Panoramica sulla sicurezza di Google

Questi contenuti sono stati aggiornati l'ultima volta a maggio 2022 e rappresentano lo status quo al momento in cui sono stati scritti. I criteri e i sistemi di sicurezza di Google possono cambiare in futuro, grazie al costante miglioramento della protezione per i nostri clienti.

Scarica la versione PDF

Introduzione

Tradizionalmente, le aziende si sono rivolte al cloud pubblico per risparmiare sui costi, sperimentare le nuove tecnologie e fornire capacità di crescita. Sempre più spesso le aziende guardano ai cloud pubblici per la loro sicurezza e si rendono conto che i cloud provider possono investire di più rispetto a quelli che possono fare le aziende in tecnologia, persone e processi per offrire un'infrastruttura più sicura.

In qualità di innovatore nel cloud, Google comprende la sicurezza nel cloud. I nostri servizi cloud sono progettati per offrire una maggiore sicurezza rispetto a molti approcci on-premise. La sicurezza è una priorità per le nostre operazioni, ovvero operazioni a servizio di miliardi di utenti in tutto il mondo.

La sicurezza promuove la struttura organizzativa, la cultura, le priorità di formazione e i processi di assunzione. Stabilisce la progettazione dei nostri data center e la tecnologia che ospitano. È fondamentale per le nostre operazioni quotidiane e per la pianificazione in caso di emergenza, incluso il modo in cui gestiamo le minacce. Ha la priorità nelle modalità di gestione dei dati dei clienti, dei controlli dell'account, dei controlli di conformità e delle certificazioni.

Questo documento descrive il nostro approccio alla sicurezza, alla privacy e alla conformità per Google Cloud, la nostra suite di prodotti e servizi cloud pubblici. Questo documento è incentrato sui controlli fisici, amministrativi e tecnici che abbiamo implementato per proteggere i tuoi dati.

Sicurezza Google e cultura incentrata sulla privacy

Google ha creato una cultura della sicurezza vibrante e inclusiva per tutti i dipendenti. L'influenza di questa cultura è evidente durante il processo di assunzione, l'onboarding dei dipendenti e la formazione continua. È evidente anche negli eventi a livello aziendale che aumentano la consapevolezza in materia di sicurezza e privacy.

Il nostro team dedicato alla sicurezza

Il nostro team di sicurezza dedicato comprende alcuni dei maggiori esperti mondiali in sicurezza delle informazioni, sicurezza delle applicazioni, crittografia e sicurezza della rete. Questo team gestisce i nostri sistemi di difesa, sviluppa processi di verifica della sicurezza, crea un'infrastruttura di sicurezza e implementa i nostri criteri di sicurezza. Il team analizza attivamente le minacce alla sicurezza utilizzando strumenti commerciali e personalizzati. Il team effettua inoltre test di penetrazione ed esegue controlli di qualità e controllo della sicurezza.

I membri del team per la sicurezza esaminano i piani di sicurezza per le nostre reti e i nostri servizi e forniscono servizi di consulenza specifici per progetto ai nostri team tecnici e di prodotto. Ad esempio, i nostri ingegneri di crittografia esaminano i lanci dei prodotti che includono implementazioni della crittografia. Il team addetto alla sicurezza monitora le attività sospette sulle nostre reti e affronta le minacce alla sicurezza delle informazioni in base alle necessità. Il team esegue inoltre valutazioni e controlli di sicurezza di routine, che possono coinvolgere il coinvolgimento di esperti esterni per la valutazione della sicurezza.

Collaborazione con la comunità di esperti della sicurezza

Abbiamo da sempre instaurato un rapporto stretto con la community di ricerca sulla sicurezza e per questo ci teniamo a identificare le potenziali vulnerabilità in Google Cloud e in altri prodotti Google. I nostri team per la sicurezza partecipano ad attività di ricerca e sensibilizzazione a vantaggio della community online. Ad esempio, eseguiamo Project Zero, un team di ricercatori in materia di sicurezza che si dedica alla ricerca delle vulnerabilità nell'arco dei giorni zero. Alcuni esempi di questa ricerca sono la scoperta dello schema Spectre, dello sfruttamento del Meltdown, dello sfruttamento di PoODLE SSL 3.0 e di debole di suite di crittografia.

Gli ingegneri e i ricercatori in materia di sicurezza di Google partecipano e pubblicano attivamente nella community accademica e nella ricerca sulla privacy. Inoltre, organizza e partecipa a progetti open source e conferenze accademiche. I team per la sicurezza di Google hanno pubblicato un resoconto dettagliato delle nostre prassi e della nostra esperienza nel libro Building Secure and Trusted Systems.

Il nostro Vulnerability Reward Program premia decine di migliaia di dollari per ogni vulnerabilità confermata. Il programma incoraggia i ricercatori a segnalare problemi di progettazione e implementazione che potrebbero mettere a rischio i dati dei clienti. Nel 2021 abbiamo assegnato ai ricercatori più di 7 milioni di dollari in denaro. Per migliorare il codice open source, il programma di premi Vulnerability offre anche sovvenzioni per progetti open source. Per ulteriori informazioni sul programma, inclusi i premi che abbiamo ricevuto, consulta le statistiche principali sui cacciatori di bug.

