Sicurezza di Google Cloud Platform

Implementa su un'infrastruttura protetta da oltre 750 massimi esperti in sicurezza delle informazioni, delle applicazioni e delle reti.

Il modello di sicurezza di Google

Il modello di sicurezza di Google è un processo end-to-end sviluppato in oltre 15 anni di esperienza nel garantire la sicurezza degli utenti di applicazioni Google, come Gmail, Search e altre ancora. Con Google Cloud Platform le tue applicazioni e i tuoi dati beneficeranno dello stesso modello di sicurezza. Per ulteriori informazioni sul nostro modello di sicurezza leggi i nostri white paper sulla sicurezza, white paper introduttivo sulla progettazione della sicurezza per l'infrastruttura e white paper sulla crittografia dei dati a riposo.

Panoramica sulla sicurezza di GCP di Niels Provos

Team per la sicurezza delle informazioni

Al centro del modello di sicurezza di Google si trova il nostro Team per la sicurezza delle informazioni, composto da oltre 750 massimi esperti in fatto di sicurezza delle informazioni, delle applicazioni e delle reti. Il team si occupa di gestire i nostri sistemi di difesa, sviluppare processi di controllo della sicurezza, realizzare un'infrastruttura di sicurezza e implementare i criteri di sicurezza di Google. Tra i risultati più significativi conseguiti dal team ricordiamo la scoperta della vulnerabilità Heartbleed, la creazione di un programma a premi per la segnalazione di problemi di sicurezza del software e l'implementazione di una policy "SSL by default" in Google.

Ulteriori informazioni sul nostro Team per la sicurezza delle informazioni

Sicurezza fisica dei data center

I data center di Google presentano un modello di sicurezza a più livelli, che comprende salvaguardie come schede di accesso elettroniche progettate su misura, sistemi di allarme, barriere di accesso ai veicoli, recinzione perimetrale, metal detector, sistemi di riconoscimento biometrici e sistemi di rilevamento delle intrusioni a pavimento tramite raggio laser.

I nostri data center sono monitorati 24 ore su 24, 7 giorni su 7 da telecamere interne ed esterne ad alta risoluzione in grado di rilevare e seguire i movimenti di eventuali intrusi. In caso di incidenti relativi alla sicurezza vengono analizzati i dati e le registrazioni relative agli accessi e alle attività in aggiunta ai video di sorveglianza. I data center sono inoltre pattugliati regolarmente da guardie di sicurezza esperte e fidate che hanno superato rigorosi controlli dei precedenti personali e corsi di formazione. Meno dell'1% dei Googler metterà mai piede in uno dei nostri data center.

Ulteriori informazioni sulla sicurezza fisica dei nostri data center

Sicurezza a 360° su software e l'intero stack di server

In Google sono in esecuzione decine di migliaia di server personalizzati, tutti identici. Ogni cosa, dall'hardware alle reti fino al software Linux personalizzato, viene realizzata con un occhio particolare alla sicurezza. Questa omogeneità, unita al fatto di essere i proprietari dell'intero stack, riduce notevolmente l'impatto sulla sicurezza e ci consente di reagire più prontamente alle minacce.

Ulteriori informazioni sulla sicurezza dello stack dei server e del software

Accesso ai dati

Google mette in atto controlli e pratiche per proteggere la sicurezza delle informazioni dei propri clienti. I vari livelli dello stack di applicazioni e di archiviazione di Google richiedono che le richieste provenienti da altri componenti siano autenticate e autorizzate. Rigidamente controllato è anche l'accesso agli ambienti di produzione da parte dei tecnici amministrativi delle applicazioni di produzione. Un sistema centralizzato di gestione dei gruppi e dei ruoli consente infatti di definire e controllare l'accesso dei tecnici ai servizi di produzione mediante un protocollo di sicurezza per l'autenticazione degli utenti per mezzo di certificati di chiave pubblica personali di breve durata, il cui rilascio è protetto dall'autenticazione a due fattori.

Ulteriori informazioni sull'accesso ai dati

Smaltimento dei dati

Una volta deciso di eliminare e ritirare i propri dati dai sistemi di Google, i dischi rigidi contenenti le informazioni dei clienti vengono sottoposti a un processo di distruzione dei dati prima di lasciare i locali di Google. Come prima cosa, soggetti autorizzati procedono alla cancellazione logica dei dati dai dischi rigidi mediante un processo approvato dal Team per la sicurezza di Google. Quindi, altri soggetti autorizzati diversi dai primi eseguono una seconda ispezione per verificare che i dati siano stati eliminati correttamente dal disco. Ai fini del monitoraggio la cancellazione dei dati viene registrata utilizzando il numero di serie delle unità di memoria per il corretto tracciamento. Infine, l'unità cancellata viene reinserita nell'inventario per essere riutilizzata e reimplementata. Nel caso non fosse possibile cancellare l'unità a causa di un guasto hardware, questa viene conservata al sicuro fino al momento in cui verrà distrutta fisicamente. Ogni sede viene controllata a cadenza settimanale per verificare che la procedura di cancellazione dei dischi venga rispettata.

