Zuverlässige Infrastruktur

Bei der Absicherung unserer Cloud-Infrastruktur verlassen wir uns nicht auf eine einzelne Technologie. Unser Stack nutzt gestaffelte Sicherheitsebenen, die tief greifenden Schutz bieten.

Betriebs- und Gerätesicherheit

Bei der Entwicklung und Implementierung von Infrastruktursoftware wenden wir strenge Sicherheitspraktiken an. Unsere Teams erkennen und reagieren auf Infrastrukturbedrohungen, die sowohl von Insidern als auch von externen Akteuren ausgehen – und zwar rund um die Uhr, 365 Tage im Jahr.

Konzeptbild von Personen, die an einem Schreibtisch stehen, vor dem sich eine Wand mit einem trojanischen Pferd auf der anderen Seite befindet.

Bild: Internetkommunikation

Die Kommunikation mit unseren öffentlichen Cloud-Diensten über das Internet wird während der Übertragung verschlüsselt. Unser Netzwerk und unsere Infrastruktur haben mehrere Schutzebenen, um unsere Kunden vor Denial-of-Service-Angriffen zu schützen.

Zentrale Kugel, die mit sechs Geräten in einzelnen Clouds verbunden ist.

Identität

Identitäten, Nutzer und Dienste sind stark authentifiziert. Der Zugriff auf sensible Daten wird durch fortschrittliche Tools wie Phishing-resistente Sicherheitsschlüssel geschützt.

Speicherdienste

Daten, die in unserer Infrastruktur gespeichert sind, werden bei Inaktivität automatisch verschlüsselt und im Sinne optimaler Verfügbarkeit und Zuverlässigkeit verteilt. Dies schützt vor unbefugtem Zugriff und Unterbrechungen der Dienste.

Dienstbereitstellung

Bei allen Anwendungen, die auf unserer Infrastruktur ausgeführt werden, steht Sicherheit im Vordergrund. Wir gehen nicht davon aus, dass zwischen verschiedenen Diensten Vertrauen besteht. Deshalb setzen wir vielfältige Methoden ein, um Vertrauen aufzubauen und zu erhalten. Unsere Infrastruktur wurde von Beginn an auf Mehrmandantenfähigkeit ausgelegt.

Hardwareinfrastruktur

Von den Gebäuden über die maßgeschneiderten Server, Netzwerkgeräte und speziell konzipierten Sicherheitschips bis hin zum Softwareunterbau, der auf jedem Computer ausgeführt wird, wird unsere gesamte Hardwareinfrastruktur von Google erstellt, kontrolliert, gesichert und gehärtet.

Rechenzentren

Die Google-Rechenzentren nutzen mehrschichtige Sicherheit und eigens entwickelte elektronische Zugangskarten, Alarme, Fahrzeugzugangsbarrieren, Perimetersperren, Metalldetektoren, biometrische Daten und die Eindringlingserkennung mit Laserstrahlen. Sie werden rund um die Uhr von hochauflösenden Kameras überwacht, die Eindringlinge erkennen und verfolgen können. Nur autorisierte Mitarbeiter mit spezifischen Rollen haben Zutritt.

Beleuchtetes Rechenzentrum in der Abenddämmerung

Kontinuierliche Verfügbarkeit

Die Infrastruktur bildet die Grundlage für die Art und Weise, wie Google Cloud Dienste bereitstellt, die unsere hohen Ansprüche an Leistung, Robustheit, Verfügbarkeit, Richtigkeit und Sicherheit erfüllen. Design, Betrieb und Bereitstellung spielen eine große Rolle bei der kontinuierlichen Verfügbarkeit von Diensten.

Unser Netzwerk

Google besitzt und betreibt eines der größten Backbonenetzwerke der Welt zur Verbindung unserer Rechenzentren. Wenn sich Ihr Traffic in unserem Netzwerk befindet, wird er nicht mehr über das öffentliche Internet übertragen, sodass es weniger wahrscheinlich ist, dass er angegriffen, abgefangen oder manipuliert wird.