I nostri criptografi di altissimo livello partecipano a progetti crittografici leader del settore. Ad esempio, abbiamo co-progettato l'API COVID-19 Esposizione Notifiche, che informa gli utenti di casi positivi relativi al COVID-19 che li circondano, mantenendo al contempo rigide misure sulla privacy. Inoltre, per proteggere le connessioni TLS da attacchi informatici al quantum, abbiamo sviluppato l'algoritmo combinato di ellittica e post-quantistica (CECPQ2). I nostri crittografi hanno sviluppato Tink, una libreria open source di API crittografiche. Usiamo anche Tink nei nostri prodotti e servizi interni.

Per ulteriori informazioni su come segnalare problemi di sicurezza, consulta la sezione In che modo Google gestisce le vulnerabilità della sicurezza.

Eventi interni su sicurezza e privacy

Tutti i dipendenti Google ricevono formazione su sicurezza e privacy come parte del processo di orientamento e ricevono formazione continua su sicurezza e privacy durante tutta la loro carriera in Google. Durante l'orientamento, i nuovi dipendenti accettano il nostro codice di condotta, che mette in evidenza il nostro impegno a mantenere le informazioni sui clienti al sicuro.

A seconda del loro ruolo professionale, ai dipendenti potrebbe essere richiesto di seguire ulteriori corsi di formazione su aspetti specifici della sicurezza. Ad esempio, il team addetto alla sicurezza delle informazioni informa i nuovi ingegneri in merito a pratiche di codifica sicure, progettazione dei prodotti e strumenti automatizzati di test delle vulnerabilità. Gli ingegneri partecipano a brevi reclami sulla sicurezza e ricevono newsletter sulla sicurezza che trattano nuove minacce, pattern di attacco, tecniche di mitigazione e altro ancora.

La sicurezza e la privacy sono un'area in continua evoluzione e siamo consapevoli che il coinvolgimento dedicato dei dipendenti è un mezzo chiave per aumentare l'awareness. Organizziamo regolarmente conferenze interne aperte a tutti i dipendenti per sensibilizzare e promuovere l'innovazione in materia di sicurezza e privacy dei dati. Organizziamo eventi in uffici globali per sensibilizzare il pubblico su sicurezza e privacy nello sviluppo di software, nella gestione dei dati e nell'applicazione delle norme.

Il nostro team dedicato alla privacy

Il nostro team dedicato alla privacy supporta iniziative interne sulla privacy che contribuiscono a migliorare i processi critici, gli strumenti interni, i prodotti e l'infrastruttura per la privacy. Il team dedicato alla privacy opera separatamente dalle organizzazioni di sviluppo e sicurezza dei prodotti. Partecipa a ogni lancio di prodotto Google esaminando la documentazione di progettazione ed eseguendo revisioni del codice per garantire il rispetto dei requisiti in materia di privacy. Il team contribuisce a rilasciare prodotti che incorporano rigorosi standard sulla privacy relativi alla raccolta dei dati utente.

I nostri prodotti sono progettati per fornire a utenti e amministratori opzioni di configurazione della privacy significative. Dopo il lancio dei prodotti, il team dedicato alla privacy supervisiona i processi automatizzati in corso per verificare che i dati raccolti dai prodotti vengano utilizzati in modo appropriato. Inoltre, il team addetto alla privacy conduce ricerche sulle best practice relative alla privacy per le nostre tecnologie emergenti. Per comprendere il nostro impegno a rispettare la privacy dei dati utente e la conformità alle normative e alle leggi sulla privacy vigenti, consulta Conformità alla legge sulla protezione dei dati.

Specialisti interni di controlli e conformità

Abbiamo un team di controllo interno dedicato che esamina le normative e i regolamenti sui prodotti in tutto il mondo. Quando vengono creati nuovi standard di controllo e gli standard esistenti vengono aggiornati, il team di controllo interno determina i controlli, i processi e i sistemi necessari per rispettarli. Questo team supporta audit e valutazioni indipendenti da parte di terze parti. Per ulteriori informazioni, consulta la sezione Assistenza per i requisiti di conformità più avanti in questo documento.

Privacy e sovranità dei dati in Google Cloud

Google Cloud include controlli di sicurezza utilizzabili per proteggere la privacy e la sovranità dei dati aziendali. Ad esempio, forniamo Access Transparency, Access Approval, Shielded VM e Confidential Computing per consentirti di eseguire le seguenti operazioni:

  • Rivedi e approva l'accesso da parte di Google ai tuoi dati dei clienti.
  • Crea ed esegui il deployment di carichi di lavoro protetti progettati per rispettare gli standard globali sulla privacy.
  • Proteggi la privacy dei dati durante il loro intero ciclo di vita utilizzando una crittografia avanzata.

Per ulteriori informazioni su privacy e sovranità dei dati in Google Cloud, consulta i requisiti per la residenza e la sovranità dei dati.

Sicurezza operativa

La sicurezza è parte integrante delle nostre operazioni cloud, non dopo una semplice valutazione. Questa sezione descrive i nostri programmi di gestione delle vulnerabilità, i programmi di prevenzione del malware, il monitoraggio della sicurezza e i programmi di gestione degli incidenti.

