Beveiliging van Google Cloud Platform

Een infrastructuur die wordt beschermd door meer dan 750 top-experts op het gebied van informatie-, app- en netwerkbeveiliging.

Het beveiligingsmodel van Google

Het beveiligingsmodel van Google is een end-to-end proces. Het is een model dat is gebaseerd op meer dan vijftien jaar ervaring met klantveiligheid in Gmail, Zoeken en andere Google-apps. Met Google Cloud Platform worden ook uw apps en gegevens beveiligd op basis van ons beveiligingsmodel. Meer hierover leest u in onze whitepaper over beveiliging, whitepaper over het beveiligingsontwerp van de infrastructuur van Google en whitepaper over versleuteling op de server.

Overzicht van de beveiliging van GCP, door Niels Provos

Team voor informatiebeveiliging

De basis van het beveiligingsmodel van Google wordt gevormd door ons team voor informatiebeveiliging, dat bestaat uit meer dan 750 top-experts op het gebied van informatie-, app- en netwerkbeveiliging. Dit team heeft als taak de beveiligingssystemen van het bedrijf te onderhouden, processen voor beveiligingscontrole te ontwikkelen, een beveiligingsinfrastructuur te bouwen en het beveiligingsbeleid van Google te implementeren. Enkele belangrijke resultaten die het team heeft geboekt, zijn de ontdekking van de Heartbleed-bug, het opzetten van een beloningsprogramma om problemen in softwarebeveiliging te melden en de implementatie van een beleid voor standaardgebruik van SSL bij Google.

Meer informatie over ons team voor informatiebeveiliging

Fysieke beveiliging van datacenters

Voor de datacenters van Google geldt een gelaagd beveiligingsmodel, dat onder andere bestaat uit veiligheidsmaatregelen zoals aangepaste elektronische toegangspassen, alarmsystemen, slagbomen voor voertuigen, hekwerk rondom onze faciliteiten, metaaldetectors en biometrische gegevens. De vloer van de datacentra is tegen indringers beveiligd met laserdetectie.

Onze datacenters worden 24 uur per dag beveiligd door binnen- en buitencamera's met hoge resolutie die indringers kunnen detecteren en volgen. Als zich een incident voordoet, worden onze toegangslogboeken, activiteitenrecords en camerabeelden geraadpleegd. Er wordt ook regelmatig bij de datacenters gepatrouilleerd door ervaren bewakers die een streng antecedentenonderzoek hebben ondergaan en een training hebben gevolgd. Minder dan één procent van alle Google-medewerkers zal onze datacenters ooit betreden.

Meer informatie over de fysieke beveiliging van datacenters

Beveiliging van de server- en softwarestack

Google maakt gebruik van tienduizenden identieke, aangepaste servers. Van onze hardware en netwerken tot onze aangepaste Linux-softwarestack: alles is ontworpen met het oog op veiligheid. Dankzij deze homogeniteit én het feit dat we de hele stack zelf bezitten, is onze beveiliging een stuk minder omslachtig en kunnen we sneller reageren op dreigingen.

Meer informatie over beveiliging van de server- en softwarestack

Gegevenstoegang

Google gebruikt verschillende beveiligingsmechanismen en bewakingsprocessen om klantinformatie te beschermen. Vanwege de gebruikte lagen van de Google-app- en -opslagstack, moeten verzoeken die afkomstig zijn van andere componenten worden geverifieerd en gemachtigd. Ook wanneer administratieve technici van productie-apps toegang willen tot productieomgevingen, gelden hiervoor speciale controles. We gebruiken een gecentraliseerd beheersysteem voor groepen en rollen om te definiëren en controleren op welke manier technici toegang krijgen tot productieservices. Dit systeem werkt volgens een beveiligingsprotocol dat technici verifieert aan de hand van kortstondige persoonlijke openbare sleutelcertificaten. Vervolgens wordt de uitgifte van persoonlijke certificaten bewaakt door middel van authenticatie in twee stappen.

Meer informatie over gegevenstoegang

Gegevensvernietiging

Wanneer harde schijven met klantgegevens uit Google-systemen worden verwijderd, doorlopen ze een proces voor gegevensvernietiging voordat ze de locatie van Google verlaten. De schijven worden eerst logisch gewist door bevoegde personen. Dit gebeurt volgens een proces dat is goedgekeurd door het beveiligingsteam van Google. Vervolgens voert een andere bevoegde persoon een tweede inspectie uit om de bevestigen dat de schijf is gewist. Deze wisresultaten worden met het serienummer van de schijf vastgelegd in een logbestand voor tracering. Ten slotte wordt de gewiste schijf vrijgegeven aan de voorraad voor hergebruik en hernieuwde implementatie. Als de schijf niet kan worden gewist vanwege een fout in de hardware, wordt deze veilig opgeslagen totdat deze fysiek kan worden vernietigd. Elke vestiging wordt wekelijks gecontroleerd op naleving van het beleid voor het wissen van schijven.

