Der Inhalt dieses Dokuments wurde im Juli 2024 zum letzten Mal aktualisiert und stellt den Stand zum Zeitpunkt der Erstellung dar. Die Sicherheitsrichtlinien und -systeme von Google Cloud können sich aber in Zukunft ändern, da wir den Schutz unserer Kundinnen und Kunden kontinuierlich verbessern.
Einführung
Bislang interessierten sich Unternehmen für die öffentliche Cloud, wenn es darum ging, Kosten zu sparen, mit neuer Technologie zu experimentieren und Wachstumskapazität bereitzustellen. Immer mehr Unternehmen suchen in der öffentlichen Cloud auch Sicherheit, da Cloud-Anbieter im Vergleich zu Unternehmen mehr in Technologie, Menschen und Prozesse investieren können, um eine sicherere Infrastruktur bereitzustellen.
Als Cloud-Pionier weiß Google, wie Sicherheit in der Cloud funktioniert. Unsere Cloud-Dienste bieten von vornherein mehr Sicherheit als viele lokale Ansätze. Sicherheit hat bei unseren Betriebsabläufen oberste Priorität – Betriebsabläufe, die Nutzer auf der ganzen Welt betreffen.
Sicherheit ist die treibende Kraft hinter unserer Unternehmensstruktur, unseren Schulungsprioritäten und Einstellungsprozessen. Sie bestimmt den Aufbau unserer Rechenzentren und die Technologie, die sich darin befindet. Sie ist ein zentraler Aspekt unserer täglichen Betriebsabläufe und Notfallplanung sowie der Art und Weise, wie wir auf Bedrohungen reagieren. Sie hat beim Umgang mit Kundendaten, Kontokontrollen, Compliance-Audits und Zertifizierungen höchste Priorität.
Dieses Dokument enthält eine Beschreibung unseres Sicherheits- und Compliance-Ansatzes für Google Cloud, unsere Produkte und Dienste in der öffentlichen Cloud. Das Dokument befasst sich mit den physischen, administrativen und technischen Kontrollen, die wir zum Schutz Ihrer Daten implementiert haben.
Sicherheit und Datenschutz bei Google
Bei Google wird großer Wert auf den Schutz der großen Menge an Informationen gelegt, die unseren Kunden gehören. Diese Kultur beeinflusst unsere Einstellungsprozesse und das Onboarding neuer Mitarbeiter. Wir verbessern und verstärken unsere Datenschutzrichtlinien und -technologien durch kontinuierliche Schulungen und Veranstaltungen, die sich auf Sicherheit und Datenschutz konzentrieren.
Das Google-Sicherheitsteam
Zu unserem Sicherheitsteam gehören einige der weltweit führenden Experten in den Bereichen Informationssicherheit, Anwendungssicherheit, Kryptografie und Netzwerksicherheit. Dieses Team verwaltet unsere Verteidigungssysteme, entwickelt Prozesse zur Sicherheitsprüfung, schafft eine Sicherheitsinfrastruktur und implementiert unsere Sicherheitsrichtlinien. Das Team sucht aktiv nach Sicherheitslücken mit kommerziellen und selbstentwickelten Tools. Das Team führt auch Penetrationstests, Qualitätssicherungen und Sicherheitsüberprüfungen durch.
Mitglieder des Sicherheitsteams prüfen die Sicherheitspläne für unsere Netzwerke und Dienste und bieten projektspezifische Beratungsdienstleistungen für unsere Produkt- und Entwicklungsteams. Unsere Kryptografieexperten überprüfen beispielsweise Produkteinführungen, die Kryptografieimplementierungen enthalten. Das Sicherheitsteam überwacht verdächtige Aktivitäten in unseren Netzwerken und reagiert bei Bedarf auf Bedrohungen der Informationssicherheit. Das Team führt auch routinemäßige Sicherheitsbewertungen und -prüfungen durch, an denen auch externe Experten beteiligt sein können, um regelmäßige Sicherheitsanalysen durchzuführen.
Zusammenarbeit mit der Sicherheitsforschungs-Community
Wir sind schon lange eng mit der Sicherheitsforschungs-Community verbunden. Wir schätzen ihre Hilfe bei der Identifizierung von Sicherheitslücken in der Google Cloud und anderen Google-Produkten. Unsere Sicherheitsteams nehmen an Forschungstätigkeiten und Aktivitäten zum Schutz der Online-Community teil. Beispielsweise unterhalten wir Project Zero, ein Team von Sicherheitsexperten, die an Zero-Day-Sicherheitslücken forschen. Beispiele für solche Forschungsaktivitäten sind die Entdeckung der Exploits Spectre, Meltdown und POODLE SSL 3.0 sowie der Cipher Suite-Sicherheitslücken.
Die Sicherheitstechniker und -forscher von Google nehmen aktiv an der Veröffentlichung in der wissenschaftlichen Community und der Datenschutzforschungs-Community teil. Sie organisieren außerdem Open-Source-Projekte und akademische Konferenzen und nehmen daran teil. Die Sicherheitsteams von Google haben ein ausführliches Beschreibung unserer Verfahren und Erfahrungen im Buch Building Secure and Reliable Systems veröffentlicht.
Unser Vulnerability Reward Program vergibt für jede bestätigte Sicherheitslücke Prämien im Wert von mehreren Zehntausend US-Dollar. Im Rahmen des Programms werden Forscher ermutigt, Design- und Implementierungsprobleme zu melden, die ein Risiko für Kundendaten darstellen können. Im Jahr 2023 wurden Prämien im Wert von mehr als 10 Millionen Dollar vergeben. Zur Verbesserung der Sicherheit von Open-Source-Code bietet das Vulnerability Reward Program auch eine Vielzahl von Initiativen für Forscher. Weitere Informationen zu diesem Programm, einschließlich der bereits bezahlten Prämien, finden Sie unter Bug Hunters – Key Stats.