Gestione delle vulnerabilità

Il nostro processo interno di gestione delle vulnerabilità analizza attivamente le minacce alla sicurezza in tutti gli stack tecnologici. Questo processo utilizza una combinazione di strumenti commerciali, open source e creati appositamente e include i seguenti elementi:

  • Processi di controllo qualità
  • Revisioni della sicurezza del software
  • Intensità automatiche e manuali della penetrazione, inclusi gli allenamenti completi con il team Red
  • Controlli esterni

L'organizzazione di gestione delle vulnerabilità e i suoi partner sono responsabili del monitoraggio e del follow-up sulle vulnerabilità. Poiché la sicurezza migliora solo dopo che i problemi sono stati completamente risolti, le pipeline di automazione rivalutano continuamente lo stato di una vulnerabilità, verificano le patch e segnalano una risoluzione errata o parziale.

Per migliorare le funzionalità di rilevamento, l'organizzazione di gestione delle vulnerabilità si concentra su indicatori di alta qualità che separano il rumore dagli indicatori che indicano minacce reali. L'organizzazione favorisce inoltre l'interazione con il settore e con la community open source. Ad esempio, eseguono un programma Patch Reward per lo scanner di sicurezza di rete Tsunami, che premia gli sviluppatori che creano rilevatori open source per rilevare le vulnerabilità.

Per ulteriori informazioni sulle vulnerabilità che abbiamo ridotto, consulta i Bollettini sulla sicurezza di Google Cloud e i Bollettini sulla sicurezza di Compute Engine.

Prevenzione dei malware

La nostra strategia di prevenzione del malware inizia cercando di prevenire le infezioni utilizzando scanner manuali e automatici per analizzare il nostro indice di ricerca per i siti che potrebbero essere veicoli per rilevare malware o phishing. Ogni giorno troviamo migliaia di nuovi siti non sicuri, molti dei quali sono siti web legittimi che sono stati compromessi. Quando rileviamo siti non sicuri, mostriamo avvisi nei risultati della Ricerca Google e sulle pagine web.

Inoltre, utilizziamo più motori antivirus in Gmail, Drive, server e workstation per identificare il malware.

Nel tuo ambiente Google Cloud, puoi utilizzare Chronicle e VirusTotal per monitorare e rispondere a molti tipi di malware. Google Cloud Threat Intelligence per Chronicle è un team di ricercatori sulle minacce che sviluppano un'intelligence per le minacce da utilizzare con Chronicle. VirusTotal è un servizio online che analizza file e URL per identificare virus, worm, trojan e altri contenuti dannosi rilevati dai motori antivirus e dai crawler dei siti web.

Ti aiutiamo anche a rilevare e mitigare l'impatto del ransomware, che è una forma di malware deleterio associata all'estorsione digitale. Per ulteriori informazioni, consulta la sezione Mitigare gli attacchi di ransomware utilizzando Google Cloud.

Monitoraggio della sicurezza

Il nostro programma di monitoraggio della sicurezza è incentrato sulle informazioni raccolte dal traffico di rete interno, dalle azioni dei dipendenti sui sistemi e dall'esterno conoscenza delle vulnerabilità. Un principio fondamentale di Google consiste nell'aggregare e archiviare tutti i dati di telemetria sulla sicurezza in un'unica posizione per l'analisi della sicurezza unificata.

In molti punti della nostra rete globale viene esaminato il traffico interno per rilevare eventuali comportamenti sospetti, ad esempio la presenza di traffico che potrebbe indicare connessioni botnet. Utilizziamo una combinazione di strumenti commerciali e open source per acquisire e analizzare il traffico, in modo da poter eseguire l'analisi. Questa analisi è supportata anche da un sistema di correzione proprietario basato sulla nostra tecnologia. Le analisi di rete vengono integrate esaminando i log di sistema per identificare eventuali comportamenti insoliti, ad esempio i tentativi di accesso ai dati dei clienti.

I nostri esperti di sicurezza esaminano i rapporti sulla sicurezza in entrata e monitorano le mailing list pubbliche, i post dei blog e i wiki. L'analisi automatica della rete e l'analisi automatica dei log di sistema consentono di determinare quando potrebbe esistere una minaccia sconosciuta; se i processi automatizzati rilevano un problema, la riassegnano al nostro personale addetto alla sicurezza.

Per informazioni su come monitorare i carichi di lavoro in Google Cloud, vedi Cloud Monitoring, Security Command Center e Monitorare l'integrità sulle Shielded VM.

Gestione degli incidenti

Abbiamo un rigoroso processo di gestione degli incidenti per gli eventi di sicurezza che potrebbero influire sulla riservatezza, l'integrità o la disponibilità di sistemi o dati. Il nostro programma di gestione degli incidenti di sicurezza è strutturato in base alle indicazioni del NIST sulla gestione degli incidenti (NIST SP 800-61). I membri chiave del nostro personale sono formati in formazione forense e sulla gestione delle prove in preparazione a un evento, compreso l'uso di strumenti di terze parti e proprietari.

Testiamo i piani di risposta agli incidenti per aree chiave, come i sistemi che memorizzano le informazioni sui clienti. Questi test prendono in esame diversi scenari, tra cui minacce interne e vulnerabilità del software. Per garantire una risoluzione rapida degli incidenti di sicurezza, il team per la sicurezza di Google è disponibile 24 ore su 24, 7 giorni su 7 per tutti i dipendenti. Se un incidente interessa i tuoi dati, Google o i suoi partner ti invieranno una notifica e il nostro team di assistenza esaminerà il problema. Per ulteriori informazioni sulla procedura di risposta agli incidenti relativi ai dati, consulta Processo di risposta agli incidenti relativi ai dati.

