Zuverlässige Infrastruktur

Bei der Absicherung unserer Cloud-Infrastruktur verlassen wir uns nicht auf eine einzelne Technologie. Unser Stack nutzt gestaffelte Sicherheitsebenen, die tief greifenden Schutz bieten.

Betriebs- und Gerätesicherheit

Bei der Entwicklung und Implementierung von Infrastruktursoftware wenden wir strenge Sicherheitspraktiken an. Unsere Teams erkennen und reagieren auf Infrastrukturbedrohungen, die sowohl von Insidern als auch von externen Akteuren ausgehen – und zwar rund um die Uhr, 365 Tage im Jahr.

Konzeptbild von Personen, die an einem Schreibtisch stehen, vor dem sich eine Wand mit einem trojanischen Pferd auf der anderen Seite befindet.

Bild: Internetkommunikation

Die Kommunikation mit unseren öffentlichen Cloud-Diensten über das Internet wird während der Übertragung verschlüsselt. Unser Netzwerk und unsere Infrastruktur haben mehrere Schutzebenen, um unsere Kunden vor Denial-of-Service-Angriffen zu schützen.

Zentrale Kugel verbunden mit sechs Geräten auf einzelnen Wolken.

Identität

Für Identitäten, Nutzer und Dienste gibt es eine starke Authentifizierung. Der Zugriff auf sensible Daten wird durch fortschrittliche Tools wie Phishing-resistente Sicherheitsschlüssel geschützt.

3 Laptops sind mit 3 Nutzern in Clouds mit Vorhängeschlössern und Sicherheitsschlüsseln zwischen ihnen und den Zugangsterminals verbunden

Speicherdienste

Daten, die in unserer Infrastruktur gespeichert sind, werden bei Inaktivität automatisch verschlüsselt und im Sinne optimaler Verfügbarkeit und Zuverlässigkeit verteilt. Dies schützt vor unbefugtem Zugriff und Unterbrechungen der Dienste.

Vier miteinander verbundene Datenbanken

Dienstbereitstellung

Bei jeder Anwendung, die auf unserer Infrastruktur ausgeführt wird, steht Sicherheit im Vordergrund. Wir gehen nicht davon aus, dass zwischen verschiedenen Diensten Vertrauen besteht. Deshalb setzen wir vielfältige Methoden ein, um Vertrauen aufzubauen und zu erhalten. Unsere Infrastruktur wurde von Beginn an auf Mehrmandantenfähigkeit ausgelegt.

Sätze von zusammengestellten Servern, teilweise mit Sprechblasen über ihnen

Hardwareinfrastruktur

Von den Gebäuden über die maßgeschneiderten Server, Netzwerkgeräte und speziell konzipierten Sicherheitschips bis hin zum Softwareunterbau, der auf jedem Computer ausgeführt wird, wird unsere gesamte Hardwareinfrastruktur von Google erstellt, kontrolliert, gesichert und gehärtet.

Sätze von zusammengestellten Servern, mit einem Fahrrad daneben

Virtuelle Tour durch ein Google-Rechenzentrum

Rechenzentren

Die Google-Rechenzentren bieten mehrschichtige Sicherheit und eigens entwickelte elektronische Zugangskarten, Alarme, Fahrzeugzugangsbarrieren, Begrenzungszäune, Metalldetektoren, biometrische Daten und Einbruchserkennung durch Laserstrahlen. Sie werden rund um die Uhr von hochauflösenden Kameras überwacht, die Eindringlinge erkennen und verfolgen können. Nur autorisierte Mitarbeiter mit spezifischen Rollen haben Zutritt.

Beleuchtetes Rechenzentrum in der Abenddämmerung

Kontinuierliche Verfügbarkeit

Die Infrastruktur bildet die Grundlage für die Art und Weise, wie Google Cloud Dienste bereitstellt, die unsere hohen Ansprüche an Leistung, Robustheit, Verfügbarkeit, Richtigkeit und Sicherheit erfüllen. Design, Betrieb und Bereitstellung spielen eine große Rolle bei der kontinuierlichen Verfügbarkeit von Diensten.

Unser Netzwerk

Google besitzt und betreibt eines der größten Backbonenetzwerke der Welt zur Verbindung unserer Rechenzentren. Wenn sich Ihr Traffic in unserem Netzwerk befindet, wird er nicht mehr über das öffentliche Internet übertragen, sodass es weniger wahrscheinlich ist, dass er angegriffen, abgefangen oder manipuliert wird.