Unsere erstklassigen Kryptografierer nehmen an branchenführenden Kryptografieprojekten teil. So haben wir beispielsweise das Secure AI Framework (SAIF) entwickelt, um KI-Systeme zu schützen. Zum Schutz von TLS-Verbindungen vor Quantencomputerangriffen haben wir außerdem den kombinierten Elliptische-Kurven- und Post-Quanten-Algorithmus (CECPQ2) entwickelt. Unsere Kryptografen haben Tink entwickelt, eine Open-Source-Bibliothek mit kryptografischen APIs. Außerdem verwenden wir Tink in unseren internen Produkten und Diensten.
Weitere Informationen zum Melden von Sicherheitsproblemen finden Sie im Artikel zum Umgang von Google mit Sicherheitslücken.
Interne Schulungen zu Sicherheit und Datenschutz
Alle Google-Mitarbeiter nehmen im Rahmen ihrer Einarbeitung an Sicherheits- und Datenschutzschulungen teil und erhalten während ihrer gesamten Firmenzugehörigkeit weitere Sicherheits- und Datenschutzschulungen. In der Einarbeitungsphase stimmen neue Mitarbeiter dem Verhaltenskodex von Google zu. Daraus geht klar hervor, dass wir uns verpflichten, Kundendaten sicher zu verwahren und zu schützen.
Abhängig von der jeweiligen Position sind weitere Schulungen zu bestimmten Sicherheitsaspekten verpflichtend. So unterweist das Informationssicherheitsteam neue Entwickler in sicheren Programmiertechniken und Produktentwicklungsmethoden und stellt automatisierte Tools für das Testen auf Sicherheitslücken vor. Entwickler nehmen regelmäßig an Sicherheitsbriefings teil und erhalten Newsletter zum Thema Sicherheit, in denen neue Bedrohungen, Angriffsmuster, Methoden zur Risikominimierung und weitere Themen behandelt werden.
Die Anforderungen im Bereich Sicherheit und Datenschutz ändern sich unaufhörlich. Wir wissen, dass das Bewusstsein für diese Problematik entscheidend durch das Engagement motivierter Mitarbeiter gefördert wird. Wir veranstalten regelmäßig interne Konferenzen, um das Bewusstsein für Sicherheitsbelange zu schärfen und Innovationen in den Bereichen Sicherheit und Datenschutz zu fördern. Diese Veranstaltungen stehen allen Mitarbeitern offen. Wir organisieren Veranstaltungen an verschiedenen Standorten weltweit, um das Bewusstsein für Sicherheit und Datenschutz bei der Softwareentwicklung, Datenverarbeitung und Richtlinienerzwingung zu schärfen.
Das Google-Datenschutzteam
Unser spezielles Datenschutzteam unterstützt interne Datenschutzinitiativen, mit denen Sie wichtige Prozesse, interne Tools, Produkte und die Infrastruktur verbessern können. Das Datenschutzteam arbeitet getrennt von den Produktentwicklungs- und Sicherheitsteams. Es nimmt an der Markteinführung von Google-Produkten teil, indem es die Designdokumentation überprüft und Codeüberprüfungen durchführt, um sicherzustellen, dass die Datenschutzanforderungen eingehalten werden. Das Team hilft bei der Veröffentlichung von Produkten, die strenge Datenschutzstandards für die Erfassung von Nutzerdaten beinhalten.
Unsere Produkte bieten Nutzern und Administratoren wichtige Optionen zur Datenschutzkonfiguration. Nach der Einführung der Produkte überwacht das Datenschutzteam laufende automatisierte Prozesse, um sicherzustellen, dass die von den Produkten erfassten Daten in angemessener Weise behandelt werden. Außerdem forscht das Datenschutzteam zu Best Practices im Datenschutz für neue Technologien. Informationen dazu, wie wir uns zum Schutz der Nutzerdaten und zur Einhaltung geltender Datenschutzbestimmungen und -gesetze verpflichten, finden Sie unter Unsere Verpflichtung zur Einhaltung von Datenschutzgesetzen. Weitere Informationen finden Sie im Datenschutz-Center.
Interne Audit- und Compliance-Spezialisten
Unser internes Audit-Team prüft die Compliance unserer Produkte mit Sicherheitsgesetzen und -bestimmungen auf der ganzen Welt. Wenn neue Prüfstandards erstellt und vorhandene Standards aktualisiert werden, bestimmt das interne Audit-Team, welche Kontrollen, Prozesse und Systeme zur Erfüllung dieser Anforderungen benötigt werden. Dieses Team unterstützt unabhängige Audits und Prüfungen durch Dritte. Weitere Informationen finden Sie weiter unten in diesem Dokument unter Unterstützung für Compliance-Anforderungen.
Betriebssicherheit
Sicherheit ist ein zentraler Bestandteil unserer Cloud-Vorgänge, keine Nebensache. Dieser Abschnitt beschreibt unsere Programme zum Verwalten von Sicherheitslücken, zur Malware-Prävention, zum Sicherheitsmonitoring und zum Vorfallmanagement.
Sicherheitslückenverwaltung
Unser interner Prozess zur Verwaltung von Sicherheitslücken sucht aktiv nach Sicherheitsbedrohungen in Technology Stacks. Dieser Prozess verwendet eine Kombination aus kommerziellen, Open-Source- und maßgeschneiderten internen Tools. Dazu gehören:
- Qualitätssicherungsprozesse
- Softwaresicherheitsprüfungen
- Intensive automatisierte und manuelle Penetrationsmaßnahmen, einschließlich umfangreicher Red-Team-Übungen
- Externe Audits
Die Organisation zur Sicherheitslückenverwaltung und deren Partner sind für das Tracking und die Nachverfolgung von Sicherheitslücken verantwortlich. Da sich die Sicherheit erst verbessert, wenn Probleme vollständig behoben werden, bewerten Automatisierungspipelines den Status der Patchbereitstellung kontinuierlich neu, um Sicherheitslücken zu beheben und fehlerhafte oder unvollständige Bereitstellungen zu melden.