Tecnologia incentrata sulla sicurezza

Google Cloud viene eseguito su una piattaforma tecnologica progettata e progettata per funzionare in modo sicuro. Siamo innovatori nel campo di tecnologie hardware, software, di rete e di gestione di sistema. Progettiamo i nostri server, il nostro sistema operativo proprietario e i nostri data center distribuiti in diverse aree geografiche. Utilizzando i principi della difesa in profondità, abbiamo creato un'infrastruttura IT più sicura e semplice da gestire rispetto a tecnologie più tradizionali.

Data center all'avanguardia

La sicurezza e la protezione dei dati sono tra i nostri criteri di progettazione principali. La sicurezza fisica nei data center di Google è un modello di sicurezza a più livelli. La sicurezza fisica include salvaguardie come schede di accesso elettroniche progettate su misura, rilevatori, barriere di accesso ai veicoli, recinzioni perimetrali, metal detector e biometrie. Inoltre, per rilevare e monitorare gli intrusi, utilizziamo misure di sicurezza come il rilevamento delle intrusioni a raggio laser e il monitoraggio 24 ore su 24, 7 giorni su 7, per videocamere interne ed esterne ad alta risoluzione. In caso di incidenti relativi alla sicurezza vengono analizzati i log degli accessi e le registrazioni delle attività in aggiunta ai video di sorveglianza. Gli addetti alla sicurezza esperti, sottoposti a rigorose verifiche e formazione sui precedenti, pattugliano regolarmente i nostri data center. A mano a mano che ti avvicini al livello del data center, aumentano anche le misure di sicurezza. L'accesso al piano del data center è possibile solo attraverso un corridoio di sicurezza che implementa il controllo dell'accesso a più fattori utilizzando badge di sicurezza e dati biometrici. Possono accedervi solo i dipendenti approvati con ruoli specifici. Meno dell'1% dei dipendenti di Google farà progressi in uno dei nostri data center.

Alimentazione dei nostri data center

Per garantire il funzionamento 24 ore su 24, 7 giorni su 7 e fornire servizi senza interruzioni, i nostri data center prevedono sistemi di alimentazione ridondanti e controlli ambientali. Ogni componente critico ha una fonte di alimentazione principale e una alternativa, entrambe con pari potenza. I generatori di backup possono fornire una quantità di energia elettrica di emergenza sufficiente a far funzionare ciascun data center al pieno delle loro capacità. I sistemi di raffreddamento mantengono una temperatura di funzionamento costante per i server e altro hardware, riducendo il rischio di interruzioni dei servizi ma minimizzando l'impatto ambientale. Gli strumenti di rilevamento ed eliminazione degli incendi aiutano a prevenire danni all'hardware. I rilevatori di calore, i rilevatori di incendio e i rilevatori di fumo attivano allarmi udibili e visibili nelle console delle operazioni di sicurezza e nelle scrivanie di monitoraggio remoto.

Siamo la prima grande società di servizi Internet a ottenere la certificazione esterna dei nostri elevati standard ambientali, di sicurezza sul posto di lavoro e di gestione dell'energia in tutti i nostri data center. Ad esempio, per dimostrare il nostro impegno verso le pratiche di gestione dell'energia, abbiamo ottenuto certificazioni volontarie ISO 50001 per i nostri data center in Europa. Per ulteriori informazioni su come ridurre il nostro impatto ambientale in Google Cloud, consulta la sezione Sostenibilità.

Hardware e software personalizzati per i server

I nostri data center dispongono di server e attrezzature di rete appositamente progettati, alcuni dei quali sono progettati da noi. I nostri server sono personalizzati per massimizzare prestazioni, raffreddamento ed efficienza energetica, ma sono progettati anche per proteggere da attacchi fisici di intrusione. A differenza della maggior parte degli hardware disponibili sul mercato, i nostri server non includono componenti non necessari come schede video, chipset o connettori periferici, che possono introdurre vulnerabilità. Controlliamo i fornitori di componenti e scegliamo i componenti con attenzione, collaborando con i fornitori per controllare e convalidare le proprietà di sicurezza fornite dai componenti. Progettiamo chip personalizzati, come Titan, che ci aiutano a identificare e autenticare in modo sicuro i dispositivi Google legittimi a livello di hardware, incluso il codice utilizzato da questi dispositivi per l'avvio.

Le risorse del server vengono allocate in modo dinamico. Questo ci offre la flessibilità necessaria per la crescita e ci consente di adattarci in modo rapido ed efficiente alla domanda dei clienti aggiungendo o riallocando risorse. Questo ambiente omogeneo è gestito da un software proprietario che monitora costantemente i sistemi per individuare eventuali modifiche a livello binario. I nostri meccanismi automatici di riparazione automatica sono progettati per consentirti di monitorare e risolvere gli eventi destabilizzanti, ricevere notifiche relative agli incidenti e rallentare i potenziali compromessi sulla rete.

Monitoraggio e smaltimento dell'hardware

Monitoriamo meticolosamente la posizione e lo stato di tutte le attrezzature all'interno dei nostri data center utilizzando codici a barre e asset tag. Implementiamo rilevatori di metalli e sorveglianza video per assicurarci che nessuna attrezzatura lasci il piano del data center senza autorizzazione. Se un componente non supera un test delle prestazioni in qualsiasi momento del suo ciclo di vita, viene rimosso dall'inventario e ritirato.

