Este conteúdo foi atualizado pela última vez em julho de 2024 e representa o status quo no momento em que foi escrito. As políticas e os sistemas de segurança da Google podem mudar no futuro, à medida que melhoramos continuamente a proteção dos nossos clientes.
Introdução
Tradicionalmente, as empresas recorrem à nuvem pública para poupar custos, experimentar novas tecnologias e oferecer capacidade de crescimento. Cada vez mais, as empresas também procuram a nuvem pública para a sua segurança, percebendo que os fornecedores de nuvem podem investir mais do que as empresas em tecnologia, pessoas e processos para oferecer uma infraestrutura mais segura.
Como inovadora de soluções na nuvem, a Google compreende a segurança na nuvem. Os nossos serviços na nuvem foram concebidos para oferecer uma melhor segurança do que muitas abordagens no local. A segurança é uma prioridade nas nossas operações, que servem utilizadores em todo o mundo.
A segurança impulsiona a nossa estrutura organizacional, cultura, prioridades de formação e processos de contratação. Esta molda o design dos nossos centros de dados e a tecnologia que albergam. É fundamental para as nossas operações diárias e planeamento de desastres, incluindo a forma como abordamos as ameaças. É uma prioridade na forma como tratamos os dados dos clientes, os controlos da conta, as auditorias de conformidade e as certificações.
Este documento descreve a nossa abordagem à segurança, privacidade e conformidade para o Google Cloud, que é o nosso conjunto de produtos e serviços de nuvem pública. O documento centra-se nos controlos físicos, administrativos e técnicos que implementámos para ajudar a proteger os seus dados.
A cultura da Google focada na segurança e privacidade
A cultura da Google enfatiza a importância de proteger o grande volume de informações que pertencem aos nossos clientes. Esta cultura influencia os nossos processos de contratação e integração de funcionários. Avançamos e reforçamos as diretrizes e as tecnologias de proteção de dados através de formação contínua e eventos focados na segurança e privacidade.
A nossa equipa de segurança dedicada
A nossa equipa de segurança dedicada inclui alguns dos principais especialistas do mundo em segurança da informação, segurança de aplicações, criptografia e segurança de rede. Esta equipa mantém os nossos sistemas de defesa, desenvolve processos de revisão de segurança, cria infraestruturas de segurança e implementa as nossas políticas de segurança. A equipa analisa ativamente as vulnerabilidades de segurança através de ferramentas comerciais e personalizadas. A equipa também realiza testes de penetração e executa revisões de controlo de qualidade e de segurança.
Os membros da equipa de segurança reveem os planos de segurança das nossas redes e serviços, e fornecem serviços de consultoria específicos de projetos às nossas equipas de produtos e engenharia. Por exemplo, os nossos engenheiros de criptografia reveem os lançamentos de produtos que incluem implementações de criptografia. A equipa de segurança monitoriza a atividade suspeita nas nossas redes e resolve as ameaças à segurança das informações conforme necessário. A equipa também realiza avaliações e auditorias de segurança de rotina, que podem envolver a contratação de especialistas externos para realizar avaliações de segurança regulares.
Colaboração com a comunidade de investigação de segurança
Há muito que temos uma relação próxima com a comunidade de investigação de segurança e valorizamos muito a respetiva ajuda na identificação de potenciais vulnerabilidades no Google Cloud e noutros produtos Google. As nossas equipas de segurança participam em atividades de investigação e divulgação em benefício da comunidade online. Por exemplo, executamos o Project Zero, que é uma equipa de investigadores de segurança dedicada à investigação de vulnerabilidades de dia zero. Alguns exemplos desta investigação são a descoberta do exploit Spectre, do exploit Meltdown, do exploit POODLE SSL 3.0 e das falhas do conjunto de cifras.
Os engenheiros e os investigadores de segurança da Google participam ativamente e publicam na comunidade de segurança académica e na comunidade de investigação de privacidade. Também organizam e participam em projetos de código aberto e conferências académicas. As equipas de segurança da Google publicaram uma descrição detalhada das nossas práticas e experiência no livro Building Secure and Reliable Systems.
O nosso Programa de Recompensa por Vulnerabilidade oferece recompensas na ordem das dezenas de milhares de dólares por cada vulnerabilidade confirmada. O programa incentiva os investigadores a comunicar problemas de design e implementação que possam pôr em risco os dados dos clientes. Em 2023, atribuímos aos investigadores mais de 10 milhões de dólares em prémios monetários. Para ajudar a melhorar a segurança do código aberto, o Programa de Recompensa para Deteção de Vulnerabilidades também oferece uma variedade de iniciativas aos investigadores. Para mais informações sobre este programa, incluindo as recompensas que atribuímos, consulte as Estatísticas Principais do Bug Hunters.