Zur Verbesserung der Erkennungsfunktionen konzentriert sich die Organisation für das Sicherheitslückenmanagement auf qualitativ hochwertige Indikatoren, die Störgeräusche von Signalen trennen, die auf tatsächliche Bedrohungen hinweisen. Die Organisation fördert auch die Interaktion mit der Branche und der Open-Source-Community. Sie führen beispielsweise ein Patch-Prämienprogramm für die Tsunami Netzwerksicherheitsscanner, die Entwickler belohnt, die Open-Source-Detektoren für Sicherheitslücken erstellen.
Weitere Informationen zu den von uns behobenen Sicherheitslücken finden Sie in den Google Cloud-Sicherheitsbulletins.
Malware-Prävention
Google bietet Malware-Schutz für unsere Hauptprodukte wie Gmail, Google Drive, Google Chrome, YouTube, Google Ads und die Google Suche. Dabei kommen verschiedene Malware-Erkennungsmethoden zum Einsatz. Um Malwaredateien proaktiv zu erkennen, nutzen wir Web-Crawling, die Dateidetonation, benutzerdefinierte statische Erkennung, dynamische Erkennung und die Erkennung mithilfe von maschinellem Lernen. Außerdem verwenden wir mehrere Antivirenprogramme.
Zum Schutz unserer Mitarbeiter nutzen wir die integrierten erweiterten Sicherheitsfunktionen von Chrome Enterprise Premium und die erweiterte Safe Browsing-Funktion in Google Chrome. Diese Funktionen ermöglichen die proaktive Erkennung von Phishing- und Malware-Websites, wenn unsere Mitarbeiter im Internet surfen. Außerdem aktivieren wir die strengsten Sicherheitseinstellungen, die in Google Workspace verfügbar sind, z. B. die Gmail-Sicherheits-Sandbox, um verdächtige Anhänge proaktiv zu scannen. Die Logs aus diesen Funktionen werden in unsere Sicherheitsüberwachungssysteme eingespeist, wie im folgenden Abschnitt beschrieben.
Sicherheitsmonitoring
Unser Programm für Sicherheitsmonitoring konzentriert sich auf Informationen, die wir aus dem internen Netzwerktraffic, Mitarbeiteraktionen in Systemen und externen Sicherheitslücken erfassen. Ein Kernprinzip von Google besteht darin, Sicherheitstelemetriedaten an einem zentralen Ort zu erfassen und zu speichern, um einheitliche Sicherheitsanalysen zu ermöglichen.
An vielen Punkten in unserem globalen Netzwerk wird der interne Traffic auf verdächtiges Verhalten hin überwacht, etwa auf das Vorliegen von Traffic, der möglicherweise auf Botnet-Verbindungen hinweist. Wir verwenden eine Kombination aus Open-Source- und kommerziellen Tools, um Traffic zu erfassen und zu parsen, damit wir diese Analysen durchführen können. Ein proprietäres Korrelationssystem, das auf unserer Technologie basiert, unterstützt diese Analysen ebenfalls. Netzwerkanalysen werden durch eine Untersuchung der Systemlogs ergänzt, um ungewöhnliches Verhalten wie einen versuchten Zugriff auf Kundendaten zu identifizieren.
Unsere Sicherheitstechniker prüfen eingehende Sicherheitsberichte und überwachen öffentliche Mailinglisten, Blogbeiträge und Wikis. Mit automatisierten Netzwerkanalysen und automatisierten Analysen von Systemlogs können unbekannte Bedrohungen erkannt werden. Von automatisierten Prozessen erkannte Probleme werden an unser Sicherheitspersonal eskaliert.
Verwaltung von Sicherheitsvorfällen
Wir verfügen über einen sehr strengen Vorfallsmanagement-Prozess für Sicherheitsereignisse, die sich auf die Vertraulichkeit, Integrität oder Verfügbarkeit von Systemen oder Daten auswirken können. Unser Vorfallsmanagement-Programm entspricht den NIST-Richtlinien zur Bearbeitung von Vorfällen (NIST SP 800-61). Die zuständigen Mitarbeiter erhalten Schulungen in forensischer Analyse und Verarbeitung von Beweismitteln für die Vorbereitung auf einen Sicherheitsvorfall. Dabei werden auch Tools von Drittanbietern und proprietäre Tools verwendet.
In Schlüsselbereichen werden Vorfallsreaktionspläne getestet, etwa für Systeme, auf denen vertrauliche Kundendaten gespeichert sind. Bei diesen Tests werden verschiedene Szenarien berücksichtigt, einschließlich Bedrohungen durch Insider und Softwaresicherheitslücken. Damit Sicherheitsvorfälle schnell gelöst werden können, ist das Google-Sicherheitsteam rund um die Uhr für alle Mitarbeiter verfügbar. Wenn ein Vorfall Auswirkungen auf Ihre Daten hat, werden Sie von Google oder seinen Partnern darüber informiert und unser Team untersucht den Vorfall. Weitere Informationen zu unserem Reaktionsprozess für Datenvorfälle finden Sie unter Reaktion auf Vorfälle im Zusammenhang mit Kundendaten.
Sicherheit der Technologie hat Priorität
Google Cloud wird auf einer Technologieplattform ausgeführt, die für den sicheren Betrieb entwickelt und erstellt wurde. Google gilt als Innovator in den Bereichen Hardware, Software und Netzwerke sowie für System Management-Technologien. Wir entwerfen unsere Server, unser proprietäres Betriebssystem und unsere geografisch verteilten Rechenzentren. Mit dem Prinzip der gestaffelten Sicherheitsebenen haben wir eine IT-Infrastruktur geschaffen, die sicherer als traditionelle Technologien ist und einfacher verwaltet werden kann.
