Zuverlässige Infrastruktur

Bei der Absicherung unserer Cloud-Infrastruktur verlassen wir uns nicht auf eine einzelne Technologie. Unser Stack nutzt gestaffelte Sicherheitsebenen, die tief greifenden Schutz bieten.

Mehrschichtige Sicherheit

Bild: Betriebs- und Gerätesicherheit

Betriebs- und Gerätesicherheit

Bei der Entwicklung und Implementierung von Infrastruktursoftware wenden wir strenge Sicherheitspraktiken an. Unsere Teams erkennen und reagieren auf Infrastrukturbedrohungen, die sowohl von Insidern als auch von externen Akteuren ausgehen – und zwar rund um die Uhr, 365 Tage im Jahr.

Bild: Internetkommunikation

Internetkommunikation

Die Kommunikation mit unseren öffentlichen Cloud-Diensten über das Internet wird während der Übertragung verschlüsselt. Unser Netzwerk und unsere Infrastruktur haben mehrere Schutzebenen, um unsere Kunden vor Denial-of-Service-Angriffen zu schützen.

Bild: Identität

Identität

Für Identitäten, Nutzer und Dienste gibt es eine starke Authentifizierung mit mehreren Faktoren. Der Zugriff auf sensible Daten wird durch fortschrittliche Tools wie Phishing-resistente Sicherheitsschlüssel geschützt.

Speicherdienste

Speicherdienste

Daten, die in unserer Infrastruktur gespeichert sind, werden bei Inaktivität automatisch verschlüsselt und verteilt, damit sie zuverlässig verfügbar sind. Dies schützt vor unbefugtem Zugriff und Unterbrechungen der Dienste.

Bild: Dienstbereitstellung

Dienstbereitstellung

Bei jeder Anwendung, die auf unserer Infrastruktur ausgeführt wird, steht Sicherheit im Vordergrund. Vertrauensverhältnisse zwischen verschiedenen Diensten werden niemals vorausgesetzt. Wir verwenden vielfältige Methoden, um Vertrauen aufzubauen und zu erhalten. Unsere Infrastruktur ist seit jeher auf Mehrmandantenfähigkeit ausgelegt.

Hardwareinfrastruktur

Hardwareinfrastruktur

Von den Räumlichkeiten über die maßgeschneiderten Server, Netzwerkgeräte und speziell konzipierten Sicherheitschips bis hin zum Softwareunterbau, der auf jedem Computer ausgeführt wird, wird unsere gesamte Hardwareinfrastruktur von Google erstellt, kontrolliert, gesichert und gehärtet.

Unser Netzwerk

Google besitzt und betreibt eines der größten Backbonenetzwerke der Welt zur Verbindung unserer Rechenzentren. Wir nutzen ein modernes softwarebasiertes Netzwerk und Edge-Caching-Dienste, um eine hohe, konsistente und skalierbare Leistung zu bieten. Wenn sich Ihr Traffic in unserem Netzwerk befindet, wird er nicht mehr über das öffentliche Internet übertragen, sodass weniger Gefahr besteht, dass er angegriffen, abgefangen oder manipuliert wird.

Rechenzentren

Rechenzentren

In Google-Rechenzentren wird mit einem mehrschichtigen Sicherheitsmodell gearbeitet, bei dem eigens entwickelte elektronische Zugangskarten, Alarme, Fahrzeugschranken, Umzäunungen, Metalldetektoren und biometrische Verfahren zum Einsatz kommen. In den Gebäuden der Rechenzentren werden zur Erkennung von nicht autorisierten Eindringversuchen Laserstrahlen eingesetzt.

Unsere Rechenzentren werden rund um die Uhr von hochauflösenden Innen- und Außenkameras überwacht, die Eindringlinge erkennen und verfolgen können. Nur autorisierte Mitarbeiter mit dafür vorgesehenen Rollen haben Zutritt. Weniger als 1 % aller Google-Mitarbeiter erhält jemals Zutritt zu einem unserer Rechenzentren.

Video ansehen: Sicherheit in einem Google-Rechenzentrum Video ansehen: Virtuelle Tour durch ein Google-Rechenzentrum
Die Rolle der Google Cloud-Infrastruktur bei der kontinuierlichen Verfügbarkeit von Diensten

Kontinuierliche Verfügbarkeit

Die Infrastruktur bildet die Grundlage für die Art und Weise, wie Google Cloud Dienste bereitstellt, die unsere hohen Ansprüche an Leistung, Robustheit, Verfügbarkeit, Richtigkeit und Sicherheit erfüllen. Design, Betrieb und Bereitstellung spielen eine große Rolle bei der kontinuierlichen Verfügbarkeit von Diensten.

Whitepaper lesen 
Google Cloud

Nächste Schritte

Unterstützung durch Google

Sprechen Sie mit uns über Ihr Unternehmen. Unsere Experten unterstützen Sie dabei, die passende Lösung für Ihre Anforderungen zu finden.

Unterstützung durch Partner

Entscheiden Sie sich für einen unserer globalen Partner, der unsere Dienste in Ihre aktuellen Sicherheitsverfahren einbinden, neue Funktionen vorschlagen und spezifische Fachkenntnisse einbringen kann. Wir haben Partner in den Bereichen Datenschutz, Identitäts- und Nutzerschutz, Infrastruktursicherheit, Scanning, Monitoring und Logging sowie in anderen Bereichen.

Sie möchten Partner werden? Hier bewerben