Os nossos criptógrafos de classe mundial participam em projetos de criptografia líderes da indústria. Por exemplo, concebemos a Secure AI Framework (SAIF) para ajudar a proteger os sistemas de IA. Além disso, para proteger as ligações TLS contra ataques de computadores quânticos, desenvolvemos o algoritmo combinado de curva elíptica e pós-quântico (CECPQ2). Os nossos criptógrafos desenvolveram o Tink, uma biblioteca de código aberto de APIs criptográficas. Também usamos o Tink nos nossos produtos e serviços internos.
Para mais informações sobre como pode denunciar problemas de segurança, consulte o artigo Como a Google lida com as vulnerabilidades de segurança.
Formação interna em segurança e privacidade
Todos os funcionários da Google recebem formação em segurança e privacidade como parte do processo de orientação, e recebem formação contínua em segurança e privacidade ao longo das suas carreiras na Google. Durante a orientação, os novos funcionários aceitam o nosso Código de Conduta, que realça o nosso compromisso de manter os dados dos clientes seguros e protegidos.
Consoante a sua função, os funcionários podem ter de receber formação adicional sobre aspetos específicos da segurança. Por exemplo, a equipa de segurança das informações dá instruções aos novos engenheiros sobre práticas de programação seguras, design de produtos e ferramentas de teste de vulnerabilidades automatizadas. Os engenheiros participam em reuniões informativas de segurança regulares e recebem newsletters de segurança que abordam novas ameaças, padrões de ataque, técnicas de mitigação e muito mais.
A segurança e a privacidade são uma área em constante mudança e reconhecemos que o envolvimento dos funcionários é um meio fundamental de aumentar a sensibilização. Organizamos regularmente conferências internas abertas a todos os funcionários para aumentar a sensibilização e impulsionar a inovação em termos de segurança e privacidade de dados. Organizamos eventos em escritórios globais para aumentar a sensibilização para a segurança e a privacidade no desenvolvimento de software, no processamento de dados e na aplicação de políticas.
A nossa equipa de privacidade dedicada
A nossa equipa de privacidade dedicada apoia iniciativas de privacidade internas que ajudam a melhorar os processos críticos, as ferramentas internas, os produtos e a infraestrutura de privacidade. A equipa de privacidade opera separadamente das organizações de desenvolvimento de produtos e de segurança. Participam nos lançamentos de produtos Google revendo a documentação relativa ao design e fazendo revisões do código para garantir que os requisitos de privacidade são cumpridos. A equipa ajuda a lançar produtos que incorporam normas de privacidade rigorosas relativamente à recolha de dados do utilizador.
Os nossos produtos foram concebidos para oferecer aos utilizadores e administradores opções de configuração de privacidade significativas. Após o lançamento dos produtos, a equipa de privacidade supervisiona os processos automatizados contínuos para verificar se os dados recolhidos pelos produtos são processados de forma adequada. Além disso, a equipa de privacidade realiza investigação sobre as práticas recomendadas de privacidade para as nossas tecnologias emergentes. Para compreender como mantemos o nosso compromisso com a privacidade dos dados do utilizador e com a conformidade com as leis e os regulamentos de privacidade aplicáveis, consulte o nosso compromisso de agir em conformidade com as leis de proteção de dados. Para mais informações, consulte o Centro de recursos de privacidade.
Especialistas em auditoria interna e conformidade
Temos uma equipa de auditoria interna dedicada que revê a conformidade dos nossos produtos com as leis e os regulamentos de segurança em todo o mundo. À medida que são criadas novas normas de auditoria e as normas existentes são atualizadas, a equipa de auditoria interna determina que controlos, processos e sistemas são necessários para ajudar a cumpri-las. Esta equipa suporta auditorias e avaliações independentes de terceiros. Para mais informações, consulte a secção Apoio técnico para requisitos de conformidade mais adiante neste documento.
Segurança operacional
A segurança é uma parte integrante das nossas operações na nuvem e não um complemento. Esta secção descreve os nossos programas de gestão de vulnerabilidades, o programa de prevenção de software malicioso, a monitorização de segurança e os programas de gestão de incidentes.
Gestão de vulnerabilidades
O nosso processo interno de gestão de vulnerabilidades procura ativamente ameaças de segurança em todas as pilhas de tecnologia. Este processo usa uma combinação de ferramentas comerciais, de código aberto e criadas internamente para fins específicos, e inclui o seguinte:
- Processos de controlo de qualidade
- Revisões de segurança de software
- Esforços intensivos de penetração automáticos e manuais, incluindo extensos exercícios de equipa vermelha
- Auditorias externas
A organização de gestão de vulnerabilidades e os respetivos parceiros são responsáveis por monitorizar e dar seguimento às vulnerabilidades. Uma vez que a segurança só melhora depois de os problemas serem totalmente resolvidos, os pipelines de automatização reavaliam continuamente o estado da implementação de patches para mitigar as vulnerabilidades e sinalizar a implementação incorreta ou parcial.
