Visão geral da segurança do Google

Este conteúdo foi atualizado pela última vez em julho de 2023 e representa o estado do momento em que foi escrito. Os sistemas e as políticas de segurança do Google podem mudar no futuro, à medida que a proteção dos clientes é aprimorada.

Fazer download da versão em PDF

Introdução

Tradicionalmente, as empresas têm consultado a nuvem pública para economizar, fazer testes com novas tecnologias e oferecer capacidade de crescimento. Cada vez mais, as empresas também estão procurando a nuvem pública por questões de segurança, percebendo que os provedores de nuvem podem investir mais do que as empresas podem investir em tecnologia, pessoas e processos para oferecer uma infraestrutura mais segura.

Como um desenvolvedor de nuvem inovador, o Google entende a segurança na nuvem. Nossos serviços de nuvem foram projetados para oferecer uma segurança melhor do que muitas abordagens locais. Fazemos da segurança uma prioridade em nossas operações, operações que atendem usuários em todo o mundo.

A segurança conduz a estrutura organizacional, a cultura, as prioridades de treinamento e os processos de contratação do Google. Ela define o design dos nossos data centers e a tecnologia que eles abrigam. Isso é fundamental para nossas operações diárias e para o planejamento contra desastres, inclusive como lidamos com ameaças. A prioridade aparece na maneira como gerenciamos os dados dos clientes, os controles de conta, as auditorias de conformidade e as certificações.

Neste documento, descrevemos nossa abordagem de segurança, privacidade e conformidade do Google Cloud, que é nosso pacote de produtos e serviços de nuvem pública. O documento se concentra nos controles físicos, administrativos e técnicos que implantamos para proteger seus dados.

Cultura focada na segurança e na privacidade do Google

A cultura do Google enfatiza a importância de proteger o grande volume de informações que pertencem aos nossos clientes. Essa cultura influencia nossa contratação e integração de funcionários. Avançamos e reforçamos as diretrizes e tecnologias de proteção de dados com treinamentos e eventos contínuos focados em segurança e privacidade.

Nossa equipe de segurança dedicada

Nossa equipe de segurança dedicada inclui alguns dos maiores especialistas do mundo em segurança de informações, segurança de aplicativos, criptografia e segurança de rede. Essa equipe mantém nossos sistemas de defesa, desenvolve processos de análise de segurança, cria infraestrutura de segurança e implementa nossas políticas de segurança. A equipe verifica ativamente as vulnerabilidades de segurança usando ferramentas comerciais e personalizadas. A equipe também realiza testes de invasão e realiza revisões de garantia de qualidade e segurança.

Os membros da equipe de segurança revisam planos de segurança para nossas redes e serviços e fornecem serviços de consultoria específicos para projetos para nossas equipes de produtos e de engenharia. Por exemplo, nossos engenheiros de criptografia analisam os lançamentos de produtos que incluem implementações de criptografia. A equipe de segurança monitora atividades suspeitas nas nossas redes e aborda as ameaças à segurança da informação conforme necessário. A equipe também realiza avaliações e auditorias de segurança de rotina, que podem envolver especialistas externos para realizar avaliações de segurança regulares.

Colaboração com a comunidade de pesquisa de segurança

Há muito tempo, cultivamos um relacionamento próximo com a comunidade de pesquisa de segurança e valorizamos muito a ajuda deles com a identificação de possíveis vulnerabilidades no Google Cloud e em outros produtos do Google. Nossas equipes de segurança participam de atividades de pesquisa e divulgação para beneficiar a comunidade on-line. Por exemplo, executamos o Project Zero, uma equipe de pesquisadores de segurança dedicada à pesquisa de vulnerabilidades de dia zero. Alguns exemplos dessa pesquisa são a descoberta do exploit Spectre, o exploit Meltdown (links em inglês), o Exploit POODLE SSL 3.0 e vulnerabilidades do pacote de criptografia.

Os engenheiros e pesquisadores de segurança do Google participam ativamente e publicam na comunidade de segurança acadêmica e na comunidade de pesquisa de privacidade. Eles também organizam e participam de projetos de código aberto e conferências acadêmicas. As equipes de segurança do Google publicaram uma conta detalhada das nossas práticas e experiência no livro Como criar sistemas seguros e confiáveis.

Nosso Programa de recompensa para descobertas de vulnerabilidades oferece dezenas de milhares de dólares para cada vulnerabilidade confirmada. O programa incentiva os pesquisadores a informarem problemas de design e implementação que possam colocar em risco os dados do cliente. Em 2023, premiamos os pesquisadores com mais de dez milhões de dólares em dinheiro. Para ajudar a melhorar a segurança do código-fonte, o Programa de recompensa para descobertas de vulnerabilidades também oferece uma variedade de iniciativas para pesquisadores. Para ver mais informações sobre esse programa, incluindo as recompensas que fornecemos, consulte Estatísticas importantes do Bug Hunters.