Hochmoderne Rechenzentren
Sicherheit und Datenschutz zählen zu unseren primären Entwicklungskriterien. Die physische Sicherheit in Google-Rechenzentren ist ein mehrschichtiges Sicherheitsmodell. Die physische Sicherheit beinhaltet Absicherungen wie eigens entwickelte elektronische Zugangskarten, Alarme, Fahrzeugschranken, Umzäunungen, Metalldetektoren und biometrische Verfahren. Außerdem nutzen wir Sicherheitsmaßnahmen wie Laserstrahl-Einbruchserkennung und Rund-um-die-Uhr-Überwachung durch Innen- und Außenkameras mit hoher Auflösung, um Eindringlinge zu erkennen und zu verfolgen. Falls es zu einem Vorfall kommt, sind Zugangslogs, Aktivitätsdatensätze und Kameraaufzeichnungen verfügbar. Erfahrene Sicherheitskräfte, die strenge Zuverlässigkeitsprüfungen und Schulungen absolviert haben, patrouillieren routinemäßig in unseren Rechenzentren. Je näher eine Person dem eigentlichen Rechenzentrum kommt, desto strenger werden die Sicherheitsvorkehrungen. Der Zugang zum Rechenzentrum ist nur über einen Sicherheitskorridor möglich, der über eine mehrstufige Zugangssteuerung mittels Sicherheits-Badges und biometrischen Verfahren geschützt ist. Nur autorisierte Mitarbeiter mit spezifischen Rollen haben Zutritt. Nur sehr wenige Google-Mitarbeiter erhalten jemals Zugang zu einem unserer Rechenzentren.
In unseren Rechenzentren setzen wir Sicherheitskontrollen im physisch-zu-logischen Bereich ein, der als „Armlänge von einem Computer in einem Rack bis zur Laufzeitumgebung des Computers“ definiert ist. Dazu gehören die Hardware-Härtung, die aufgabenbasierte Zugriffssteuerung, die Erkennung anomaler Ereignisse und die Systemabwehr. Weitere Informationen finden Sie unter So schützt Google den physisch-zu-logischen Bereich in einem Rechenzentrum.
Energieversorgung in den Rechenzentren
Damit alles rund um die Uhr reibungslos funktioniert und alle Dienste unterbrechungsfrei zur Verfügung stehen, verfügen unsere Rechenzentren über redundante Energieversorgungssysteme und Komponenten zur Umgebungskontrolle. Jede kritische Komponente kann auf eine primäre und alternative Energiequelle zugreifen, die jeweils die gleiche Leistung haben. Sicherungsgeneratoren können im Notfall genug Strom bereitstellen, um die Rechenzentren mit voller Kapazität weiter betreiben zu können. Über Kühlsysteme wird eine konstante Betriebstemperatur der Server und anderen Hardwarekomponenten erreicht, um das Risiko von Dienstausfällen zu verringern und gleichzeitig die Auswirkungen auf die Umgebung zu minimieren. Feuermelde- und -bekämpfungsgeräte tragen dazu bei, Schäden an der Hardware zu vermeiden. Hitze-, Feuer- und Rauchmelder lösen hörbare und sichtbare Alarmsignale an Sicherheitsbetriebskonsolen und Remote Monitoring Desks aus.
Google ist der erste große Internetdienstanbieter, der eine externe Zertifizierung für seine hohen Standards in den Bereichen Umweltschutz, Arbeitsplatzsicherheit und Energieverwaltung in allen Rechenzentren erlangt hat. Um beispielsweise unser Engagement für die Energieverwaltung zu zeigen, haben wir freiwillige Zertifizierungen nach ISO 50001 für unsere Rechenzentren in Europa erhalten. Weitere Informationen dazu, wie wir unsere Umweltauswirkungen in Google Cloud reduzieren, finden Sie unter Effizienz.
Eigene Serverhardware und -software
Unsere Rechenzentren bieten maßgeschneiderte Server und Netzwerkgeräte, von denen einige selbst entwickelt werden. Unsere Server sind darauf ausgelegt, Leistung, Kühlung und Energieeffizienz zu maximieren. Sie sind jedoch auch zum Schutz vor physischen Angriffen geeignet. Im Gegensatz zu den meisten kommerziell verfügbaren Hardwarekomponenten enthalten unsere Server keine unnötigen Komponenten wie Grafikkarten, Chipsätze oder Peripherieanschlüsse, die alle Sicherheitslücken darstellen können. Wir überprüfen sämtliche Komponentenanbieter und wählen die Komponenten sorgfältig aus. Außerdem prüfen und validieren wir mit den Anbietern gemeinsam die Sicherheitseigenschaften der Komponenten. Wir haben benutzerdefinierte Chips wie Titan entwickelt, mit denen legitime Google-Geräte auf Hardwareebene sicher identifiziert und authentifiziert werden können, einschließlich des Codes, der von diesen Geräten verwendet wird.
Serverressourcen werden dynamisch zugeteilt. Durch dynamische Zuordnung wird ein flexibles Wachstum erreicht und wir können schnell und effizient auf alle Gegebenheiten reagieren, indem Ressourcen abhängig von den Kundenanforderungen hinzugefügt oder neu zugeteilt werden. Diese Umgebung wird durch proprietäre Software verwaltet, die Systeme kontinuierlich auf binäre Veränderungen hin überwacht. Diese automatischen Selbstheilungsmechanismen ermöglichen es Google, destabilisierende Ereignisse zu überwachen und zu beheben, Benachrichtigungen zu Vorfällen zu erhalten und einen möglichen Missbrauch des Netzwerks zu erschweren.
Tracking und Entsorgung von Hardware
Über Barcodes und Objektkennzeichnungen verfolgt Google sorgfältig den Standort und Status von Komponenten in den Rechenzentren. Mithilfe von Metalldetektoren und Videoüberwachung wird sichergestellt, dass keine Komponenten ohne entsprechende Berechtigung aus dem Rechenzentrum entfernt werden. Wenn eine Komponente einen Leistungstest an einem beliebigen Zeitpunkt ihres Lebenszyklus nicht besteht, wird sie aus dem Bestand genommen und ausgemustert.