Para ajudar a melhorar as capacidades de deteção, a organização de gestão de vulnerabilidades concentra-se em indicadores de alta qualidade que separam o ruído dos sinais que indicam ameaças reais. A organização também fomenta a interação com a indústria e com a comunidade de código aberto. Por exemplo, executam um Programa de Recompensa de Correções para o scanner de segurança de rede Tsunami, que recompensa os programadores que criam detetores de código aberto para vulnerabilidades.
Para mais informações sobre as vulnerabilidades que mitigámos, consulte os Google Cloud boletins de segurança.
Prevenção contra software malicioso
A Google mantém proteções contra software malicioso para os nossos produtos principais (como o Gmail, o Google Drive, o Google Chrome, o YouTube, o Google Ads e a Pesquisa Google) que usam várias técnicas de deteção de software malicioso. Para descobrir proativamente ficheiros de software malicioso, utilizamos a recolha de dados da Web, a detonação de ficheiros, a deteção estática personalizada, a deteção dinâmica e a deteção de aprendizagem automática. Também usamos vários motores antivírus.
Para ajudar a proteger os nossos funcionários, utilizamos as capacidades de segurança avançadas incorporadas do Chrome Enterprise Premium e a funcionalidade de Navegação Segura melhorada no Google Chrome. Estas capacidades permitem a deteção proativa de sites de phishing e software malicioso enquanto os nossos funcionários navegam na Web. Também ativamos as definições de segurança mais rigorosas disponíveis no Google Workspace, como o sandbox de segurança do Gmail, para analisar proativamente anexos suspeitos. Os registos destas capacidades são introduzidos nos nossos sistemas de monitorização de segurança, conforme descrito na secção seguinte.
Monitorização de segurança
O nosso programa de monitorização de segurança centra-se nas informações recolhidas a partir do tráfego de rede interno, das ações dos funcionários nos sistemas e do conhecimento externo de vulnerabilidades. Um princípio fundamental da Google é agregar e armazenar dados de telemetria de segurança numa localização para análise de segurança unificada.
Em muitos pontos da nossa rede global, o tráfego interno é inspecionado para detetar comportamentos suspeitos, como a presença de tráfego que possa indicar ligações de botnets. Usamos uma combinação de ferramentas comerciais e de código aberto para capturar e analisar o tráfego, de modo a podermos realizar esta análise. Um sistema de correlação exclusivo criado com base na nossa tecnologia também suporta esta análise. Complementamos a análise de rede examinando os registos do sistema para identificar um comportamento invulgar, como tentativas de acesso a dados de clientes.
Os nossos engenheiros de segurança reveem os relatórios de segurança recebidos e monitorizam as listas de correio públicas, as publicações em blogues e as wikis. A análise automatizada da rede e a análise automatizada dos registos do sistema ajudam a determinar quando pode existir uma ameaça desconhecida. Se os processos automatizados detetarem um problema, encaminham-no para a nossa equipa de segurança.
Gestão de incidentes
Temos um processo de gestão de incidentes rigoroso para eventos de segurança que possam afetar a confidencialidade, a integridade ou a disponibilidade de sistemas ou dados. O nosso programa de gestão de incidentes de segurança está alinhado com as orientações do NIST sobre o processamento de incidentes (NIST SP 800–61). Os principais membros do nosso pessoal recebem formação em análise forense e no tratamento de provas em preparação para um evento, incluindo a utilização de ferramentas de terceiros e proprietárias.
Testamos planos de resposta a incidentes para áreas importantes, como sistemas que armazenam dados de clientes. Estes testes consideram vários cenários, incluindo ameaças internas e vulnerabilidades de software. Para ajudar a garantir a resolução rápida de incidentes de segurança, a equipa de segurança da Google está disponível 24 horas por dia, 7 dias por semana, para todos os funcionários. Se um incidente afetar os seus dados, a Google ou os respetivos parceiros informam-no e a nossa equipa investiga o incidente. Para mais informações acerca do nosso processo de resposta a incidentes de dados, consulte o artigo Processo de resposta a incidentes de dados.
Tecnologia com segurança como prioridade
Google Cloud é executado numa plataforma tecnológica concebida e criada para funcionar em segurança. Somos uma empresa inovadora em tecnologias de hardware, software, rede e gestão de sistemas. Concebemos os nossos servidores, o nosso sistema operativo proprietário e os nossos centros de dados distribuídos geograficamente. Com base nos princípios da defesa em profundidade, criámos uma infraestrutura de TI mais segura e mais fácil de gerir do que as tecnologias mais convencionais.
