clienti, che traggono vantaggio direttamente dai nostri controlli e dalle nostre prassi di sicurezza.
Riteniamo di poter offrire un livello di protezione che pochi provider di servizi cloud pubblico o team IT aziendali privati possano eguagliare. Poiché la protezione dei dati è fondamentale per la nostra attività, possiamo fare ingenti investimenti in sicurezza, risorse e competenze su una scala che altri non possono fare. Il nostro investimento ti consente di concentrarti sulla tua attività e sull'innovazione. I nostri solidi impegni contrattuali ti aiutano a mantenere il controllo sui tuoi dati e su come vengono elaborati. Non utilizziamo i tuoi dati per scopi pubblicitari o per qualsiasi altro scopo diverso dalla fornitura dei servizi Google Cloud.
Per questi e altri motivi, molte organizzazioni innovative ci affidano la loro risorsa più preziosa: le loro informazioni. Continueremo a investire nella nostra piattaforma per consentirti di usufruire dei nostri servizi in modo sicuro e trasparente.
Passaggi successivi
- Per scoprire di più sulla nostra cultura e filosofia della sicurezza, leggi Building Secure and Reliable Systems (libro di O'Reilly).
- Per informazioni sul nostro nuovo approccio alla sicurezza nel cloud, leggi BeyondProd, che descrive come proteggere la modifica del codice e l'accesso ai dati utente nei microservizi.
- Per adottare principi di sicurezza simili per i tuoi carichi di lavoro, esegui il deployment del progetto delle piattaforme di sicurezza o di altri progetti disponibili nel Centro best practice per la sicurezza.
- Per saperne di più sulla sicurezza di Google Workspace, consulta Sicurezza di Google Workspace.