Unsere Speichergeräte, einschließlich Festplatten, Solid-State-Laufwerke und nichtflüchtige Dual-Inline-Speichermodule (DIMMs), verwenden Technologien wie die Festplattenverschlüsselung (Full Disk Encryption, FDE) und Laufwerkssperren, um inaktive Daten zu schützen. Bei Ausmusterung eines Speichergeräts sorgen autorisierte Personen dafür, dass das Gerät bereinigt wird. Außerdem wird ein mehrstufiger Verifizierungsprozess durchgeführt, um sicherzustellen, dass das Gerät keine Daten enthält. Wenn ein Gerät aus irgendeinem Grund nicht gelöscht werden kann, wird es physisch zerstört. Die physische Zerstörung erfolgt durch einen Schredder, der das Gerät in kleine Teile zerlegt, die dann in einer sicheren Einrichtung recycelt werden. Jedes Rechenzentrum folgt strengen Entsorgungsrichtlinien, Abweichungen werden sofort geprüft. Weitere Informationen finden Sie unter Datenlöschung auf der Google Cloud.
Best Practices zur Softwareentwicklung
Wir versuchen proaktiv, die Möglichkeiten von Sicherheitslücken einzuschränken. Zu diesem Zweck verwenden wir Schutzmaßnahmen zur Versionsverwaltung und Zweiparteien-Prüfungen. Außerdem bieten wir Bibliotheken, die Entwickler daran hindern, bestimmte Arten sicherheitsrelevanter Programmfehler einzubauen. Wir haben zum Beispiel Bibliotheken und Frameworks, die entwickelt wurden, um XSS-Sicherheitslücken in Webanwendungen zu beseitigen. Außerdem verfügen wir über Tools zur automatischen Erkennung von Sicherheitslücken. Zu diesen Tools gehören Fuzzers, statische Analysetools und Websicherheitsscanner.
Weitere Informationen finden Sie unter Sichere Softwareentwicklung.
Wichtige Sicherheitskontrollen
Google Cloud-Dienste bieten mehr Sicherheit als viele lokale Lösungen. In diesem Abschnitt werden die wichtigsten Sicherheitskontrollen beschrieben, die wir zum Schutz Ihrer Daten verwenden.
Verschlüsselung
Durch die Verschlüsselung werden Daten zusätzlich geschützt. Durch die Verschlüsselung wird sichergestellt, dass ein Angreifer die Daten nicht ohne Zugriff auf die Verschlüsselungsschlüssel lesen kann, sollte er Zugriff auf Ihre Daten erhalten. Selbst wenn ein Angreifer Zugriff auf Ihre Daten erhält (z. B. durch Zugriff auf die Kabelverbindung zwischen Rechenzentren oder durch Diebstahl eines Speichergeräts), kann er diese weder verstehen oder entschlüsseln.
Verschlüsselung ist für Google ein wichtiger Mechanismus, um den Schutz von Kundendaten zu ermöglichen. Verschlüsselte Daten können von Systemen zwar gehandhabt werden, um beispielsweise Sicherungen zu erstellen, und Entwickler können diese Daten zur Unterstützung der Infrastruktur verarbeiten, doch bleibt der Zugriff auf die Inhalte durch diese Systeme oder Mitarbeiter geschützt.
Inaktive Daten sichern
Standardmäßig nutzt Google Cloud verschiedene Verschlüsselungsebenen, um Nutzerdaten zu schützen, die in Google-Produktionsrechenzentren gespeichert sind. Die Verschlüsselung wird auf der Anwendungsebene, der Speichergeräteebene oder auf beiden Ebenen angewendet.
Weitere Informationen zur Verschlüsselung inaktiver Daten, einschließlich der Verwaltung des Verschlüsselungsschlüssels und Keystore, finden Sie unter Verschlüsselung inaktiver Daten in Google Cloud.
Schutz von Daten während der Übertragung
Sobald Daten über das Internet oder in Netzwerken übertragen werden, besteht das Risiko nicht autorisierter Zugriffe. Der Traffic zwischen Ihren Geräten und dem Google Front End (GFE) wird mithilfe von starken Verschlüsselungsprotokollen wie TLS verschlüsselt.
Weitere Informationen finden Sie unter Verschlüsselung bei der Übertragung in Google Cloud.
Integrität der Softwarelieferkette
Die Integrität der Softwarelieferkette stellt sicher, dass der zugrunde liegende Code und die Binärdateien für die Dienste, die Ihre Daten verarbeiten, verifiziert sind und die Attestierungstests bestehen. In Google Cloud haben wir die Binärautorisierung für Borg (BAB) entwickelt, um die von uns bereitgestellte Produktionssoftware zu prüfen und zu autorisieren. BAB sorgt dafür, dass nur autorisierter Code Ihre Daten verarbeiten kann. Neben BAB verwenden wir Hardwaresicherheitschips (auch als "Titan" bezeichnet), die wir auf Servern, Geräten und Peripheriegeräten bereitstellen. Diese Chips bieten wichtige Sicherheitsfeatures wie den sicheren Schlüsselspeicher, das Root of Trust und die Signaturstelle.
Zum Schutz Ihrer Softwarelieferkette können Sie vor der Bereitstellung des Codes Ihre Richtlinien mithilfe der Binärautorisierung erzwingen. Informationen zum Sichern Ihrer Lieferkette finden Sie unter SLSA.
Aktive Daten sichern
Google Cloud unterstützt die Datenverschlüsselung für Daten, die mit Confidential Computing verwendet werden. Confidential Computing bietet Hardwareisolation und Attestierung mithilfe einer vertrauenswürdigen Ausführungsumgebung (Trusted Execution Environment, TEE). Confidential Computing schützt Arbeitslasten, indem Berechnungen in kryptografischer Isolation durchgeführt werden. So wird die Vertraulichkeit in einer mehrmandantenfähigen Cloud-Umgebung gewährleistet. Diese Art von kryptografisch isolierter Umgebung trägt dazu bei, nicht autorisierten Zugriff oder Änderungen an Anwendungen und Daten zu verhindern, während die Anwendungen und Daten verwendet werden. TEE bietet unabhängig überprüfbare Attestierungen, die den Systemstatus und die Codeausführung bestätigen. Confidential Computing kann eine gute Option für Organisationen sein, die sensible und regulierte Daten verwalten und nachweisbare Sicherheits- und Datenschutzmaßnahmen benötigen.