Centros de dados de vanguarda
O nosso foco na segurança e proteção de dados está entre os nossos critérios de design principais. A segurança física nos centros de dados da Google é um modelo de segurança em camadas. A segurança física inclui salvaguardas como cartões de acesso eletrónicos personalizados, alarmes, barreiras de acesso para veículos, vedações perimetrais, detetores de metais e biometria. Além disso, para detetar e monitorizar intrusos, utilizamos medidas de segurança, como a deteção de intrusão por feixe de laser e a monitorização ininterrupta por câmaras interiores e exteriores de alta resolução. Os registos de acesso, os registos de atividade e as filmagens da câmara estão disponíveis caso ocorra um incidente. Os guardas de segurança experientes, que passaram por rigorosas verificações de antecedentes e formação, patrulham rotineiramente os nossos centros de dados. À medida que se aproxima do piso do centro de dados, as medidas de segurança também aumentam. O acesso ao piso do centro de dados só é possível através de um corredor de segurança que implementa o controlo de acesso multifator através de crachás de segurança e biometria. Apenas os funcionários aprovados com funções específicas podem entrar. Muito poucos funcionários da Google têm acesso a um dos nossos centros de dados.
Nos nossos centros de dados, utilizamos controlos de segurança no espaço físico-lógico, definido como "a distância de um braço de uma máquina num rack ao ambiente de runtime da máquina". Estes controlos incluem a proteção do hardware, o controlo de acesso baseado em tarefas, a deteção de eventos anómalos e a autodefesa do sistema. Para mais informações, consulte o artigo Como a Google protege o espaço físico para o espaço lógico num centro de dados.
Alimentar os nossos centros de dados
Para manter tudo em funcionamento 24 horas por dia, 7 dias por semana, e fornecer serviços ininterruptos, os nossos centros de dados têm sistemas de alimentação redundantes e controlos ambientais. Todos os componentes críticos têm uma fonte de alimentação principal e uma fonte alternativa, cada uma com igual potência. Os geradores de reserva podem fornecer alimentação elétrica de emergência suficiente para manter cada centro de dados a funcionar em plena capacidade. Os sistemas de arrefecimento mantêm uma temperatura de funcionamento constante para os servidores e outro hardware, o que reduz o risco de interrupções de serviço, ao mesmo tempo que minimiza o impacto ambiental. Os equipamentos de deteção e extinção de incêndios ajudam a evitar danos no hardware. Os detetores de calor, os detetores de incêndios e os detetores de fumo acionam alarmes audíveis e visíveis nas consolas de operações de segurança e nas mesas de monitorização remota.
Somos a primeira grande empresa de serviços de Internet a receber certificação externa das nossas elevadas normas ambientais, de segurança no local de trabalho e de gestão de energia em todos os nossos centros de dados. Por exemplo, para demonstrar o nosso compromisso com as práticas de gestão de energia, obtivemos certificações voluntárias ISO 50001 para os nossos centros de dados na Europa. Para mais informações sobre como reduzimos o nosso impacto ambiental em Google Cloud, consulte Eficiência.
Hardware e software de servidor personalizados
Os nossos centros de dados têm servidores e equipamento de rede criados especificamente para este fim, alguns dos quais são concebidos por nós. Embora os nossos servidores sejam personalizados para maximizar o desempenho, o arrefecimento e a eficiência energética, também são concebidos para ajudar a proteger contra ataques de intrusão física. Ao contrário da maioria do hardware disponível comercialmente, os nossos servidores não incluem componentes desnecessários, como placas de vídeo, chipsets ou conetores periféricos, que podem introduzir vulnerabilidades. Selecionamos cuidadosamente os fornecedores de componentes e trabalhamos com eles para auditar e validar as propriedades de segurança fornecidas pelos componentes. Concebemos chips personalizados, como o Titan, que nos ajudam a identificar e autenticar de forma segura dispositivos Google legítimos ao nível do hardware, incluindo o código que estes dispositivos usam para arrancar.
Os recursos do servidor são atribuídos dinamicamente. A atribuição dinâmica dá-nos flexibilidade para o crescimento e permite-nos adaptar-nos de forma rápida e eficiente à procura dos clientes adicionando ou reatribuindo recursos. Este ambiente é mantido por software proprietário que monitoriza continuamente os sistemas para detetar modificações ao nível binário. Os nossos mecanismos de autorrecuperação automáticos foram concebidos para nos permitir monitorizar e corrigir eventos desestabilizadores, receber notificações sobre incidentes e reduzir potenciais compromissos na rede.