I nostri dispositivi di archiviazione, inclusi dischi rigidi, unità a stato solido e doppi moduli di memoria in linea non intenzionali (DIMM), utilizzano tecnologie come la crittografia del disco completo (FDE) e il blocco delle unità per proteggere i dati inattivi. Quando un dispositivo di archiviazione viene ritirato, le persone autorizzate verificano che il disco sia stato cancellato scrivendo zeri sull'unità. Il processo prevede anche una verifica in più passaggi per garantire che l'unità non contenga dati. Se per qualsiasi motivo non è possibile resettare un'unità, questa viene distrutta fisicamente. La distruzione fisica avviene utilizzando un distruggidocumenti che rompe l'unità in piccoli pezzi, che vengono poi riciclati in una struttura sicura. Ogni data center aderisce a severe norme relative allo smaltimento e qualsiasi variazione viene affrontata immediatamente. Per ulteriori informazioni, vedi Eliminazione dei dati su Google Cloud.

Pratiche di sviluppo software

Cerchiamo in modo proattivo di limitare le opportunità di introduzione delle vulnerabilità utilizzando le protezioni del controllo del codice sorgente e le revisioni di due parti. Forniamo anche librerie che impediscono agli sviluppatori di introdurre determinate classi di bug di sicurezza. Ad esempio, disponiamo di librerie e framework progettati per eliminare le vulnerabilità XSS nelle app web. Abbiamo anche strumenti automatizzati per rilevare automaticamente i bug di sicurezza, tra cui fuzzer, strumenti di analisi statica e scanner di sicurezza web.

Per maggiori informazioni, consulta l'articolo Sviluppo software sicuro.

Controlli di sicurezza principali

I servizi Google Cloud sono progettati per offrire maggiore sicurezza rispetto a molte soluzioni on-premise. In questa sezione vengono descritti i controlli di sicurezza principali che utilizziamo per proteggere i tuoi dati.

Crittografia

La crittografia aggiunge un livello di difesa per proteggere i dati. La crittografia assicura che, se un utente malintenzionato accede ai tuoi dati, non possa leggere i dati senza avere anche accesso alle chiavi di crittografia. Anche se un utente malintenzionato riceve l'accesso ai tuoi dati (ad esempio accedendo alla connessione via cavo tra i data center o rubando un dispositivo di archiviazione), non sarà in grado di comprenderli o decriptarli.

La crittografia offre un meccanismo importante per proteggere meglio la privacy dei tuoi dati. Permette ai sistemi di manipolare i dati, ad esempio per il backup, e agli ingegneri di supportare la nostra infrastruttura, senza consentire l'accesso ai contenuti per tali sistemi o dipendenti.

Protezione dei dati at-rest

Per impostazione predefinita, Google Cloud utilizza diversi livelli di crittografia per proteggere i dati utente archiviati nei data center di produzione di Google. Questa crittografia predefinita si verifica a livello di applicazione o infrastruttura di archiviazione.

Per ulteriori informazioni sulla crittografia dei dati at-rest, inclusi la gestione delle chiavi di crittografia e il servizio di gestione delle chiavi (KMS) di Google, consulta la sezione Crittografia dei dati inattivi in Google Cloud.

Oltre alla crittografia predefinita, puoi gestire le tue chiavi di crittografia per i tuoi carichi di lavoro utilizzando Cloud Key Management Service (Cloud KMS). Per proteggere le tue chiavi, puoi aggiungere le chiavi di crittografia gestite dal cliente (CMEK) e utilizzare Cloud HSM, il nostro servizio modulo di sicurezza hardware.

Protezione dei dati in transito

I dati possono essere vulnerabili ad accessi non autorizzati mentre viaggiano su Internet o all'interno delle reti. Il traffico tra i tuoi dispositivi e il Google Front End (GFE) viene criptato utilizzando protocolli di crittografia avanzati, come TLS.

Puoi usufruire di questa crittografia per i tuoi servizi utilizzando Cloud Load Balancing. Google Cloud offre inoltre ulteriori opzioni di crittografia del trasporto, inclusa Cloud VPN per stabilire le reti private virtuali utilizzando IPsec.

Per saperne di più, vedi Crittografia dei dati in transito in Google Cloud.

Integrità della catena di fornitura

L'integrità della catena di fornitura garantisce che il codice e i programmi binari sottostanti per i servizi che elaborano i tuoi dati siano verificati e che superino i test di attestazione. In Google Cloud, abbiamo sviluppato Autorizzazione binaria per Borg (BAB) per esaminare e autorizzare tutto il software di produzione di cui eseguiamo il deployment. BAB garantisce che solo il codice autorizzato possa elaborare i tuoi dati. Oltre a BAB, utilizziamo chip di sicurezza hardware (chiamati Titan) di cui eseguiamo il deployment su server, dispositivi e periferiche. Questi chip offrono funzionalità di sicurezza fondamentali come l'archiviazione sicura delle chiavi, la radice di attendibilità e l'autorità di firma.

Per proteggere la catena di fornitura del software puoi implementare Autorizzazione binaria per applicare i criteri prima di eseguire il deployment del codice. Per informazioni sulla protezione della catena di fornitura, consulta SLSA.