Nossos criptógrafos de alto nível participam de projetos de criptografia líderes do setor. Por exemplo, projetamos o framework de IA segura (SAIF, na sigla em inglês) para ajudar a proteger sistemas de IA. Além disso, para proteger as conexões TLS contra ataques de computadores quânticos, desenvolvemos o algoritmo combinado de curva elíptica e pós-quântico (CECPQ2). Nossos criptografistas desenvolveram a Tink, uma biblioteca de código aberto de APIs criptográficas. Também usamos a Tink nos nossos produtos e serviços internos.

Para mais informações sobre como informar problemas de segurança, consulte Como o Google lida com vulnerabilidades de segurança.

Treinamento interno de segurança e privacidade

Todos os funcionários do Google passam por treinamentos de segurança e privacidade como parte do processo de orientação e recebem treinamento contínuo em segurança e privacidade durante as respectivas carreiras no Google. Durante a orientação, os novos funcionários concordam com nosso Código de conduta, que destaca nosso compromisso em manter os dados dos clientes seguras e protegidas.

Dependendo da função, os funcionários podem precisar fazer mais treinamento em aspectos específicos da segurança. Por exemplo, a equipe de segurança da informação instrui novos engenheiros sobre práticas de codificação seguras, design de produtos e ferramentas de teste de vulnerabilidade automatizadas. Os engenheiros participam de reuniões de segurança regulares e recebem newsletters de segurança que abrangem novas ameaças, padrões de ataque, técnicas de mitigação e muito mais.

A segurança e a privacidade são áreas em constante mudança, e sabemos que o engajamento dedicado dos funcionários é uma maneira importante de aumentar a conscientização. Organizamos conferências internas regulares abertas a todos os funcionários para aumentar a conscientização e impulsionar a inovação na segurança e na privacidade de dados. Organizamos eventos em escritórios globais para aumentar a conscientização sobre segurança e privacidade no desenvolvimento de software, no tratamento de dados e na aplicação de políticas.

Nossa equipe de privacidade dedicada

Nossa equipe de privacidade dedicada apoia iniciativas internas de privacidade que ajudam a melhorar processos críticos, ferramentas internas, produtos e infraestrutura de privacidade. A equipe de privacidade opera separadamente das organizações de desenvolvimento e segurança de produtos. Eles participam de lançamentos de produtos do Google revisar a documentação do design e realizar revisões de código para garantir que se os requisitos de privacidade são seguidos. A equipe ajuda a lançar produtos que incorporem padrões rígidos de privacidade relacionados à coleta de dados do usuário.

Nossos produtos foram criados para fornecer opções de configuração de privacidade significativas aos usuários e administradores. Depois do lançamento dos produtos, a equipe de privacidade supervisiona os processos automatizados contínuos para verificar se os dados coletados pelos produtos são usados adequadamente. Além disso, a equipe realiza pesquisas sobre práticas recomendadas de privacidade para nossas tecnologias em crescimento. Para entender como mantemos o compromisso com a privacidade de dados do usuário e a conformidade com as leis e regulamentações aplicáveis de privacidade, consulte nosso compromisso em obedecer às leis de proteção de dados. Para mais informações, consulte a Central de recursos de privacidade.

Especialistas em auditoria interna e conformidade

Temos uma equipe de auditoria interna dedicada que analisa a conformidade dos nossos produtos com a legislação e os regulamentos de segurança ao redor do mundo. À medida que novos padrões de auditoria são criados e os padrões atuais são atualizados, a equipe de auditoria interna determina quais controles, processos e sistemas são necessários para ajudar a esses requisitos. Essa equipe oferece suporte para auditorias e avaliações independentes feitas por terceiros. Para mais informações, consulte Suporte para requisitos de conformidade posteriormente neste documento.

Segurança operacional

A segurança é uma parte essencial das nossas operações na nuvem, e não para uso posterior. Esta seção descreve nossos programas de gerenciamento de vulnerabilidades, monitoramento de malware, monitoramento de segurança e gerenciamento de incidentes.

Gerenciamento de vulnerabilidades

Nosso processo interno de gerenciamento de vulnerabilidades procura ativamente ameaças de segurança nas pilhas de tecnologia. Esse processo usa uma combinação de ferramentas internas comerciais, de código aberto e criadas para fins específicos, além de incluir o seguinte:

  • Processos de controle de qualidade
  • Avaliações de segurança do software
  • Intensos esforços automatizados e manuais de penetração, incluindo exercícios extensos de Red Team
  • Auditorias externas

A organização de gerenciamento de vulnerabilidades e os parceiros dela são responsáveis por rastrear e acompanhar vulnerabilidades. Como a segurança só melhora depois que os problemas são totalmente resolvidos, os pipelines de automação reavaliam continuamente de implantação de patches para mitigar vulnerabilidades e sinalizar erros implantação parcial.