Sicherheitsvorteile unseres globalen Netzwerks
Bei anderen Cloud-Diensten und lokalen Lösungen werden Kundendaten zwischen Geräten über das öffentliche Internet in sogenannten Hops übertragen. Die Anzahl der Hops hängt von der optimalen Route zwischen dem ISP des Kunden und dem Rechenzentrum ab. Jeder weitere Hop stellt eine neue Möglichkeit dar, Daten anzugreifen oder abzufangen. Da unser globales Netzwerk mit den meisten ISPs auf der ganzen Welt verbunden ist, beschränkt unser Netzwerk die Anzahl der Hops im öffentlichen Internet, sodass der Zugriff auf diese Daten durch böswillige Akteure eingeschränkt wird.
Unser Netzwerk verwendet mehrere Schutzebenen mit gestaffelten Sicherheitsebenen, um das Netzwerk vor externen Angriffen zu schützen. Nur autorisierte Dienste und Protokolle, die unsere Sicherheitsanforderungen erfüllen, können sie durchqueren; alles andere wird automatisch verworfen. Um die Netzwerksegmentierung zu erzwingen, verwenden wir Firewalls und Access Control Lists. Der Traffic wird über GFE-Server weitergeleitet, um böswillige Anfragen und DDoS-Angriffe (Distributed Denial of Service) zu erkennen und zu stoppen. Logs werden routinemäßig überprüft, um eine Ausnutzung von Programmierfehlern erkennen zu können. Der Zugriff auf Netzwerkgeräte ist auf autorisierte Mitarbeiter beschränkt.
Dank unserer globalen Infrastruktur können wir Project Shield nutzen. Project Shield bietet kostenlosen, unbegrenzten Schutz für Websites, die anfällig für DDoS-Angriffe sind, die zur Zensur von Informationen verwendet werden. Project Shield ist für Nachrichten-Websites, Menschenrechte-Websites und Monitoring-Websites verfügbar.
Lösungen mit niedriger Latenz und hoher Verfügbarkeit
Unser IP-Datennetzwerk von Google besteht aus eigenen Glasfaserleitungen, öffentlichen Glasfaserleitungen und Unterwasserkabeln. Mit diesem Netzwerk können wir auf der ganzen Welt Dienste mit hoher Verfügbarkeit und niedriger Latenz bereitstellen.
Bei der Entwicklung der Plattformkomponenten achten wir auf hohe Redundanz. Diese Redundanz bezieht sich auf den Aufbau der Server ebenso wie auf die Art der Datenspeicherung, die Netzwerk- und Internetkonnektivität sowie die eigentlichen Softwaredienste. Die Redundanz sämtlicher Bestandteile umfasst auch die Verarbeitung von Ausnahmen und ermöglicht eine Lösung, die nicht von einem einzigen Server, Rechenzentrum oder einer einzigen Netzwerkverbindung abhängt.
Unsere Rechenzentren sind auf verschiedene Standorte verteilt, um die Auswirkungen regionaler Störungen wie Naturkatastrophen und lokaler Ausfälle auf weltweit verfügbare Produkte gering zu halten. Bei einem Hardware-, Software- oder Netzwerkausfall werden die Plattformdienste und Steuerungsebenen automatisch und unverzüglich von einer Einrichtung in eine andere verschoben, sodass die Plattformdienste ohne Unterbrechung weiter bereitgestellt werden können.
Außerdem schützt unsere hochredundante Infrastruktur Ihr Unternehmen vor Datenverlust. Sie können Google Cloud-Ressourcen in mehreren Regionen und Zonen erstellen und bereitstellen, um stabile und hochverfügbare Systeme zu erstellen. Unsere Systeme sind darauf ausgelegt, Ausfallzeiten oder Wartungsfenster zu minimieren, wenn Dienste gewartet oder aktualisiert werden müssen. Weitere Informationen dazu, wie Google Cloud Robustheit und Verfügbarkeit in die zentrale Infrastruktur und Dienste integrieren, vom Design über den Betrieb, finden Sie im Leitfaden zur Zuverlässigkeit der Google Cloud-Infrastruktur.
Google Cloud-Dienstverfügbarkeit
Einige Google Cloud-Dienste sind nicht in allen Regionen verfügbar. Einige Dienstunterbrechungen sind vorübergehend (aufgrund eines unerwarteten Ereignisses wie eines Netzwerkausfalls), aber andere Diensteinschränkungen sind aufgrund von behördlichen Beschränkungen permanent. Unser umfassender Transparenzbericht und das Status-Dashboard zeigen kürzlich aufgetretene und andauernde Unterbrechungen von Traffic und die Verfügbarkeit von Google Cloud-Diensten. Wir stellen diese Daten zur Verfügung, damit Sie die Verfügbarkeit von Diensten analysieren und nachvollziehen können.
Datenzugriff und Einschränkungen des Zugriffs
In diesem Abschnitt wird beschrieben, wie wir den Zugriff auf Daten einschränken und auf Datenanforderungen von Strafverfolgungsbehörden reagieren.
