Afin d'assurer une sécurité optimale, notre infrastructure cloud ne dépend pas d'une technologie unique. Elle repose sur des couches progressives qui offrent une réelle défense en profondeur.
Nous développons et déployons des logiciels d'infrastructure en suivant des pratiques de sécurité strictes. Les équipes chargées des opérations détectent les menaces internes et externes contre l'infrastructure et y répondent, et ce 24h/24, 7j/7 et 365 jours par an.
Les communications sur Internet vers nos services de cloud public sont chiffrées en transit. Notre réseau et notre infrastructure possèdent plusieurs couches de protection qui préviennent les attaques par déni de service.
Les identités, utilisateurs et services sont soumis à une authentification forte. L'accès aux données sensibles est protégé par des outils avancés tels que des clés de sécurité contre l'hameçonnage.
Les données stockées dans notre infrastructure sont automatiquement chiffrées au repos, et distribuées afin d'assurer une disponibilité et une fiabilité optimales. Cette méthode permet d'éviter les accès non autorisés et les interruptions de service.
Toutes les applications qui s'exécutent sur notre infrastructure sont déployées dans un souci permanent de sécurité. Nous ne partons pas du principe que la confiance existe entre les services, et exploitons de nombreux mécanismes pour l'établir et la préserver. Notre infrastructure a initialement été conçue pour être mutualisée.
Que ce soit pour les locaux physiques, les serveurs sur mesure, l'équipement réseau, les puces de sécurité personnalisées ou la pile logicielle de bas niveau qui s'exécute sur chaque appareil, l'ensemble de notre infrastructure matérielle est conçu, contrôlé, sécurisé et renforcé par Google.
Les centres de données Google offrent une sécurité multicouche avec des cartes d'accès électroniques conçues sur mesure, des alarmes, des barrières pour contrôler l'accès des véhicules, des clôtures de sécurité, des détecteurs de métaux, des technologies biométriques, ainsi qu'un système de détection des intrusions à faisceau laser. Ils sont surveillés 24 h/24, 7 j/7 à l'aide de caméras haute résolution capables de détecter et de suivre les intrus. Seuls les employés approuvés qui détiennent un rôle spécifique peuvent y accéder.
L'infrastructure détermine la manière dont Google Cloud fournit des services répondant à nos hautes exigences en termes de qualité, de résilience, de disponibilité, d'exactitude et de sécurité. La conception, le déploiement et le fonctionnement jouent tous un rôle dans la disponibilité continue des services.
Google détient et gère l'un des réseaux backbone les plus étendus au monde permettant de relier nos centres de données. Si votre trafic passe par notre réseau, il ne circule plus sur l'Internet public, ce qui réduit les risques d'attaque, d'interception ou de manipulation.
Présentez-nous votre objectif. Un de nos experts Google Cloud vous aidera à trouver la solution la plus adaptée.