Mehrschichtige Sicherheit

Betriebs- und Gerätesicherheit
Bei der Entwicklung und Implementierung von Infrastruktursoftware wenden wir strenge Sicherheitspraktiken an. Unsere Teams erkennen und reagieren auf Infrastrukturbedrohungen, die sowohl von Insidern als auch von externen Akteuren ausgehen – und zwar rund um die Uhr, 365 Tage im Jahr.

Bild: Internetkommunikation
Die Kommunikation mit unseren öffentlichen Cloud-Diensten über das Internet wird während der Übertragung verschlüsselt. Unser Netzwerk und unsere Infrastruktur haben mehrere Schutzebenen, um unsere Kunden vor Denial-of-Service-Angriffen zu schützen.

Identität
Für Identitäten, Nutzer und Dienste gibt es eine starke Authentifizierung mit mehreren Faktoren. Der Zugriff auf sensible Daten wird durch fortschrittliche Tools wie Phishing-resistente Sicherheitsschlüssel geschützt.

Speicherdienste
Daten, die in unserer Infrastruktur gespeichert sind, werden bei Inaktivität automatisch verschlüsselt und im Sinne optimaler Verfügbarkeit und Zuverlässigkeit verteilt. Dies schützt vor unbefugtem Zugriff und Unterbrechungen der Dienste.

Dienstbereitstellung
Bei jeder Anwendung, die auf unserer Infrastruktur ausgeführt wird, steht Sicherheit im Vordergrund. Vertrauensverhältnisse zwischen verschiedenen Diensten werden niemals vorausgesetzt. Wir verwenden vielfältige Methoden, um Vertrauen aufzubauen und zu erhalten. Unsere Infrastruktur ist seit jeher auf Mehrmandantenfähigkeit ausgelegt.

Hardwareinfrastruktur
Von den Gebäuden über die maßgeschneiderten Server, Netzwerkgeräte und speziell konzipierten Sicherheitschips bis hin zum Softwareunterbau, der auf jedem Computer ausgeführt wird, wird unsere gesamte Hardwareinfrastruktur von Google erstellt, kontrolliert, gesichert und gehärtet.
Unser Netzwerk
Google besitzt und betreibt eines der größten Backbonenetzwerke der Welt zur Verbindung unserer Rechenzentren. Wir nutzen ein modernes softwarebasiertes Netzwerk und Edge-Caching-Dienste, um eine hohe, konsistente und skalierbare Leistung zu bieten. Wenn sich Ihr Traffic in unserem Netzwerk befindet, wird er nicht mehr über das öffentliche Internet übertragen, sodass es weniger wahrscheinlich ist, dass er angegriffen, abgefangen oder manipuliert wird.

Rechenzentren
In Google-Rechenzentren wird mit einem mehrschichtigen Sicherheitsmodell gearbeitet, bei dem eigens entwickelte elektronische Zugangskarten, Alarme, Fahrzeugschranken, Umzäunungen, Metalldetektoren und biometrische Verfahren zum Einsatz kommen. In den Gebäuden der Rechenzentren werden zur Erkennung von nicht autorisierten Eindringversuchen Laserstrahlen eingesetzt.
Unsere Rechenzentren werden rund um die Uhr von hochauflösenden Innen- und Außenkameras überwacht, die Eindringlinge erkennen und verfolgen können. Nur autorisierte Mitarbeiter mit dafür vorgesehenen Rollen haben Zutritt. Weniger als 1 % aller Google-Mitarbeiter erhält jemals Zutritt zu einem unserer Rechenzentren.
Video ansehen: Sicherheit in einem Google-Rechenzentrum Video ansehen: Virtuelle Tour durch ein Google-Rechenzentrum
Kontinuierliche Verfügbarkeit
Die Infrastruktur bildet die Grundlage für die Art und Weise, wie Google Cloud Dienste bereitstellt, die unsere hohen Ansprüche an Leistung, Robustheit, Verfügbarkeit, Richtigkeit und Sicherheit erfüllen. Design, Betrieb und Bereitstellung spielen eine große Rolle bei der kontinuierlichen Verfügbarkeit von Diensten.
Whitepaper lesen
Nächste Schritte
Unterstützung durch Google
Sprechen Sie mit uns über Ihr Unternehmen. Unsere Experten unterstützen Sie dabei, die passende Lösung für Ihre Anforderungen zu finden.
Unterstützung durch Partner
Entscheiden Sie sich für einen unserer globalen Partner, der unsere Dienste in Ihre aktuellen Sicherheitsverfahren einbinden, neue Funktionen vorschlagen und spezifische Fachkenntnisse einbringen kann. Wir haben Partner in den Bereichen Datenschutz, Identitäts- und Nutzerschutz, Infrastruktursicherheit, Scanning, Monitoring und Logging sowie in anderen Bereichen.
Sie möchten Partner werden? Hier bewerben