Datennutzung
Die Daten, die Sie in unseren Systemen speichern, gehören Ihnen. Wir scannen Ihre Daten nicht zu Werbezwecken, verkaufen sie nicht an Dritte und verwenden sie nicht ohne Ihre Erlaubnis zum Trainieren unserer KI-Modelle. Im Zusatz zur Datenverarbeitung für Google Cloud ist unser Engagement für den Schutz Ihrer Daten beschrieben. Darin steht, dass wir Daten nur zu den für die Erfüllungen unserer vertraglichen Verpflichtungen erforderlichen Zwecken verarbeiten. Wenn Sie unsere Dienste nicht mehr in Anspruch nehmen möchten, stellen wir Ihnen Tools zur Verfügung, mit denen Sie Ihre Daten ganz einfach ohne Zusatzkosten oder mit zusätzlichen Kosten zu sich holen können. Weitere Informationen zu unseren Verpflichtungen für Google Cloud finden Sie in unseren Vertrauensgrundsätzen.
Administratorzugriff für Google-Mitarbeiter
Unsere Infrastruktur ist so konzipiert, dass die Daten jedes Kunden von den Daten anderer Kunden und Nutzer logisch isoliert werden, selbst wenn sie auf demselben physischen Server gespeichert sind. Nur eine kleine Gruppe von Mitarbeitern hat Zugriff auf die Kundendaten. Zugriffsrechte und -ebenen werden je nach Funktion und Rolle der einzelnen Mitarbeiter verwaltet. Es gilt das Prinzip der geringsten Berechtigung und der geringsten Personenzahl. Die Zugriffsrechte stimmen also mit den definierten Zuständigkeitsbereichen überein. Unsere Mitarbeitern erhalten nur eine begrenzte Anzahl von Standardberechtigungen für den Zugriff auf Unternehmensressourcen, z. B. die E-Mail-Adresse der Mitarbeiter und das interne Google-Mitarbeiterportal. Anfragen nach weiteren Zugriff müssen einem formalen Prozess folgen, der eine Anfrage und die Genehmigung durch den Daten- oder Systemverantwortlichen, den Manager oder eine andere Führungskraft umfasst, wie in unseren Sicherheitsrichtlinien festgelegt.
Zugriffsberechtigungen werden über workflowbasierte Werkzeuge verwaltet, die Audit-Datensätze über alle Änderungen erstellen. Diese Tools kontrollieren sowohl die Änderungen von Autorisierungseinstellungen als auch den Genehmigungsprozess, um sicherzustellen, dass Genehmigungsrichtlinien konsistent angewendet werden. Über die Autorisierungseinstellungen von Mitarbeitern wird der Zugriff auf Ressourcen gesteuert, darunter auch die Daten und Systeme für Google Cloud-Produkte. Supportdienste bieten nur autorisierte Kundenadministratoren. Unsere dedizierten Sicherheitsteams, Datenschutzteams und internen Auditteams überwachen den Audit-Zugriff der Mitarbeiter und stellen Ihnen Audit-Logs über Access Transparency für Google Cloud zur Verfügung. Wenn Sie die Zugriffsgenehmigung aktivieren, benötigen unsere Supportmitarbeiter und unsere Entwickler außerdem Ihre explizite Genehmigung für den Zugriff auf Ihre Daten.
Datenanforderungen im Zusammenhang mit Strafverfolgungen
Der Kunde ist als Eigentümer seiner Daten in erster Linie selbst für die Beantwortung von Datenanforderungen im Zusammenhang mit einer Strafverfolgung verantwortlich. Wie andere Technologieunternehmen kann jedoch auch Google direkte Anforderungen von staatlichen Einrichtungen und Gerichten erhalten, um Kundendaten freizugeben. Google verfügt über Betriebsrichtlinien und -verfahren sowie weitere organisatorische Maßnahmen zum Schutz vor unrechtmäßigen oder unverhältnismäßigen Anfragen zu Nutzerdaten durch staatliche Behörden. Wenn wir ein solches Ersuchen erhalten, prüft unser Team es und vergewissert sich, dass es allen rechtlichen Anforderungen sowie den Google-Richtlinien entspricht. Grundsätzlich muss das Ersuchen schriftlich eingehen, gemäß einem geltenden Recht ausgestellt und von einem berechtigten Vertreter der jeweiligen Behörde unterschrieben sein, damit Google dem Ersuchen nachkommen kann.
Google ist der Überzeugung, dass die Öffentlichkeit ein Recht darauf hat, zu erfahren, in welchem Umfang staatliche Einrichtungen Informationen von uns anfordern. Wir waren das erste Unternehmen, das regelmäßig Berichte zu Datenanforderungen seitens staatlicher Einrichtungen veröffentlicht. Ausführliche Informationen zu Datenanforderungen und unserer Antwort darauf finden Sie in unserem Transparenzbericht. Gemäß unseren Richtlinien benachrichtigen wir Sie über Anfragen zu Ihren Daten, es sei denn, dies ist ausdrücklich oder durch ein gerichtliches Ersuchen untersagt. Weitere Informationen finden Sie unter Government Requests for Cloud Customer Data.
Drittanbieter
Für die meisten Datenverarbeitungsaktivitäten stellen wir unsere Dienste in unserer eigenen Infrastruktur bereit. Wir können jedoch einige Drittanbieter mit der Bereitstellung von Diensten in Verbindung mit Google Cloud beauftragen, einschließlich Kundensupport und technischer Support. Bevor wir einen Anbieter einbinden, prüfen wir seine Sicherheits- und Datenschutzrichtlinien. Diese Bewertung prüft, ob der Anbieter ein Sicherheits- und Datenschutzniveau aufweist, das für seinen Zugriff auf Daten und den Umfang der bereitgestellten Dienste geeignet ist. Nachdem wir die bestehenden Risiken durch die Zusammenarbeit mit dem Drittanbieter bewertet haben, muss dieser entsprechenden Vertragsbedingungen bezüglich Sicherheit, Vertraulichkeit und Datenschutz zustimmen.
Weitere Informationen finden Sie im Verhaltenskodex für Lieferanten.
Unterstützung für Compliance-Anforderungen
Die Sicherheits-, Datenschutz- und Compliance-Kontrollen von Google Cloud werden regelmäßig von unabhängiger Seite geprüft. Dabei wird die Compliance durch Zertifizierungen, Attestierungen und Prüfberichte nachgewiesen. Unsere Informationssicherheit umfasst bestimmte datenschutzbezogene Kontrollen der Kundendaten, die zum Schutz von Kundendaten beitragen.
