La nostra infrastruttura cloud non si affida a una singola tecnologia per la sicurezza. Il nostro stack garantisce la sicurezza attraverso livelli progressivi che offrono una reale difesa in profondità (defense-in-depth).
Sviluppiamo ed eseguiamo il deployment del software dell'infrastruttura utilizzando rigorose prassi di sicurezza. I nostri team operativi rilevano e rispondono 24 ore su 24, 7 giorni su 7 alle minacce all'infrastruttura da parte di utenti malintenzionati interni ed esterni.
Le comunicazioni su internet verso i nostri servizi cloud pubblici sono criptate in transito. La nostra rete e la nostra infrastruttura dispongono di più livelli di protezione per difendere i clienti dagli attacchi denial of service.
Identità, utenti e servizi sono soggetti ad autenticazione avanzata. L'accesso ai dati sensibili è protetto da strumenti avanzati come i token di sicurezza resistenti al phishing.
I dati archiviati nella nostra infrastruttura vengono automaticamente criptati quando sono inattivi e distribuiti per garantire disponibilità e affidabilità. Questa scelta aiuta a prevenire accessi non autorizzati e interruzioni del servizio.
Ogni fase del processo di deployment delle applicazioni in esecuzione sulla nostra infrastruttura viene eseguita con particolare attenzione alla sicurezza. Non presumiamo alcuna relazione di trust tra i servizi e ricorriamo a molteplici meccanismi per stabilire e mantenere questa relazione. La nostra infrastruttura è stata progettata sin dall'inizio per garantire multi-tenancy.
La nostra intera infrastruttura hardware, comprendente strutture fisiche, server appositamente progettati, apparecchiature di rete, chip di sicurezza personalizzati e stack software di basso livello in esecuzione su ogni macchina, è creata, controllata, protetta e rafforzata da Google.
I data center Google offrono meccanismi di sicurezza a più livelli con schede di accesso elettroniche progettate su misura, rilevatori, barriere di accesso ai veicoli, recinzioni perimetrali, metal detector, biometria e sistemi di rilevamento delle intrusioni a laser. Sono monitorati 24 ore su 24, 7 giorni su 7, da telecamere ad alta risoluzione in grado di rilevare e seguire i movimenti di eventuali intrusi. Possono accedervi solo i dipendenti approvati con ruoli specifici.
L'infrastruttura è alla base del modo in cui Google Cloud offre servizi che soddisfano i nostri elevati standard di prestazioni, resilienza, disponibilità, correttezza e sicurezza. La progettazione, il funzionamento e la fornitura svolgono tutti un ruolo nel garantire la disponibilità continua dei servizi.
Google possiede e gestisce una delle più grandi reti backbone del mondo per collegarsi ai nostri data center. Quando il tuo traffico è nella nostra rete, non transita più nella rete internet pubblica ed è quindi meno soggetto ad attacchi, intercettazioni o manipolazioni.
Parlaci delle sfide che stai affrontando. Un esperto Google Cloud ti aiuterà a trovare la soluzione migliore.