Monitorização e eliminação de hardware
Monitorizamos meticulosamente a localização e o estado dos equipamentos nos nossos centros de dados através de códigos de barras e etiquetas de ativos. Implementamos detetores de metais e vigilância por vídeo para ajudar a garantir que nenhum equipamento sai do espaço do centro de dados sem autorização. Se um componente não passar num teste de desempenho em qualquer altura durante o respetivo ciclo de vida, é removido do inventário e desativado.
Os nossos dispositivos de armazenamento, incluindo discos rígidos, unidades de estado sólido e módulos de memória em linha dupla (DIMMs) não voláteis, usam tecnologias como a encriptação integral do disco (FDE) e o bloqueio da unidade para proteger os dados em repouso. Quando um dispositivo de armazenamento é desativado, os indivíduos autorizados verificam se o dispositivo foi limpo. Também realizam um processo de validação de vários passos para garantir que o dispositivo não contém dados. Se não for possível apagar um dispositivo por qualquer motivo, este é destruído fisicamente. A destruição física é realizada através de uma máquina de corte que parte o dispositivo em pequenos pedaços, que são posteriormente reciclados num estabelecimento seguro. Cada centro de dados cumpre uma política de eliminação rigorosa e quaisquer variações são resolvidas imediatamente. Para mais informações, consulte o artigo Eliminação de dados no Google Cloud.
Práticas de programação de software
Procuramos limitar proativamente as oportunidades de introdução de vulnerabilidades através da utilização de proteções de controlo de origem e revisões de duas partes. Também fornecemos bibliotecas que impedem os programadores de introduzir determinadas classes de erros de segurança. Por exemplo, temos bibliotecas e frameworks concebidos para eliminar vulnerabilidades de XSS em apps Web. Também temos ferramentas automatizadas para detetar automaticamente erros de segurança. Estas ferramentas incluem fuzzers, ferramentas de análise estática e scanners de segurança da Web.
Para mais informações, consulte o artigo Desenvolvimento de software seguro.
Controlos de segurança principais
Google Cloud Os serviços do Google Cloud foram concebidos para oferecer melhor segurança do que muitas soluções no local. Esta secção descreve os principais controlos de segurança que utilizamos para ajudar a proteger os seus dados.
Encriptação
A encriptação adiciona uma camada de defesa para proteger os dados. A encriptação garante que, se um atacante tiver acesso aos seus dados, não os pode ler sem também ter acesso às chaves de encriptação. Mesmo que um atacante tenha acesso aos seus dados (por exemplo, acedendo à ligação por cabo entre centros de dados ou roubando um dispositivo de armazenamento), não vai conseguir compreendê-los nem desencriptá-los.
A encriptação oferece um mecanismo importante na forma como ajudamos a proteger a privacidade dos seus dados. Permite que os sistemas manipulem dados, por exemplo, para fins de cópia de segurança, e que os engenheiros suportem a nossa infraestrutura, sem fornecer acesso ao conteúdo a esses sistemas ou funcionários.
Proteger dados em repouso
Por predefinição, Google Cloud usa várias camadas de encriptação para proteger os dados dos utilizadores armazenados nos centros de dados de produção da Google. A encriptação é aplicada na camada de aplicação, na camada do dispositivo de armazenamento ou em ambas as camadas.
Para mais informações acerca da encriptação em repouso, incluindo a gestão de chaves de encriptação e o keystore, consulte o artigo Encriptação em repouso no Google Cloud.
Proteger dados em trânsito
Os dados podem ser vulneráveis a acesso não autorizado à medida que viajam pela Internet ou dentro das redes. O tráfego entre os seus dispositivos e o front-end da Google (GFE) é encriptado através de protocolos de encriptação fortes, como o TLS.
Para mais informações, consulte o artigo Encriptação em trânsito no Google Cloud.
Integridade da cadeia de abastecimento de software
A integridade da cadeia de fornecimento de software garante que o código e os ficheiros binários subjacentes dos serviços que processam os seus dados são validados e que passam nos testes de atestação. Em Google Cloud, desenvolvemos a autorização binária para o Borg (BAB) para rever e autorizar o software de produção que implementamos. A BAB ajuda a garantir que apenas o código autorizado pode processar os seus dados. Além da BAB, usamos chips de segurança de hardware (denominados Titan) que implementamos em servidores, dispositivos e periféricos. Estes chips oferecem funcionalidades de segurança essenciais, como armazenamento seguro de chaves, raiz de confiança e autoridade de assinatura.
Para ajudar a proteger a sua cadeia de fornecimento de software, pode implementar a autorização binária para aplicar as suas políticas antes de implementar o código. Para obter informações sobre como proteger a sua cadeia de fornecimento, consulte o artigo SLSA.