Protezione dei dati in uso

I prodotti Google Cloud supportano la crittografia dei dati in uso con Confidential Computing. Confidential Computing protegge i tuoi dati in esecuzione eseguendo il calcolo nell'isolamento crittografico e mantiene la riservatezza dei carichi di lavoro in un ambiente cloud multi-tenant. Questo tipo di ambiente con crittografia isolata aiuta a impedire l'accesso o le modifiche non autorizzate alle applicazioni e ai dati mentre sono in uso. Un ambiente di esecuzione attendibile aumenta anche la garanzia di sicurezza per le organizzazioni che gestiscono dati sensibili e regolamentati.

In Google Cloud, puoi abilitare Confidential Computing per proteggere le tue istanze VM utilizzando Confidential VM, utilizzare Confidential Google Kubernetes Engine Nodes per i tuoi nodi GKE o utilizzare Dataproc Confidential Compute per eseguire Hadoop, Spark o MapReduce per i job di analisi sensibili.

Vantaggi per la sicurezza della rete globale

In altri servizi cloud e soluzioni on-premise, i dati dei clienti viaggiano tra dispositivi su Internet pubblico in percorsi chiamati hop. Il numero di hop dipende dal percorso ottimale tra l'ISP del cliente e il data center. Ogni hop aggiuntivo introduce una nuova opportunità che i dati possono essere attaccati o intercettati. Poiché la nostra rete globale è collegata alla maggior parte degli ISP del mondo, la nostra rete limita gli hop sulla rete Internet pubblica e pertanto limita l'accesso a tali dati da parte di utenti malintenzionati.

La nostra rete utilizza più livelli di difesa (difesa in profondità) per proteggere la rete da attacchi esterni. Solo i servizi e i protocolli autorizzati che soddisfano i nostri requisiti di sicurezza possono attraversarlo; qualsiasi altro elemento viene eliminato automaticamente. Per applicare la segregazione di rete, utilizziamo firewall ed elenchi di controllo di accesso. Tutto il traffico viene instradato tramite server GFE per rilevare e arrestare richieste dannose e attacchi denial of service (DDoS). I log vengono esaminati regolarmente per rivelare qualsiasi sfruttamento di errori di programmazione. L'accesso ai dispositivi in rete è limitato solo ai dipendenti autorizzati.

La nostra infrastruttura globale ci permette di eseguire Project Shield, che offre una protezione illimitata e gratuita dei siti web vulnerabili agli attacchi di tipo DDoS utilizzati per censurare le informazioni. Project Shield è disponibile per siti web di notizie, siti web per i diritti umani e il monitoraggio delle elezioni.

Soluzioni a bassa latenza e ad alta disponibilità

La nostra rete di dati IP è composta da fibra di nostra proprietà, in fibra pubblica e di cavi sottomarini. Questa rete ci consente di fornire servizi a disponibilità elevata e a bassa latenza in tutto il mondo.

Progettiamo i componenti della nostra piattaforma estremamente ridondanti. Questa ridondanza si applica al design del nostro server, al modo in cui archiviamo i dati, alla connettività di rete e Internet e ai servizi software stessi. Questa "ridondanza di tutto" include la gestione delle eccezioni e crea una soluzione che non dipende da un singolo server, data center o connessione di rete.

I nostri data center sono distribuiti geograficamente per ridurre al minimo gli effetti di interruzioni a livello regionale sui prodotti globali, ad esempio in caso di calamità naturali o interruzioni locali. In caso di guasto di hardware, software o rete, i servizi e i piani di controllo della piattaforma vengono spostati automaticamente e rapidamente da una struttura all'altra, in modo che i servizi della piattaforma possano continuare senza interruzioni.

La nostra infrastruttura altamente ridondante ti aiuta anche a proteggere la tua azienda dalla perdita di dati. Puoi creare ed eseguire il deployment di risorse Google Cloud in più aree geografiche e zone per creare sistemi resilienti e ad alta disponibilità. I nostri sistemi sono progettati per ridurre al minimo i tempi di inattività o di manutenzione durante i casi in cui dobbiamo intervenire o eseguire l'upgrade della nostra piattaforma. Per ulteriori informazioni su come Google Cloud integra la resilienza e la disponibilità nella sua infrastruttura e nei suoi servizi principali, dalla progettazione fino alle operazioni, consulta Progettazione dell'infrastruttura per la disponibilità e la resilienza.

Disponibilità del servizio Google Cloud

Alcuni dei nostri servizi Google Cloud potrebbero non essere disponibili in tutte le aree geografiche. Alcune interruzioni di servizio sono temporanee (a causa di un evento imprevisto), ad esempio un'interruzione di rete, ma altre limitazioni del servizio sono permanenti a causa di limitazioni imposte dal governo. Il nostro Rapporto sulla trasparenza completo e la dashboard dello stato mostrano interruzioni del traffico recenti e in corso nei servizi Google Cloud. Forniamo questi dati per aiutarti ad analizzare e comprendere la disponibilità delle informazioni online.

Accesso ai dati e restrizioni

Questa sezione descrive il modo in cui limitiamo l'accesso ai dati e come rispondiamo alle richieste di dati da parte delle autorità incaricate dell'applicazione della legge.

Utilizzo dei dati

I dati che inserisci nei nostri sistemi sono di tua proprietà. Non eseguiamo scansioni a scopi pubblicitari e non lo vendiamo a terze parti. I Termini per il trattamento e la sicurezza dei dati per Google Cloud descrivono il nostro impegno a proteggere i tuoi dati. Nel presente documento viene dichiarato che i dati non verranno trattati per scopi diversi da quelli per adempiere ai nostri obblighi contrattuali. Se decidi di smettere di utilizzare i nostri servizi, ti mettiamo a disposizione strumenti che ti consentono di portare i tuoi dati con te, senza penalità o costi aggiuntivi. Per ulteriori informazioni sul nostro impegno per Google Cloud, consulta i nostri principi di fiducia.

