Google Cloud Platform 安全性

在一个由超过 750 位信息、应用和网络安全方面的顶尖专家提供保护的基础架构上部署应用。

Google 安全模型

Google 安全模型是一个端到端的流程,“萃取”专注于在 Google 应用(如 Gmail、Google 搜索及其他应用)中保护客户安全的逾 15 载丰富经验构建而成。在 Google Cloud Platform 中,您的应用和数据可以充分利用这个安全模型。如需详细了解我们的安全模型,请参阅安全白皮书基础架构安全设计概览白皮书以及静态加密白皮书

GCP 安全性概览(Niels Provos 主讲)

信息安全团队

Google 安全模型的核心是我们的信息安全团队,由超过 750 位信息、应用和网络安全方面的顶尖专家组成。此团队负责维护公司的防御系统、制订安全审查流程、构建安全基础架构,以及实施 Google 的安全政策。他们取得的显著成就包括:发现 Heartbleed 漏洞、启动软件安全问题报告奖励计划,以及在 Google 实施“默认使用 SSL”(SSL by default) 政策。

详细了解我们的信息安全团队

数据中心物理安全

Google 数据中心采用了分层安全模型,包括定制设计的电子门禁卡、警报系统、车辆进出路障、围栏、金属探测器和生物识别技术等安保措施。数据中心地面则布设了激光入侵检测设备。

高分辨率的内外摄像头全天候监视我们的数据中心,可以检测和追踪入侵者。如果有事故发生,我们可以查看访问日志、活动记录以及监控录像。同时数据中心还安排了经验丰富的安保人员例行巡逻,他们均接受过严格的背景调查和训练。只有不到 1% 的 Google 员工会踏足我们的数据中心。

详细了解数据中心物理安全

服务器与软件堆栈安全

Google 运行着数万台相同的定制服务器。无论是我们的硬件、网络还是定制的 Linux 软件堆栈,均以安全为重点。同质化加上整个堆栈的自有性,极大降低了我们的安全隐患,并让我们可以更迅速地对威胁做出应对。

详细了解服务器和软件堆栈安全

数据访问

Google 在保护客户信息方面的控制体系与措施非常丰富。分层的 Google 应用和存储堆栈要求来自其他组件的请求必须经过身份验证和授权。生产应用管理工程师进出生产环境的权限也受到控制。我们使用集中化群组和角色管理系统来定义和控制工程师对生产服务的访问权限,采用了通过短期有效的个人公钥证书来对工程师进行身份验证的安全协议;个人证书的发放又受到双重身份验证的保护。

详细了解数据访问

数据处置

从 Google 的系统淘汰后,包含客户信息的硬盘均需进行数据销毁才能离开 Google 的场所。首先,由获得授权的个人按 Google 安全团队批准的流程逻辑擦除硬盘。然后,由另一已获授权的个人执行第二次检查,确认硬盘是否已成功擦除。擦除结果按硬盘序列号记录,以备追踪之用。最后,擦除的硬盘收归库存,以作重复利用和重新部署。如果由于硬件故障而无法擦除硬盘,我们将安全存储硬盘直至可以物理销毁为止。我们每周都会对每个数据中心进行审核,监控其遵从硬盘擦除政策的情况。

详细了解数据处置

平台安全功能

Google 的所有产品(包括 Cloud Platform)都将安全作为核心的设计和开发要求。此外,Google 的站点可靠性工程团队也会监督平台系统的运作,确保高可用性并防范滥用平台资源的情况。产品特有的安全功能在每款产品的相关文档中说明,但所有产品都具备特定的平台功能。

安全的服务 API 和需经身份验证的访问

所有服务均通过安全的全球 API 网关基础架构进行管理。此 API 服务基础架构只能通过加密过的 SSL/TLS 通道访问,且每个请求都必须包含有时间限制的身份验证令牌(通过上述身份验证系统根据用户登录信息或基于私钥的密码生成)。

对 Google Cloud Platform 资源的所有访问均通过采取了严密安全措施的身份验证基础架构进行规管,与其他 Google 服务一样。也就是说,您可以使用现有的 Google 帐号,也可以设置受管制的 Google 托管网域。管理用户时可以使用的功能包括密码政策、强制双重身份验证和以硬件安全密钥形式强制实施的全新身份验证机制。

日志

所有平台 API 请求(如网页请求、存储分区访问和用户帐号访问)均会记录在案。通过 Cloud Platform 工具,您可以读取 Compute EngineApp EngineBigQueryCloud SQLDeployment ManagerCloud VPNCloud Storage 的操作并浏览它们的日志。