Proteger os dados em utilização
Google Cloud Suporta a encriptação de dados para dados em utilização com a computação confidencial. A computação confidencial oferece isolamento de hardware e atestação através de um ambiente de execução fiável (AEF). A computação confidencial protege as cargas de trabalho executando a computação em isolamento criptográfico, o que ajuda a garantir a confidencialidade num ambiente de nuvem multi-inquilino. Este tipo de ambiente criptograficamente isolado ajuda a impedir o acesso não autorizado ou as modificações às aplicações e aos dados enquanto as aplicações e os dados estão a ser usados. O AAE fornece atestações validáveis de forma independente que atestam o estado do sistema e o código executado. A computação confidencial pode ser uma boa opção para organizações que gerem dados sensíveis e regulamentados e que precisam de garantias de segurança e privacidade validáveis.
Vantagens de segurança da nossa rede global
Noutros serviços na nuvem e soluções no local, os dados dos clientes viajam entre dispositivos através da Internet pública em caminhos conhecidos como saltos. O número de saltos depende da rota ideal entre o ISP do cliente e o centro de dados. Cada salto adicional introduz uma nova oportunidade para os dados serem atacados ou intercetados. Uma vez que a nossa rede global está associada à maioria dos ISPs do mundo, a nossa rede limita os saltos na Internet pública e, por conseguinte, ajuda a limitar o acesso a esses dados por parte de intervenientes maliciosos.
A nossa rede usa várias camadas de defesa, ou seja, defesa em profundidade, para ajudar a proteger a rede contra ataques externos. Apenas os serviços e os protocolos autorizados que cumprem os nossos requisitos de segurança podem atravessá-lo. Tudo o resto é automaticamente rejeitado. Para aplicar a segregação de rede, usamos firewalls e listas de controlo de acesso. O tráfego é encaminhado através de servidores GFE para ajudar a detetar e parar pedidos maliciosos e ataques de negação de serviço distribuída (DDoS). Os registos são examinados rotineiramente para revelar qualquer exploração de erros de programação. O acesso a dispositivos em rede está restrito apenas a funcionários autorizados.
A nossa infraestrutura global permite-nos executar o Project Shield. O Project Shield oferece proteção gratuita e ilimitada a Websites vulneráveis a ataques DDoS que são usados para censurar informações. O Project Shield está disponível para Websites de notícias, Websites de direitos humanos e Websites de monitorização de eleições.
Soluções de baixa latência e elevada disponibilidade
A nossa rede de dados IP consiste na nossa própria fibra, fibra disponível publicamente e cabos submarinos. Esta rede permite-nos oferecer serviços de alta disponibilidade e baixa latência em todo o mundo.
Concebemos os componentes da nossa plataforma para serem altamente redundantes. Esta redundância aplica-se ao design dos nossos servidores, à forma como armazenamos os dados, à conetividade de rede e Internet e aos próprios serviços de software. Esta "redundância de tudo" inclui o processamento de exceções e cria uma solução que não depende de um único servidor, centro de dados ou ligação de rede.
Os nossos centros de dados estão distribuídos geograficamente para minimizar os efeitos das interrupções regionais nos produtos globais, como quando ocorrem desastres naturais ou falhas locais. Se o hardware, o software ou uma rede falharem, os serviços da plataforma e os planos de controlo são mudados automática e rapidamente de um local para outro, para que os serviços da plataforma possam continuar sem interrupções.
A nossa infraestrutura altamente redundante também ajuda a proteger a sua empresa contra a perda de dados. Pode criar e implementar Google Cloud recursos em várias regiões e zonas para criar sistemas resilientes e de elevada disponibilidade. Os nossos sistemas foram concebidos para minimizar o tempo de inatividade ou os períodos de manutenção quando precisamos de prestar serviços ou atualizar a nossa plataforma. Para mais informações sobre como a Google Cloud incorpora resiliência e disponibilidade na respetiva infraestrutura e serviços principais, desde a conceção até às operações, consulte o Google Cloud guia de fiabilidade da infraestrutura.
Google Cloud disponibilidade do serviço
Alguns Google Cloud serviços não estão disponíveis em todas as áreas geográficas. Algumas interrupções de serviço são temporárias (devido a um evento inesperado, como uma falha de rede), mas outras limitações de serviço são permanentes devido a restrições impostas pelo governo. O nosso Relatório de Transparência abrangente e o painel de estado mostram interrupções recentes e em curso do tráfego e a disponibilidade dos Google Cloud serviços. Disponibilizamos estes dados para ajudar a analisar e compreender a disponibilidade dos serviços.
Acesso e restrições de dados
Esta secção descreve como restringimos o acesso aos dados e como respondemos a solicitações de dados de organismos de aplicação da lei.
