Bei der Absicherung unserer Cloud-Infrastruktur verlassen wir uns nicht auf eine einzelne Technologie. Unser Stack nutzt gestaffelte Sicherheitsebenen, die tief greifenden Schutz bieten.
Bei der Entwicklung und Implementierung von Infrastruktursoftware wenden wir strenge Sicherheitspraktiken an. Unsere Teams erkennen und reagieren auf Infrastrukturbedrohungen, die sowohl von Insidern als auch von externen Akteuren ausgehen – und zwar rund um die Uhr das ganze Jahr über.
Die Kommunikation mit unseren öffentlichen Cloud-Diensten über das Internet ist während der Übertragung verschlüsselt. Unser Netzwerk und unsere Infrastruktur bieten mehrere Schutzebenen, um unsere Kunden vor Denial-of-Service-Angriffen zu schützen.
Für Identitäten, Nutzerinnen und Nutzer und Dienste gibt es eine starke Authentifizierung. Der Zugriff auf sensible Daten wird durch fortschrittliche Tools wie Phishing-resistente Sicherheitsschlüssel geschützt.
Daten, die in unserer Infrastruktur gespeichert sind, werden bei Inaktivität automatisch verschlüsselt und im Sinne optimaler Verfügbarkeit und Zuverlässigkeit verteilt. Dies schützt vor unbefugtem Zugriff und Unterbrechungen der Dienste.
Bei jeder Anwendung, die auf unserer Infrastruktur ausgeführt wird, steht Sicherheit im Vordergrund. Wir gehen nicht davon aus, dass zwischen verschiedenen Diensten Vertrauen besteht. Deshalb nutzen wir vielfältige Methoden, um Vertrauen aufzubauen und zu erhalten. Unsere Infrastruktur wurde von Beginn an auf Mehrmandantenfähigkeit ausgelegt.
Von den physischen Einrichtungen über die maßgeschneiderten Server, Netzwerkgeräte und speziell konzipierten Sicherheitschips bis hin zum auf den einzelnen Computern ausgeführten Softwareunterbau, wird unsere gesamte Hardwareinfrastruktur von Google erstellt, kontrolliert, gesichert und gehärtet.
Die Google-Rechenzentren bieten mehrschichtige Sicherheitsfunktionen, darunter speziell entwickelte elektronische Zugangskarten, Alarme, Fahrzeugzugangsbarrieren, Begrenzungszäune, Metalldetektoren, biometrische Verfahren und Laserschranken. Sie werden rund um die Uhr von hochauflösenden Kameras überwacht, die Eindringlinge erkennen und beobachten können. Nur autorisierte Mitarbeitende mit spezifischen Rollen haben Zugang.
Die Infrastruktur bildet die Grundlage für die Art und Weise, wie Google Cloud Dienste bereitstellt, die unsere hohen Ansprüche an Leistung, Robustheit, Verfügbarkeit, Richtigkeit und Sicherheit erfüllen. Design, Betrieb und Bereitstellung spielen eine große Rolle bei der kontinuierlichen Verfügbarkeit von Diensten.
Wir bei Google haben und betreiben zur Verbindung unserer Rechenzentren eines der größten Backbone-Netzwerke der Welt. Wenn sich Ihr Traffic in unserem Netzwerk befindet, so wird er nicht mehr über das öffentliche Internet übertragen. Das bedeutet, es ist weniger wahrscheinlich, dass er angegriffen, abgefangen oder manipuliert wird.
Welche Herausforderung wollen Sie meistern? Ein Google Cloud-Experte unterstützt Sie gern dabei, die beste Lösung zu finden.