Ulteriori informazioni sullo smaltimento dei dati

Funzionalità di sicurezza di Cloud Platform

La sicurezza rappresenta un requisito di progettazione e sviluppo assolutamente centrale nella realizzazione di tutti i prodotti Google, compreso Google Cloud Platform. Inoltre, i team SRE (Site Reliability Engineer) di Google sovraintendono le operazioni dei sistemi di piattaforma per garantire sempre la massima disponibilità e impedire utilizzi illeciti delle risorse della piattaforma. Funzionalità di sicurezza specifiche per i vari prodotti sono descritte nella documentazione di ciascun prodotto, ma tutti presentano una serie di funzionalità valide per l'intera piattaforma.

API dei servizi protette e accesso autenticato

Tutti i servizi sono gestiti tramite un'infrastruttura di gateway API globale protetta, a cui è possibile accedere solo tramite canali SSL/TLS crittografati. Inoltre ogni richiesta prevede l'inclusione di un token di autenticazione di breve durata generato mediante accesso da parte di un utente oppure tramite secret basati su chiave privata generati dal sistema di autenticazione descritto in precedenza.

Tutto l'accesso alle risorse di Google Cloud Platform è regolato attraverso la stessa solida infrastruttura di autenticazione che protegge gli altri servizi Google. Questo consente di utilizzare account Google esistenti oppure di impostare un dominio Google gestito. Le funzionalità disponibili per la gestione degli utenti includono i criteri delle password, l'autenticazione a due fattori applicata e una novità per l'applicazione dell'autenticazione, ossia le chiavi di sicurezza hardware.

Registrazione

Tutte le richieste API della piattaforma, così come le richieste web, l'accesso ai bucket di archiviazione e l'accesso agli account utente, vengono registrate. Con gli strumenti di Cloud Platform è possibile leggere i log delle operazioni e di accesso per Compute Engine, App Engine, BigQuery, Cloud SQL, Deployment Manager, Cloud VPN e Cloud Storage.

Crittografia dei dati

I servizi di Cloud Platform crittografano sempre i contenuti dei clienti memorizzati al loro interno, senza che sia richiesta alcuna azione da parte del cliente, utilizzando uno o più meccanismi di crittografia, con poche eccezioni minori. Ad esempio, tutti i nuovi dati memorizzati in dischi permanenti vengono criptati utilizzando l'algoritmo AES (Advanced Encryption Standard) a 256 bit e anche ogni chiave di crittografia viene criptata utilizzando una serie di chiavi master che vengono cambiate regolarmente. I criteri di crittografia e di gestione delle chiavi, le librerie di crittografia e la radice di attendibilità utilizzati per i tuoi dati su Google Cloud Platform sono gli stessi che vengono impiegati da molti dei servizi di produzione di Google, compresi Gmail e i dati aziendali di Google.

Ulteriori informazioni sulle opzioni di crittografia

Rete globale sicura

Essendo connessa alla maggior parte degli ISP del mondo, la rete globale di Google aiuta a migliorare la sicurezza dei dati in transito limitando il numero di passaggi attraverso dispositivi o gateways all'interno dell'Internet pubblico. Cloud Interconnect e la rete VPN gestita consentono di creare canali criptati tra il tuo ambiente IP privato locale e la rete di Google, in modo da mantenere le istanze sempre completamente disconnesse dall'Internet pubblico ma comunque raggiungibili dalla tua infrastruttura privata.

Rilevamento delle intrusioni

Il rilevamento delle intrusioni di Google prevede rigidi controlli sulla dimensione e sulla composizione della superficie attaccabile del network di Google attraverso una serie di misure preventive, l'impiego di controlli di rilevamento intelligente in tutti i punti di immissione dati e una tecnologia per la correzione automatica di determinate situazioni pericolose.

Analisi della sicurezza

Cloud Security Scanner aiuta gli sviluppatori di App Engine a identificare la presenza delle vulnerabilità più comuni, in particolare cross-site scripting (XSS) e contenuti misti, nelle proprie applicazioni web.

Conformità e certificazioni

Google Cloud Platform e l'infrastruttura di Google sono certificati in base a un numero sempre più elevato di standard di conformità e controlli e vengono sottoposti a numerose verifiche di terze parti indipendenti volte a testarne la sicurezza dei dati, la privacy e la sicurezza. Ulteriori informazioni sulle singole certificazioni sono disponibili nella nostra pagina dedicata alla conformità.

