Google 安全性總覽

由資訊、應用程式及網路安全性領域的頂尖專家做為後盾,為軟體部署人員建構出安全牢靠的基礎架構。

Google 安全性模型

Google 安全性模型是一種端對端程序,這是我們根據 15 年以上的經驗在 Gmail、搜尋等 Google 應用程式中為客戶提供安全防護的成果建構而成。有了 Google Cloud Platform,您的應用程式和資料就能利用相同的安全性模型。如要進一步瞭解我們的安全性模型,請參閱《安全性白皮書》、《基礎架構安全性設計總覽白皮書》、《靜態資料加密白皮書》、《傳輸中資料加密白皮書》和《應用程式層傳輸安全性白皮書》。

GCP 安全性總覽 (作者:Niels Provos)

資安團隊

Google 安全性模型的核心是我們的「資安團隊」,這個團隊是由資訊、應用程式及網路安全性領域的頂尖專家組成,任務是維護公司的防禦系統、開發安全性審查程序、建構安全性基礎架構,以及實行 Google 的安全性政策。他們已締造許多的成果,包括找出嚴重漏洞、發起相關獎勵計劃以鼓勵使用者回報軟體安全性問題,以及在 Google 實行「預設使用 SSL」政策。

進一步瞭解我們的資訊安全團隊

資料中心實體安全性

Google 資料中心具備層層安全防護措施,包括特製的門禁卡、警報器、車輛通道障礙、周邊圍欄、金屬探測器及生物特徵辨識裝置等。資料中心樓層則配備雷射入侵偵測系統。

資料中心內部與外部全年 24 小時都有攝影機監控,以偵測及追蹤入侵者。有事件發生時,相關人員就會調閱存取記錄、活動記錄及監視影片。保全人員也會定期巡邏資料中心,他們全都通過嚴格的背景調查及培訓,並且經驗豐富。在 Google,只有不到 1% 的員工會進入資料中心。

進一步瞭解資料中心實體安全性

伺服器和軟體堆疊安全性

Google 內有數萬部相同的特製伺服器在運作。無論是建構硬體與網路,或建構自訂 Linux 軟體堆疊,安全性都是我們的重要考量。由於伺服器的規格都一致,加上我們具備整個堆疊的擁有權,因此我們得以大幅簡化安全防護程序,並以更快的速度因應各種威脅。

進一步瞭解伺服器和軟體堆疊安全性

可靠的伺服器啟動程序

唯有使用始終能按預期運作的可靠實體,才是保護伺服器啟動程序的不二法門,而 Google 特別設計的 Titan 安全性晶片就是這項程序的信任根 (RoT)。Titan 可以驗證系統的韌體及軟體元件,並以硬體為基礎建立強大的系統特性。

進一步瞭解可靠的伺服器啟動程序與 Titan

Titan 伺服器標誌

資料存取

Google 已建立適當的控管機制和實務作法來保護客戶資訊安全。各層 Google 應用程式和儲存堆疊,會規定來自其他元件的要求必須接受驗證及授權。正式版應用程式管理工程師對生產環境的存取也會受到控制。我們採用集中式群組和角色管理系統來定義及控制工程師對正式服務的存取權,並使用一種可透過短時效的個人公開金鑰憑證驗證工程師的安全性通訊協定;因此,個人憑證的核發作業會受到雙重驗證機制的防護。

進一步瞭解資料存取權

資料處置方式

Google 在淘汰含有客戶資訊的硬碟後,會先依據資料銷毀程序處理硬碟,然後才會讓硬碟離開 Google 內部部署環境。首先,授權人員會使用 Google 安全團隊認可的程序,以邏輯銷毀方式清除硬碟內容。然後,其他授權人員會執行第二次檢測,確認已成功清除硬碟內容。接著交由相關人員依硬碟序號記錄清除結果,以備追蹤之用。最後,內容已清除的硬碟將放回庫存,以供日後重新利用。如果因為硬體故障而無法清除硬碟內容,我們會將硬碟妥善存放,待硬碟可供實體銷毀時再進行作業。各個資料中心廠房每週皆需接受審查,確保落實硬碟清除政策。

進一步瞭解資料處置方式

服務平台的安全防護功能

所有 Google 產品 (包括 Cloud Platform) 都是以安全性做為核心設計和開發需求。此外,Google 的網站穩定性工程團隊會監督平台系統運作,以確保高可用性,並防止平台資源遭到濫用。每個產品的說明文件都會詳述產品專屬的安全性功能,但這些功能可能會因平台的某些功能而有所影響。

Secured Service API 和經過驗證的存取權

所有服務都是透過安全的通用 API 閘道基礎架構來管理。這個 API 服務基礎架構只能經由加密的 SSL/TLS 通道存取,且每一項要求都必須包含具時效的驗證憑證;這類憑證是透過人員登入或私人金鑰型密碼所產生 (如上述的驗證系統所述)。

Google 會採用與其他 Google 服務相同的強大驗證基礎架構來管控所有 Google Cloud Platform 資源的存取作業。這表示您可以使用現有的 Google 帳戶,或設定由 Google 監管的網域。管理使用者時,您可以使用密碼政策、強制執行的雙重驗證,以及硬體安全金鑰形式的新型強制驗證等功能。

記錄

所有平台 API 要求 (例如網路要求、Storage Bucket 存取作業,以及使用者帳戶存取作業) 都會被記錄下來。您可以使用 Cloud Platform 工具來查看下列服務的作業和存取記錄:Compute EngineApp EngineBigQueryCloud SQLDeployment ManagerCloud VPNCloud Storage