Accesso amministrativo per i dipendenti di Google

La nostra infrastruttura è progettata per isolare logicamente i dati di ciascun cliente dai dati di altri clienti e utenti, anche quando sono archiviati sullo stesso server fisico. Solo un gruppo limitato di nostri dipendenti ha accesso ai dati dei clienti. Per i nostri dipendenti, i diritti e i livelli di accesso sono basati sulla loro funzione lavorativa e sul loro ruolo, utilizzando i concetti di privilegio minimo e di chi deve esserne a conoscenza, che corrispondano ai privilegi di accesso alle responsabilità definite. Ai nostri dipendenti viene concesso solo un insieme limitato di autorizzazioni predefinite per accedere alle risorse aziendali, come le email dei dipendenti e il portale dei dipendenti di Google. Le richieste di accesso aggiuntivo devono seguire un processo formale che prevede una richiesta e un'approvazione da parte del proprietario o del gestore dei dati o del sistema o di altri dirigenti, come previsto dai nostri criteri di sicurezza.

Le approvazioni sono gestite da strumenti del flusso di lavoro che mantengono record di audit per ogni modifica. Questi strumenti controllano sia la modifica delle impostazioni di autorizzazione sia il processo di approvazione per garantire che i criteri di approvazione vengano applicati in modo coerente. Le impostazioni di autorizzazione di un dipendente vengono utilizzate per controllare l'accesso a tutte le risorse, inclusi dati e sistemi per prodotti Google Cloud. I servizi di assistenza vengono forniti solo agli amministratori clienti autorizzati. I nostri team di sicurezza dedicati, i team dedicati alla privacy e i team di controllo interni monitorano e controllano l'accesso dei dipendenti. Forniamo i log di controllo tramite Access Transparency per Google Cloud. Inoltre, quando attivi Access Approval, il nostro personale di assistenza e i nostri tecnici richiedono la tua esplicita approvazione per accedere ai tuoi dati.

Accesso come amministratore del cliente

Il proprietario del progetto configura e controlla i ruoli e i privilegi amministrativi della tua organizzazione per Google Cloud. Puoi utilizzare Identity and Access Management (IAM) per gestire i membri del team e accedere a determinati servizi e alla loro possibilità di eseguire funzioni amministrative specifiche, senza dover concedere accesso a tutte le impostazioni e i dati.

Richieste di dati da parte delle autorità preposte all'applicazione della legge

Come proprietari di dati, siete principalmente responsabili di rispondere alle richieste di dati da parte delle forze dell'ordine. Tuttavia, come molte aziende di tecnologia, riceviamo richieste dirette da enti e governi per divulgare informazioni sui clienti. Google ha implementato norme e procedure operative e altre misure organizzative per contribuire a proteggere da richieste illegali o eccessive per i dati degli utenti da parte delle autorità pubbliche. Quando riceviamo una richiesta di accesso ai dati, il nostro team la esamina per assicurarsi che soddisfi i requisiti legali e le norme di Google. In linea generale, per ottemperare a questa richiesta, è necessario che la richiesta sia effettuata per iscritto, emessa in base a una legge appropriata e firmata da un funzionario autorizzato dell'ente richiedente.

Riteniamo che il pubblico meriti di conoscere nella misura in cui i governi ci richiedono informazioni. Siamo diventati la prima azienda a iniziare a pubblicare regolarmente rapporti sulle richieste di dati da parte dei governi. Informazioni dettagliate sulle richieste di dati e sulla nostra risposta sono disponibili nel nostro Rapporto sulla trasparenza. È nostra prassi inviarti una notifica relativa alle richieste dei tuoi dati, a meno che ciò non sia specificamente vietato dalla legge o da un'ingiunzione del tribunale. Per ulteriori informazioni, consulta le richieste dei governi per dati sui clienti di Cloud.

Fornitori di terze parti

Per la maggior parte delle attività di elaborazione dei dati, offriamo i nostri servizi nella nostra infrastruttura. Tuttavia, potremmo coinvolgere alcuni fornitori di terze parti per fornire servizi relativi a Google Cloud, tra cui l'assistenza clienti e tecnica. Prima di approvare un fornitore, valutiamo le sue pratiche di sicurezza e privacy. La valutazione verifica se il fornitore fornisce un livello di sicurezza e privacy adeguato per il suo accesso ai dati e per l'ambito dei servizi che si impegna a fornire. Dopo aver valutato i rischi presentati dal fornitore di terze parti, questo è tenuto a stipulare termini contrattuali consoni in merito a sicurezza, riservatezza e privacy.

Per ulteriori informazioni, consulta il codice di condotta dei fornitori.

Supporto per i requisiti di conformità

Google Cloud viene regolarmente sottoposto a verifica indipendente dei suoi controlli di sicurezza, privacy e conformità e riceve certificazioni, attestazioni e rapporti di controllo che ne dimostrano la conformità. La nostra sicurezza delle informazioni include controlli specifici relativi alla privacy dei dati dei clienti che contribuiscono a garantire la sicurezza dei dati dei clienti.