Utilização de dados
Os dados que armazena nos nossos sistemas são seus. Não analisamos os seus dados para fins publicitários, não os vendemos a terceiros e não os utilizamos para preparar os nossos modelos de IA sem a sua autorização. O Suplemento de Tratamento de Dados para Google Cloud descreve o nosso compromisso de proteger os seus dados. Esse documento afirma que não processamos dados para qualquer outro fim que não o cumprimento das nossas obrigações contratuais. Se optar por deixar de utilizar os nossos serviços, disponibilizamos ferramentas que lhe permitem recolher os seus dados, sem penalizações nem custos adicionais. Para mais informações sobre os nossos compromissos para Google Cloud, consulte os nossos princípios de confiança.
Acesso administrativo para funcionários da Google
A nossa infraestrutura foi concebida para isolar logicamente os dados de cada cliente dos dados de outros clientes e utilizadores, mesmo quando são armazenados no mesmo servidor físico. Apenas um pequeno grupo de funcionários tem acesso aos dados dos clientes. Os direitos e os níveis de acesso baseiam-se na função e no cargo de um funcionário, usando os princípios do menor privilégio e da necessidade de conhecimento que correspondem aos privilégios de acesso às responsabilidades definidas. Os nossos funcionários têm apenas um conjunto limitado de autorizações predefinidas para aceder a recursos da empresa, como o email dos funcionários e o portal interno de funcionários da Google. Os pedidos de acesso adicional têm de seguir um processo formal que envolve um pedido e uma aprovação do proprietário, gestor ou outros executivos dos dados ou do sistema, conforme ditado pelas nossas políticas de segurança.
As aprovações são geridas por ferramentas de fluxo de trabalho que mantêm registos de auditoria de todas as alterações. Estas ferramentas controlam a modificação das definições de autorização e o processo de aprovação para ajudar a garantir que as políticas de aprovação são aplicadas de forma consistente. As definições de autorização de um funcionário são usadas para controlar o acesso a recursos, incluindo dados e sistemas para produtos. Google Cloud Os serviços de apoio técnico são fornecidos apenas aos administradores de clientes autorizados. As nossas equipas de segurança, equipas de privacidade e equipas de auditoria interna dedicadas monitorizam e auditam o acesso dos funcionários, e fornecemos-lhe registos de auditoria através da Transparência de acesso para o Google Cloud. Além disso, quando ativa a aprovação de acesso, o nosso pessoal de apoio técnico e os nossos engenheiros precisam da sua aprovação explícita para aceder aos seus dados.
Solicitações de dados de aplicação da lei
Como proprietário dos dados, é o principal responsável por responder a solicitações de dados de aplicação da lei. No entanto, tal como muitas empresas de tecnologia, recebemos pedidos diretos de governos e tribunais para divulgar informações de clientes. A Google tem políticas e procedimentos operacionais, bem como outras medidas organizacionais, em vigor para ajudar a proteger contra solicitações ilegais ou excessivas de dados do utilizador por parte das autoridades públicas. Quando recebemos uma solicitação legal, a nossa equipa revê a solicitação para se certificar de que cumpre os requisitos legais e as políticas da Google. Em geral, para cumprirmos a solicitação, esta tem de ser realizada por escrito, emitida de acordo com a lei em vigor e assinada por um agente autorizado da agência requerente.
Acreditamos que o público merece saber a extensão total em que os governos nos solicitam informações. Tornámo-nos a primeira empresa a começar a publicar regularmente relatórios sobre pedidos de dados governamentais. Pode encontrar informações detalhadas sobre as solicitações de dados e a nossa resposta às mesmas no nosso Relatório de Transparência. É nossa política enviar-lhe notificações sobre solicitações relativas aos seus dados, a menos que sejamos especificamente proibidos por lei ou por ordem judicial de o fazer. Para mais informações, consulte o artigo Solicitações governamentais relativas aos dados dos clientes na nuvem.
Fornecedores externos
Para a maioria das atividades de processamento de dados, fornecemos os nossos serviços na nossa própria infraestrutura. No entanto, podemos contratar alguns fornecedores externos para prestar serviços relacionados com Google Cloud, incluindo apoio ao cliente e apoio técnico. Antes de integrar um fornecedor, avaliamos as respetivas práticas de segurança e privacidade. Esta avaliação verifica se o fornecedor oferece um nível de segurança e privacidade adequado ao seu acesso aos dados e ao âmbito dos serviços que são contratados para prestar. Depois de avaliarmos os riscos apresentados pelo fornecedor externo, este tem de celebrar termos contratuais adequados de segurança, confidencialidade e privacidade.
Para mais informações, consulte o Código de Conduta para Fornecedores.
Apoio técnico para requisitos de conformidade
Google Cloud é sujeito a uma verificação independente periódica ao nível dos controlos de conformidade, segurança e privacidade, e recebe certificações, atestações e relatórios de auditoria para demonstrar a conformidade. A nossa segurança da informação inclui controlos específicos relacionados com a privacidade dos dados dos clientes que ajudam a manter os dados dos clientes seguros.
