אבטחת התשתית
-
סקירה כללית על האבטחה ב-Google
תקציר של אמצעי האבטחה ב-Google Cloud
-
סקירה כללית על תכנון האבטחה בתשתית של Google
תקציר של האמצעים לתכנון האבטחה בתשתית של Google
-
Binary Authorization ל-Borg: איך Google מאמתת את מקור הקוד ומשתמשת בזהות הקוד
הסבר על תהליך בדיקת הקוד של Google ואימות המקור שלו, כולל Binary Authorization ל-Borg
-
אימות (attestation) מרחוק
הסבר על הגישה של Google לאימות (attestation) מכונות במרכזי נתונים
הצפנה
-
הצפנה במנוחה ב-Google Cloud
איך אנחנו מגינים על נתוני הלקוחות במנוחה ב-Google Cloud באמצעות הצפנה
-
הצפנה במעבר ב-Google Cloud
איך אנחנו מגינים על נתוני הלקוחות במעבר ב-Google Cloud באמצעות הצפנה
-
מפתחות הצפנה באספקת הלקוח (CSEK)
איך מפתחות הצפנה באספקת הלקוח (CSEK) משתלבים עם Cloud Storage ו-Compute Engine
-
אבטחת שכבת התעבורה של אפליקציות (ALTS)
הסבר על האימות ואבטחת התעבורה ב-Google Cloud
-
הארכיטקטורה של Cloud HSM
הסבר על הארכיטקטורה של Cloud HSM
-
ניתוח מעמיק של Cloud Key Management Service
איך מפתחות ההצפנה מנוהלים ב-Cloud KMS
סקירה מפורטת בנושא אבטחה למוצרים השונים
אבטחת הנתונים והחשבון
-
מניעת זליגת מידע
איך משתמשים בכלים של Google Cloud כדי למזער את הסיכון של זליגת מידע
-
ביטול הגישה ל-Google Cloud
איך מבטלים את הגישה של אנשים לפרויקטים ב-Google Cloud
-
טיפול בפרטי כניסה ל-Google Cloud שנחשפו
איך מגינים על החשבונות במקרה שפרטי הכניסה נחשפו
-
מחיקת נתונים ב-Google Cloud
איך Google מוחקת את נתוני הלקוחות
-
תהליך התגובה לתקריות אבטחת מידע
איך Google מגיבה לתקריות אבטחת מידע ומנהלת אותן ב-Google Cloud