Meer informatie over gegevensvernietiging

Beveiligingsfuncties Cloud Platform

Voor alle Google-producten geldt beveiliging als een fundamentele ontwerp- en ontwikkelingsvoorwaarde. Cloud Platform is hierop geen uitzondering. Bovendien houden de SRE-teams (Site Reliability Engineering) van Google toezicht op de activiteiten op platformsystemen om zodoende een hoge beschikbaarheid te waarborgen en misbruik van platformresources te voorkomen. In de documentatie van elk product worden productspecifieke beveiligingsfuncties beschreven. Daarnaast maakt elk product ook nog eens gebruik van bepaalde mogelijkheden die gelden voor het hele platform.

Beveiligde service-API's en geverifieerde toegang

Alle services worden beheerd via een beveiligde, globale API-gateway-infrastructuur. Deze API-infrastructuur is alleen toegankelijk via versleutelde SSL/TLS-kanalen. Bovendien moet elk verzoek ofwel een verificatietoken met een beperkte geldigheidsduur bevatten die is gegenereerd via aanmelding door een echte persoon, ofwel een privésleutel die is gebaseerd op geheimen, via het verificatiesysteem zoals hierboven beschreven.

Alle toegang tot Google Cloud Platform-resources wordt gereguleerd via dezelfde robuuste, geverifieerde infrastructuur die ook andere Google-services mogelijk maakt. Dat betekent dat u bestaande Google-accounts kunt gebruiken of een gereguleerd door Google beheerd domein kunt instellen. Voor het beheer van uw gebruikers beschikt u onder andere over functies zoals een wachtwoordbeleid, afgedwongen authenticatie in twee stappen en een nieuwe innovatie voor afgedwongen authenticatie in de vorm van hardwarebeveiligingssleutels.

Logboekregistratie

Alle API-verzoeken op het platform, zoals webverzoeken, toegang tot opslagbuckets en toegang tot gebruikersaccounts, worden geregistreerd. Met Cloud Platform-tools kunt u bewerkings- en toegangslogboeken lezen voor Compute Engine, App Engine, BigQuery, Cloud SQL, Deployment Manager, Cloud VPN en Cloud Storage.

Gegevensversleuteling

De Cloud Platform-services versleutelen content van klanten altijd automatisch met een of meer mechanismen, zonder dat klanten hiervoor ook maar iets hoeven te doen. Hiervoor gelden slechts enkele kleine uitzonderingen. Zo worden alle nieuwe gegevens op persistente schijven bijvoorbeeld versleuteld volgens de 256-bits geavanceerde versleutelingsstandaard (Advanced Encryption Standard, AES) en wordt elke versleutelingssleutel weer versleuteld met een regelmatig ververste set hoofdsleutels. Voor veel productieservices van Google (waaronder Gmail en de eigen bedrijfsgegevens van Google) gebruiken we dezelfde beleidsregels voor versleuteling en sleutelbeheer, cryptografische bibliotheken en vertrouwensbasis als voor uw gegevens.

Meer informatie over de verschillende opties voor versleuteling

Veilig wereldwijd netwerk

Doordat het wereldwijde netwerk van Google direct is gekoppeld aan de meeste internetproviders, is de gegevensoverdracht daartussen beter beveiligd. Gegevens passeren tenslotte minder hops op het openbare internet. Met behulp van Cloud Interconnect en een beheerd VPN kunt u versleutelde kanalen tussen uw eigen IP-omgeving op locatie en het netwerk van Google tot stand brengen. Zo houdt u instanties volledig losgekoppeld van het openbare internet, terwijl ze toch bereikbaar zijn vanuit uw eigen privé-infrastructuur.

Indringingsdetectie

Google detecteert indringers onder andere door de grootte en samenstelling van kwetsbare plekken zorgvuldig te beheersen met preventieve maatregelen, gebruik te maken van intelligente detectiecontroles op punten voor gegevensinvoer, en technologieën in te zetten waarmee bepaalde gevaarlijke situaties automatisch worden verholpen.

Beveiligingsscans

Met behulp van Cloud Security Scanner kunnen App Engine-ontwikkelaars de meest voorkomende beveiligingsproblemen in hun webapplicaties opsporen, met name cross-site scripting (XSS) en gemengde content.

Naleving en certificeringen

De infrastructuur voor Cloud Platform en Google is gecertificeerd volgens een toenemend aantal nalevingsnormen en -controles. Daarnaast wordt de infrastructuur in diverse onafhankelijke audits door derden getest op gegevensveiligheid, privacy en beveiliging. Meer informatie over de specifieke certificeringen is te vinden op onze pagina over naleving.