Logo programmi Assurance

Protezione per i tuoi progetti di Cloud Platform

Google si impegna a fare la propria parte per mantenere al sicuro i tuoi progetti, ma la sicurezza è una responsabilità condivisa. Per questa ragione mettiamo a tua disposizione tutta una serie di funzionalità che potrai utilizzare per proteggere i tuoi progetti.

Patch di sicurezza per sistema operativo e applicazioni

Google Compute Engine e Google Kubernetes Engine si basano su macchine virtuali (VM). Se utilizzi queste tecnologie nei tuoi progetti, dovrai mantenere il sistema operativo e le applicazioni VM sempre aggiornate con le patch di sicurezza più recenti. Da parte sua Google si occupa di gestire la sicurezza e l'applicazione delle patch degli ambienti dei sistemi operativi host.

Gestione degli utenti e delle credenziali

Google Cloud Platform consente di impostare autorizzazioni utente a livello di singolo progetto. Ricorda che è importante fornire sempre ai membri dei tuoi team accesso con privilegi minimi.

Manutenzione delle regole firewall di rete

Per impostazione predefinita, tutto il traffico che proviene dall'esterno di una rete viene bloccato e nessun pacchetto è ammesso all'interno di un'istanza VM in assenza di esplicite regole firewall. Per consentire l'ingresso al traffico di rete in entrata è necessario configurare dei firewall che consentano queste connessioni. Questo approccio alle autorizzazioni di rete consente di specificare l'origine e il tipo di traffico a cui consenti di raggiungere le tue istanze di calcolo.

Test di penetrazione

Se hai intenzione di valutare la sicurezza della tua infrastruttura Cloud Platform mediante dei test di penetrazione, non è necessario che ci contatti per poter iniziare a eseguire i test. È sufficiente accettare le Norme di utilizzo accettabile e i Termini di servizio di Cloud Platform e assicurarti di eseguire i test solo sui tuoi progetti e non sulle applicazioni di altri clienti. Nel caso dovessi individuare una vulnerabilità, segnalacelo utilizzando il Vulnerability Reward Program (programma a premi per il rilevamento delle vulnerabilità).

Gestione dei dati sensibili

I dati presentano vari gradi di riservatezza. Cloud Platform fornisce le funzionalità fondamentali necessarie per realizzare applicazioni sicure, ma spetta a te implementare l'approccio appropriato alla movimentazione e all'accesso dei dati sensibili a livello della tua applicazione. Questo significa tra l'altro impedire agli utenti finali di condividere dati importanti al di fuori della rete aziendale o dell'infrastruttura di cloud pubblico, implementando ad esempio tecniche di prevenzione della perdita di dati e mantenendo al sicuro i dati di identificazione personale. Per ulteriori informazioni, vedi Prevenzione della perdita di dati.

Registrazione e monitoraggio

Cloud Platform fornisce strumenti, come Google Cloud Logging e Google Cloud Monitoring, che semplificano la raccolta e l'analisi dei log delle richieste e il monitoraggio della disponibilità dei servizi di infrastruttura, ad esempio le istanze VM. Grazie a questi strumenti è facile anche creare dashboard personalizzate e impostare avvisi che segnalano la presenza di eventuali problemi.

Conformità alle normative PCI e HIPAA

La nostra documentazione sulla conformità aiuta a comprendere le tue responsabilità per quanto riguarda il rispetto di specifiche misure normative, compresa la direttiva UE per la protezione dei dati.

DOMANDE FREQUENTI

Risposte alle domande frequenti

Vedi le domande frequenti

Bollettini sulla sicurezza

Leggi gli ultimi bollettini sulla sicurezza di Google Compute Engine

Visualizza i bollettini sulla sicurezza

Best practice

Scopri le best practice per le organizzazioni aziendali

Leggi le best practice

Partner di sicurezza cloud

La sicurezza di GCP è garantita anche da un intero ecosistema di partner

Scopri quali sono i partner di sicurezza di GCP

Hai domande o dubbi sulla sicurezza? Contattaci

  • Per qualsiasi domanda relativa alle funzionalità di prodotti legati alla sicurezza alle quali non hai trovato risposta qui, contatta l'assistenza Google o il team di gestione dell'account Google.
  • Se pensi di avere individuato una vulnerabilità di sicurezza nella piattaforma, segnalacela.
  • Per meglio comprendere l'approccio di Google alla trasparenza e come vengono gestite le richieste di informazioni, consulta il nostro rapporto sulla trasparenza.
  • Segnalazione di comportamenti illeciti: se sospetti un comportamento illecito dei servizi di Cloud Platform, segnalacelo.