資料加密

除非出現例外狀況,否則 Cloud Platform 服務一律會為客戶儲存的靜態內容進行加密。加密程序完全自動,客戶不需採取任何行動,系統會在過程中採用一或多種加密機制。舉例來說,永久硬碟中新儲存的資料是依照 256 位元進階加密標準 (AES-256) 進行加密,且每個加密金鑰本身都會透過一組定期循環的主要金鑰來加密處理。您在 Google Cloud Platform 中的資料和許多 Google 正式版服務 (包括 Gmail 和 Google 自己的企業資料) 一樣,都是使用相同的加密和金鑰管理政策、加密編譯程式庫,以及信任根。

進一步瞭解您的加密選項

安全的全球網路

Google 的全球網路會連結到世界上大多數的網際網路服務供應商 (ISP),因此可降低公用網際網路的躍點數,進而提高資料在傳輸過程中的安全性。Cloud Interconnect 和受管理 VPN 能讓您在內部部署的私人 IP 環境和 Google 網路之間建立加密通道。這樣一來,您就能讓執行個體與公用網際網路保持完全中斷連線的狀態,但同時還是可透過自己的私人基礎架構存取執行個體。

進一步瞭解傳輸加密

入侵偵測

Google 入侵偵測系統會嚴格控制 Google 受攻擊面的規模和結構,具體方法包括實行各種預防措施、在資料輸入點採用智慧偵測控制機制,以及採用可自動修正特定危險狀況的技術。

安全性掃描

Cloud Security Scanner 可協助 App Engine 開發人員識別其網路應用程式中最常見的漏洞,特別是跨網站指令碼 (XSS) 和混合式內容。

法規遵循和憑證

Cloud Platform 和 Google 基礎架構已獲得多項法規遵循標準和控管的認證,且取得的認證數量仍在持續增加;此外,Cloud Platform 和 Google 基礎架構更受到多個獨立第三方機構的稽核,在資料安全性和隱私性方面也經過諸多測試。如要進一步瞭解特定認證,請造訪我們的法規遵循網頁

Assurance Programs Logo

保護您的 Cloud Platform 專案

Google 一向致力於確保您的專案安全,但您也必須承擔部分責任,一同維護資料安全。為此,我們提供了許多功能讓您用來保護自己的專案。

作業系統和應用程式修補程式

Google Compute EngineGoogle Kubernetes Engine 均採用虛擬機器 (VM)。如果您在專案中使用這些技術,就必須負責更新 VM 作業系統和應用程式,為它們安裝最新的安全性修補程式。Google 則會負責維護主機作業系統環境的安全性及提供相關的修補程式。

使用者和憑證管理

Google Cloud Platform 能讓您在專案層級設定使用者權限,並為團隊成員提供最低特殊存取權限。

網路防火牆規則的維護

在預設情況下,如果沒有明確的防火牆規則,系統會封鎖來自特定網路以外的所有連入流量,並且不會允許任何封包進入 VM 執行個體。如要允許連入網路流量通過,您必須設定防火牆來允許這類連線。只要使用這種網路權限設定方法,您就能指定哪些來源和類型的流量可進入運算執行個體。

滲透測試

如要透過滲透測試來評估 Cloud Platform 基礎架構的安全性,您可以自行開始測試,不需要和我們聯絡。您必須遵守 Cloud Platform 的《使用限制政策》和《服務條款》,並確定您進行的測試僅會影響自有專案,而不會對其他客戶的應用程式造成影響。如果發現安全漏洞,請透過 Vulnerability Reward Program 回報。

機密資料管理

資料的機密程度各不相同。Cloud Platform 會提供建置安全應用程式所需的基本功能,不過您必須負責在應用程式層級對這類資料執行適當的移動和存取措施。這包括防止您的使用者在公司網路/公開雲端基礎架構外部分享重要資訊 (即防止資料遺失),以及確保特定人員識別資料 (即個人身分識別資訊) 的安全。詳情請參閱資料遺失防護

記錄與監控

Cloud Platform 提供 Google Cloud LoggingGoogle Cloud Monitoring 等工具,讓您輕鬆收集及分析要求記錄,並監控基礎架構服務 (如 VM 執行個體) 的可用性。您也可以使用這些工具輕鬆建立資訊主頁,以及設定在發生問題時收到警示訊息。

對 CPU 安全漏洞採取相應措施

取得「Spectre」和「Meltdown」的相關資訊

瞭解詳情

常見問題

各種常見問題的解答

查看常見問題

安全性公告

查看最新的 Compute Engine 安全性公告

查看安全性公告

最佳做法

瞭解企業機構適用的最佳做法

瞭解最佳做法

Cloud 安全性合作夥伴

透過健全的合作夥伴生態系統,提供完善的 GCP 安全防護功能

查看 GCP 安全性合作夥伴

如有安全性問題或其他疑問,歡迎與我們聯絡

  • 如果您對安全性相關產品功能有其他疑問,但本文沒有涵蓋相關內容,請聯絡 Google 支援中心或您的帳戶小組。
  • 如果您認為自己在平台中找到安全性漏洞,請按這裡回報。
  • 瞭解我們如何在處理各項作業、資料及政策時確保資訊公開透明
  • 檢舉濫用行為:如果您懷疑 Cloud Platform 服務遭到濫用,請向我們提出檢舉