Logo's van nalevingsprogramma's

Bescherming van uw Cloud Platform-projecten

Google doet er alles aan om uw projecten veilig te houden. Veiligheid is echter een gedeelde verantwoordelijkheid. Daarom bieden we u diverse mogelijkheden om ook zelf te zorgen dat uw projecten veilig zijn.

Patches voor besturingssystemen en apps

Google Compute Engine en Google Kubernetes Engine worden mogelijk gemaakt door virtuele machines (VM's). Als u deze technologieën gebruikt voor uw projecten, is het uw verantwoordelijkheid om te zorgen dat het besturingssysteem en de apps op een VM up-to-date blijven. Dit doet u door de nieuwste beveiligingspatches toe te passen. Google draagt zorg voor de beveiliging en patches van de besturingssystemen in hostomgevingen.

Beheer van gebruikers en inloggegevens

Met Google Cloud Platform kunt u gebruikersrechten instellen op projectniveau. Zorg dat u zo beperkt mogelijke rechten toekent aan uw teamleden.

Regels voor de netwerkfirewall

Zonder expliciete firewallregels wordt al het binnenkomende verkeer van buiten een netwerk standaard geblokkeerd en wordt geen enkel pakket toegelaten tot een VM-instantie. Als u binnenkomend netwerkverkeer wilt toestaan, moet u instellen dat een firewall dit soort verbindingen toestaat. Door netwerkrechten op deze manier toe te kennen, kunt u op basis van de oorsprong en het type opgeven welk verkeer uw Compute-instanties mag bereiken.

Inbraaktests

Als u van plan bent om de beveiliging van uw Cloud Platform-infrastructuur te evalueren door een inbraaktest uit te voeren, hoeft u hiervoor niet eerst contact met ons op te nemen. Wel moet u zich houden aan het Beleid voor acceptabel gebruik en de Servicevoorwaarden van Cloud Platform, en zorgen dat de tests alleen van invloed zijn op uw eigen projecten (niet op de apps van andere klanten). Als u een beveiligingslek vindt, vragen wij u dit te melden via het Vulnerability Reward Program.

Beheer van gevoelige gegevens

Gegevens zijn in verschillende mate gevoelig. Cloud Platform biedt u alles wat u nodig heeft om veilige apps te ontwerpen. Het is echter uw eigen verantwoordelijkheid om te zorgen dat de toegang tot en verplaatsing van gegevens op app-niveau goed is geregeld. Dit betekent ook dat u voorkomt dat uw eindgebruikers belangrijke informatie buiten uw bedrijfsnetwerk/openbare cloudinfrastructuur delen (oftewel: u voorkomt gegevensverlies) en dat u gegevens waarmee een specifieke persoon kan worden geïdentificeerd (oftewel: persoonlijk identificeerbare informatie) goed beschermt. Zie Gegevensverlies voorkomen voor meer informatie.

Registratie en bewaking

Cloud Platform bevat diverse tools (zoals Google Cloud Logging en Google Cloud Monitoring) waarmee u eenvoudig verzoeklogboeken kunt verzamelen en analyseren, en de beschikbaarheid van infrastructuurservices (zoals VM-instanties) kunt bewaken. Met deze tools kunt u ook makkelijk aangepaste dashboards maken en meldingen voor bepaalde problemen instellen.

Naleving van PCI- en HIPAA-regelgeving

Door onze nalevingsdocumentatie te raadplegen kunt u een beter beeld krijgen van uw eigen rol in de naleving van specifieke regels, zoals de EU-richtlijn voor gegevensbescherming.

Veelgestelde vragen

Antwoorden op veelgestelde vragen

Naar de veelgestelde vragen

Beveiligingsbulletins

Raadpleeg de meest recente beveiligingsbulletins voor Compute Engine

Beveiligingsbulletins raadplegen

Praktische tips

Meer informatie over praktische tips voor grote organisaties

Praktische tips lezen

Beveiligingspartners voor de cloud

De GCP-beveiliging wordt mogelijk gemaakt door een vitaal ecosysteem van partners

De beveiligingspartners van GCP bekijken

Vragen of opmerkingen over beveiliging? Neem contact met ons op.

  • Als u vragen heeft over beveiligingsfuncties van producten die niet op deze pagina worden besproken, kunt u contact opnemen met Google Support of uw accountteam.
  • Als u denkt dat u een lek in de beveiliging van het platform heeft gevonden, vragen wij u dit te melden.
  • Als u wilt weten hoe transparantie werkt bij Google en hoe wij omgaan met informatieverzoeken, raadpleegt u ons Transparantierapport.
  • Misbruik melden: als u misbruik van Cloud Platform-services vermoedt, vragen wij u dit te melden.