Algumas das principais normas internacionais em relação às quais somos auditados são as seguintes:
- ISO/IEC 27001 (Gestão de segurança da informação)
- ISO/IEC 27017 (Segurança na nuvem)
- ISO/IEC 27018 (Privacidade na nuvem)
- ISO/IEC 27701 (Privacidade)
Além disso, os nossos relatórios SOC 2 e SOC 3 estão disponíveis para os nossos clientes.
Também participamos em estruturas específicas do setor e do país, como a FedRAMP (governo dos EUA), BSI C5 (Alemanha) e MTCS (Singapura). Disponibilizamos documentos de recursos e mapeamentos para determinadas estruturas onde as certificações ou as atestações formais podem não ser necessárias ou aplicadas.
Se opera em setores regulamentados, como finanças, governo, cuidados de saúde ou educação, Google Cloud oferece produtos e serviços que ajudam a estar em conformidade com vários requisitos específicos da indústria. Consulte a vista geral do Assured Workloads para ver informações sobre como pode implementar requisitos regulamentares noGoogle Cloud.
Para ver uma lista completa das nossas ofertas de conformidade, consulte o Centro de recursos de conformidade.
Gestão de riscos e seguros
Mantemos um programa de seguros robusto para muitos tipos de riscos, incluindo cobertura de seguro de responsabilidade civil cibernética e de privacidade. Estas políticas incluem cobertura para Google Cloud em eventos como a utilização ou o acesso não autorizado à nossa rede; ação regulamentar quando segurável; falha na proteção adequada de informações confidenciais; custos de notificação; e custos de gestão de crises, incluindo investigação forense.
Google Cloud produtos e serviços de segurança
A segurança é uma responsabilidade partilhada. Geralmente, é responsável por proteger o que traz para a nuvem, enquanto nós somos responsáveis por proteger a própria nuvem. Por conseguinte, embora seja sempre responsável por proteger os seus dados, nós somos responsáveis por proteger a infraestrutura subjacente. A imagem seguinte visualiza esta relação como o modelo de responsabilidade partilhada, que descreve as responsabilidades que nós e o cliente temos no Google Cloud.
No modelo de infraestrutura como serviço (IaaS), apenas o hardware, o armazenamento e a rede são da nossa responsabilidade. No modelo de software como serviço (SaaS), a segurança de tudo, exceto os dados e o respetivo acesso e utilização, é da nossa responsabilidade.
AGoogle Cloud oferece uma variedade de serviços de segurança que pode usar para proteger o seu ambiente de nuvem em grande escala. Para mais informações, consulte Produtos de segurança e identidade na Google Cloud. Também pode encontrar mais informações no nosso centro de práticas recomendadas de segurança.
Conclusão
A proteção dos seus dados é uma consideração de design principal para a nossa infraestrutura, produtos e operações. A nossa escala de operações e a nossa colaboração com a comunidade de investigação de segurança permitem-nos resolver vulnerabilidades rapidamente e, muitas vezes, evitá-las por completo. Executamos os nossos próprios serviços, como a Pesquisa, o YouTube e o Gmail, na mesma infraestrutura que disponibilizamos aos nossos clientes, que beneficiam diretamente dos nossos controlos e práticas de segurança.
Oferecemos um nível de proteção que poucos fornecedores de nuvem pública ou equipas de TI empresariais privadas conseguem igualar. A proteção de dados é fundamental para a nossa empresa, pelo que fazemos investimentos extensivos em segurança, recursos e conhecimentos especializados a uma escala que outros não conseguem. O nosso investimento permite-lhe concentrar-se na sua empresa e inovação. Os nossos fortes compromissos contratuais ajudam a manter o controlo sobre os seus dados e a forma como são processados. Não utilizamos os seus dados para publicidade nem para qualquer outro fim que não seja a prestação de Google Cloud serviços.
Muitas organizações inovadoras confiam-nos o seu recurso mais valioso: os seus dados. Vamos continuar a investir na segurança dos Google Cloud serviços para lhe permitir tirar partido dos nossos serviços de forma segura e transparente.
O que se segue?
- Para saber mais sobre a nossa cultura e filosofia de segurança, leia o artigo Building Secure and Reliable Systems (livro da O'Reilly).
- Para obter informações sobre a nossa abordagem inovadora à segurança na nuvem, leia o artigo BeyondProd, que descreve como proteger a alteração de código e o acesso aos dados do utilizador em microsserviços.
- Para adotar princípios de segurança semelhantes para as suas próprias cargas de trabalho, implemente o blueprint de bases empresariais.
- Para saber mais sobre a segurança do Google Workspace, consulte o artigo Segurança do Google Workspace.