Di seguito sono riportati alcuni standard internazionali fondamentali per il controllo:

Inoltre, i rapporti SOC 2 e SOC 3 sono disponibili per i nostri clienti.

Partecipamo anche a settori specifici per settore e paese, come FedRAMP (governo degli Stati Uniti), BSI C5 (Germania) e MTCS (Singapore). Forniamo documenti e mappature delle risorse per determinati framework in cui le certificazioni o gli attestati formali potrebbero non essere richiesti o applicati.

Se operi in settori regolamentati, tra cui finanza, amministrazione, sanità o istruzione, Google Cloud fornisce prodotti e servizi che ti aiutano a rispettare diversi requisiti specifici di settore. Ad esempio, se devi rispettare lo standard PCI DSS (Payment Card Industry Data Security Standard), consulta Conformità dello standard PCI Data Security per informazioni su come implementare i suoi requisiti in Google Cloud.

Per un elenco completo delle nostre offerte relative alla conformità, consulta il Centro risorse per la conformità.

Gestione del rischio e assicurazione

Gestiamo un programma di assicurazioni solido per molti tipi di rischi, tra cui la copertura assicurativa per la responsabilità informatica e la privacy. Queste norme includono la copertura per Google Cloud in eventi quali utilizzo non autorizzato o accesso alla nostra rete, azioni normative ove assicurati, mancata protezione adeguata delle informazioni riservate, costi di notifica e costi di gestione delle crisi, incluse indagini forensi.

Utilizziamo inoltre la nostra posizione di leader nel campo della cybersicurezza per aiutare i nostri clienti ad accedere alle soluzioni di assicurazione informatica. Con il programma di protezione dai rischi, Google Cloud ha annunciato una collaborazione unica nel suo genere tra un importante cloud provider e due principali società di assicurazione informatica: Munich Re e Allianz Global & Corporate Specialty. Il programma Risk Protection offre approfondimenti basati sui dati e consente ai clienti che cercano una copertura assicurativa informatica di condividere la loro strategia di sicurezza cloud direttamente con i nostri partner assicurativi. Questa funzionalità consente ai clienti di usufruire di termini assicurativi favorevoli con una copertura più ampia per i carichi di lavoro Google Cloud.

Con la creazione del programma di protezione dal rischio, abbiamo collegato l'assicurazione informatica direttamente alla sicurezza cloud, utilizzando i Benchmark di Center for Internet Security (CIS). Il programma è stato progettato per utilizzare la nostra posizione come cloud provider e un leader nel campo della sicurezza per contribuire a migliorare la sicurezza dei nostri clienti. Consente di risparmiare ai nostri clienti tempo e impegno significativi grazie all'acquisto di assicurazioni semplificate e fornisce l'accesso a una copertura assicurativa specializzata per i clienti di Google Cloud.

Prodotti e servizi per la sicurezza di Google Cloud

Su Google Cloud, la sicurezza è un continuum di responsabilità condivise per te e per noi. In genere, sei responsabile della protezione del cloud, mentre noi siamo responsabili di proteggere il cloud stesso. Pertanto, anche se sei sempre responsabile della sicurezza dei tuoi dati, siamo responsabili di proteggere l'infrastruttura sottostante. La seguente immagine mostra questa relazione come modello di responsabilità condivisa, che descrive le responsabilità che noi e noi abbiamo in Google Cloud.

Responsabilità in materia di sicurezza per cloud provider e clienti.

Nel livello Infrastructure as a Service (IaaS), sono responsabilità solo dell'hardware, dello spazio di archiviazione e della rete. Nel livello Software as a Service (SaaS), la sicurezza di qualsiasi cosa tranne i dati e il loro accesso e utilizzo sono responsabilità di Google.

Google Cloud offre una gamma di servizi di sicurezza che puoi sfruttare per proteggere il tuo ambiente cloud su larga scala. Per ulteriori informazioni, consulta Sicurezza e prodotti di identità in Google Cloud. Puoi trovare ulteriori informazioni anche nel nostro Centro best practice per la sicurezza.

Conclusione

La protezione dei tuoi dati è una considerazione di progettazione primaria per tutti i nostri prodotti, la nostra infrastruttura e la nostra attività. La portata delle operazioni e la collaborazione con la community di ricerca sulla sicurezza ci consentono di affrontare le vulnerabilità rapidamente e spesso per evitarle del tutto. Per eseguire i nostri servizi, come Ricerca Google, YouTube e Gmail, utilizziamo la stessa infrastruttura che mettiamo a disposizione dei clienti, che beneficiano direttamente dei nostri controlli e delle nostre procedure di sicurezza.

Riteniamo di poter offrire un livello di protezione che pochi cloud provider pubblici o team IT aziendali privati riescono a trovare. Poiché la protezione dei dati è fondamentale per la nostra attività, possiamo fare investimenti consistenti in sicurezza, risorse e competenze su una scala che altri non possono. Il nostro investimento ti consente di concentrarti su innovazione e business. I nostri forti impegni contrattuali ti aiutano a mantenere il controllo sui tuoi dati e su come vengono elaborati. Non utilizziamo i tuoi dati per scopi pubblicitari o per scopi diversi dalla fornitura dei servizi di Google Cloud.

Per questi e molti altri motivi, molte organizzazioni innovative si affidano a noi per l'asset più importante: le loro informazioni. Continueremo a investire nella nostra piattaforma per trarre vantaggio dai nostri servizi in modo sicuro e trasparente.

Passaggi successivi