Hier sind einige wichtige internationale Standards, nach denen wir geprüft werden:
- ISO/IEC 27001 (Managementsysteme für die Informationssicherheit)
- ISO/IEC 27017 (Informationssicherheit in der Cloud)
- ISO/IEC 27018 (Datenschutz in der Cloud)
- ISO/IEC 27701 (Datenschutz)
Darüber hinaus stehen unseren Kunden unsere SOC 2-und SOC 3-Berichte zur Verfügung.
Wir nehmen auch an branchen- und länderspezifischen Frameworks wie FedRAMP (US-Regierung), BSI C5 (Deutschland) und MTCS (Singapur) teil. Wir stellen Ressourcendokumente und Zuordnungen für bestimmte Frameworks zur Verfügung, bei denen eine formelle Zertifizierung oder Attestierung nicht erforderlich oder möglich ist.
Wenn Sie in regulierten Branchen wie etwa der Finanzbranche, Behörden, im Gesundheitswesen oder in der Bildung tätig sind, bietet Google Cloud Produkte und Dienste, mit denen Sie viele branchenspezifische Anforderungen erfüllen können. Wenn Sie z. B. den PCI DSS (Payment Card Industry Data Security Standard) einhalten müssen, finden Sie unter Compliance mit dem PCI-Datensicherheitsstandard Informationen dazu, wie Sie diese Anforderungen in Google Cloud implementieren können.
Eine vollständige Liste unserer Compliance-Angebote finden Sie im Center für Compliance-Ressourcen.
Risikomanagement und Versicherung
Wir haben ein robustes Versicherungsprogramm für viele Risikoarten, darunter Cyberversicherungen und Haftpflichtversicherungen für Datenschutz. Diese Richtlinien umfassen die Abdeckung von Google Cloud bei Ereignissen wie nicht autorisierter Verwendung oder Zugriff unseres Netzwerks; gesetzliche Maßnahmen, sofern versicherbar, unzureichender Schutz vertraulicher Informationen; Benachrichtigungskosten; sowie Kosten für das Krisenmanagement, einschließlich forensischer Untersuchungen.
Sicherheitsprodukte und -dienste von Google Cloud
Sicherheit ist eine geteilte Verantwortung. Im Allgemeinen sind Sie für die Sicherung Ihrer Daten in der Cloud verantwortlich, während wir für den Schutz der Cloud selbst verantwortlich sind. Daher sind Sie immer für die Sicherung Ihrer Daten verantwortlich, wir sind jedoch für die Sicherung der zugrunde liegenden Infrastruktur verantwortlich. In der folgenden Abbildung wird diese Beziehung als Modell der geteilten Verantwortung dargestellt, das die Verantwortlichkeiten beschreibt, die wir und Sie in Google Cloud haben.
Im IaaS-Modell (Infrastructure as a Service) sind nur die Hardware, der Speicher und das Netzwerk unsere Verantwortung. Im SaaS-Modell (Software as a Service) sind wir allgemein für die Sicherheit verantwortlich; davon ausgenommen sind die Daten und deren Zugriff und Nutzung.
Google Cloud bietet eine Reihe von Sicherheitsdiensten, mit denen Sie Ihre Cloud-Umgebung im großen Maßstab schützen können. Weitere Informationen finden Sie unter Sicherheits- und Identitätsprodukte in Google Cloud. Weitere Informationen finden Sie in unseren Best Practices für die Sicherheit.
Fazit
Der Schutz Ihrer Daten hat beim Entwurf aller unserer Infrastrukturen, Produkte und Vorgänge oberste Priorität. Durch den Umfang unserer Beziehungen zu und der Zusammenarbeit mit der Sicherheitsforschungs-Community können wir Sicherheitslücken schnell schließen und häufig sogar ganz verhindern. Unsere eigenen Dienste wie Google Suche, YouTube und Gmail werden auf derselben Infrastruktur ausgeführt, die wir auch unseren Kunden zur Verfügung stellen. Diese profitieren direkt von unseren Sicherheitskontrollen und -praktiken.
Wir bieten ein Maß an Sicherheit, das unseres Erachtens nur wenige Anbieter öffentlicher Clouds oder IT-Teams privater Unternehmen erreichen können. Da der Datenschutz im Zentrum unserer geschäftlichen Interessen steht, können wir in ganz anderen Größenordnungen in Sicherheit, Ressourcen und Know-how investieren als die meisten anderen Unternehmen. Durch diese Investitionen können Sie sich auf Ihre Geschäftsabläufe und Innovationen konzentrieren. Unsere strengen vertraglichen Zusicherungen geben Ihnen die Kontrolle über Ihre Daten und deren Verarbeitung. Wir verwenden Ihre Daten zu keinem anderen Zweck als zur Bereitstellung von Google Cloud-Diensten.
Viele innovative Organisationen vertrauen uns ihr wichtigstes Gut an: ihre Daten. Wir werden auch weiterhin in die Sicherheit der Google Cloud-Dienste investieren, damit Sie unsere Dienste auf sichere und transparente Weise nutzen können.
Nächste Schritte
- Weitere Informationen zu unserer Sicherheitskultur und Philosophie finden Sie im Buch Building Secure and Reliable Systems (O'Reilly).
- Informationen zu unserem neuen Ansatz für Cloud-Sicherheit finden Sie unter BeyondProd. Darin wird beschrieben, wie Sie Code-Änderungen und den Zugriff auf Nutzerdaten in Mikrodiensten schützen.
- Wenn Sie ähnliche Sicherheitsgrundsätze für Ihre eigenen Arbeitslasten übernehmen möchten, nutzen Sie den Enterprise Foundations Blueprint.
- Weitere Informationen zur Sicherheit von Google Workspace finden Sie unter Sicherheit in Google Workspace.