数据加密

除了几种微不足道的例外情况之外,Cloud Platform 服务会使用一种或多种加密机制加密静态存储的客户内容,无需客户执行任何操作。例如,存储在永久性磁盘中的新数据均按 256 位高级加密标准加密,而加密密钥本身还以定期轮换的主密钥加密。Google 的许多生产服务(包括 Gmail 和 Google 自己的公司数据)都使用与 Google Cloud Platform 中的数据相同的加密和密钥管理政策、加密库和信任根。

详细了解可用的加密选项

安全的全球网络

Google 的全球网络与全球的大部分互联网服务提供商相连,可通过限制在公共互联网中经过的跃点数来提升传输过程中的数据安全。您可以利用 Cloud Interconnect 与托管 VPN 来在自己内部的私有 IP 环境与 Google 网络之间创建加密过的通道。如此便可确保实例完全与公共互联网断开,但您仍然可以从自己私有的基础架构访问这些实例。

入侵检测

Google 入侵检测机制包括通过预防措施严格控制 Google 攻击面的大小和组成,在数据入口点采用智能检测控制功能,并采用相应的技术针对某些危险情况自动进行补救。

安全扫描

Cloud Security Scanner 可帮助 App Engine 开发者在自己的网页应用中识别最常见的漏洞,特别是跨站点脚本攻击 (XSS) 与混合内容。

合规性与认证

Cloud Platform 与 Google 基础架构获得了越来越多的合规标准和控制体系认证,同时还接受了多项独立第三方审核,针对数据安全、隐私权和安全性进行测试。如需详细了解具体的认证,请参阅合规性页面

鉴证计划徽标

保护 Cloud Platform 项目的安全

Google 致力于尽自己所能地保护您的项目安全,但安全是双方共同的责任。您可以使用我们提供的相关功能来确保项目的安全。

操作系统和应用补丁程序

Google Compute EngineGoogle Kubernetes Engine 是由虚拟机 (VM) 驱动的。如果您在项目中使用这些技术,就应负责更新 VM 操作系统和应用,安装最新的安全补丁程序。Google 会维护主机操作系统环境的安全和补丁工作。

用户和凭据管理

Google Cloud Platform 允许您在项目级别设置用户权限。您可为团队成员提供最低的访问权限。

网络防火墙规则维护

默认情况下,如果没有明确的防火墙规则,系统会屏蔽从网络外传入的所有流量,并禁止任何数据包进入 VM 实例。要允许传入的网络流量,您需设置防火墙来允许此类连接。这种网络权限设置方法让您可以指定哪些来源和类型的流量能进入您的计算实例。

渗透测试

如果您要通过渗透测试来评估 Cloud Platform 基础架构的安全,无需与我们联系便可开始测试。您必须遵守 Cloud Platform 使用限制政策服务条款,并确保您的测试只会影响您的项目(不会影响其他客户的应用)。如果发现漏洞,请通过漏洞奖励计划报告。

敏感数据管理

数据的敏感程度各不相同。Cloud Platform 提供构建安全应用所需的基础功能;不过,您必须负责在应用级别实行适当的移动和访问措施。这包括防止您的最终用户在公司网络/公共云端基础架构外部分享重要信息(即数据泄漏防护),并确保可用于识别特定个人的数据(即个人身份信息)的安全。如需了解详情,请参阅数据泄漏防护

日志和监控

Cloud Platform 提供了 Google Cloud LoggingGoogle Cloud Monitoring 等工具,让您可以轻松收集和分析请求日志并监控基础架构服务(例如 VM 实例)的可用性。您也可以使用这些工具来创建自定义的信息中心,并设置在问题发生时发送的提醒消息。

PCI 与 HIPAA 法规遵从

我们的合规性文档可帮助您了解您在满足特定监管措施(包括欧盟数据保护指令)过程中的角色。

常见问题解答

解答您的各种常见问题

查看常见问题解答

安全公告

查看最新的 Compute Engine 安全公告

查看安全公告

最佳做法

了解面向企业组织的最佳做法信息

了解最佳做法

云端安全合作伙伴

GCP 安全与健康的合作伙伴生态系统

查看 GCP 安全合作伙伴

有安全方面的疑问或顾虑?与我们联系

  • 如果您对本文未涵盖的安全相关产品功能有疑问,请联系 Google 支持团队或您的客户支持团队。
  • 如果您认为自己发现了平台中的安全漏洞,请向我们报告
  • 要了解 Google 在保持透明度方面的做法以及处理信息请求的方式,请参阅我们的透明度报告
  • 滥用报告:如果您怀疑有人滥用 Cloud Platform 服务,请向我们举报