Para ajudar a melhorar os recursos de detecção, a organização de gerenciamento de vulnerabilidades se concentra em indicadores de alta qualidade que separam o ruído dos sinais que indicam ameaças reais. A organização também promove a interação com o setor e a comunidade de código aberto. Por exemplo, a empresa executa um Programa de recompensa por patch no scanner de segurança de rede Tsunami, que recompensa os desenvolvedores que criam detectores de vulnerabilidades de código aberto.

Para mais informações sobre as vulnerabilidades que mitigamos, consulte os boletins de segurança do Google Cloud.

Prevenção de malware

O Google mantém proteções contra malware para nossos principais produtos (como Gmail, Google Drive, Google Chrome, YouTube, Google Ads e Pesquisa Google) que usam vários mecanismos de detecção de malware técnicas. Para descobrir arquivos de malware de maneira proativa, usamos rastreamento da Web, detonação de arquivos, detecção estática personalizada, detecção dinâmica e detecção de aprendizado de máquina. Também usamos vários mecanismos antivírus.

Para ajudar a proteger nossos funcionários, usamos os recursos de segurança avançados integrados do Chrome Enterprise Premium e o recurso de Navegação segura aprimorada no Google Chrome. Esses recursos permitem a detecção proativa de sites de phishing e malware enquanto nossos funcionários navegam na Web. Também habilitamos os mais rigorosos configurações de segurança disponíveis no Google Workspace, como Sandbox de segurança do Gmail, para verificar anexos suspeitos de forma proativa. Os registros desses recursos são inseridos em nossos sistemas de monitoramento de segurança, como descritos na próxima seção.

Monitoramento de segurança

Nosso programa de monitoramento de segurança é focado em informações coletadas do tráfego de rede interno, de ações de funcionários em sistemas e de conhecimento externo sobre vulnerabilidades. Um princípio básico do Google é agregar e armazenar todos os dados de telemetria de segurança em um local para análise de segurança unificada.

Em muitos pontos da nossa rede global, o tráfego interno é inspecionado para a detecção de comportamento suspeito, como a presença de tráfego que possa indicar conexões botnet. Usamos uma combinação de ferramentas comerciais e de código aberto para capturar e analisar o tráfego para que possamos realizar essa análise. Um sistema de correlação próprio construído com base na nossa tecnologia também auxilia nessa análise. Complementamos a análise de rede examinando os registros do sistema para identificar comportamentos incomuns, como tentativas de acesso aos dados de clientes.

Nossos engenheiros de segurança analisam os relatórios de segurança recebidos e monitoram listas de e-mails públicas, postagens de blogs e wikis. A análise automatizada da rede e a análise automatizada dos registros do sistema ajudam a determinar quando pode haver uma ameaça desconhecida. Se os processos automatizados detectarem um problema, ele o encaminhará para a equipe de segurança.

Gerenciamento de incidentes

Contamos com um processo rigoroso de gerenciamento de incidentes para ocorrências de segurança que podem afetar a confidencialidade, a integridade ou a disponibilidade de sistemas ou dados. Nosso programa de gerenciamento de incidentes de segurança está alinhado com as orientações do NIST para tratamento de incidentes (NIST SP 800–61). Os principais membros da nossa equipe são treinados para fazer análises forenses e lidar com evidências em preparação para um evento, incluindo o uso de ferramentas próprias e de terceiros.

Testamos planos de resposta a incidentes para áreas importantes, como sistemas que armazenam dados do cliente. Esses testes consideram vários cenários, incluindo ameaças internas e vulnerabilidades de software. Para ajudar a garantir uma solução rápida de incidentes de segurança, a equipe de segurança do Google está disponível ininterruptamente para todos os funcionários. Se um incidente afetar seus dados, o Google ou os parceiros dele vão informar você e nossa equipe vai investigar o incidente. Para mais informações sobre nosso processo de resposta a incidentes de dados, consulte Processo de resposta a incidentes de dados.

Tecnologia com segurança fundamental

O Google Cloud funciona em uma plataforma tecnológica projetada e criada para operar com segurança. Somos inovadores em tecnologias de gerenciamento de hardware, software, rede e sistema. Projetamos nossos servidores, nosso sistema operacional reservado e nossos data centers distribuídos geograficamente. Usando os princípios da defesa em profundidade, criamos uma infraestrutura de TI cujo gerenciamento é mais seguro e fácil do que o de tecnologias convencionais.

Data centers de última geração

É por isso que nos concentramos na segurança, e a proteção de dados está entre os nossos principais critérios de design. A segurança física em data centers do Google é um modelo de segurança em camadas. A segurança física inclui proteções como cartões de acesso eletrônico personalizados, alarmes, barreiras de acesso a veículos, isolamento de perímetro, detectores de metais e biometria. Além disso, para detectar e rastrear invasores, usamos medidas de segurança, como a detecção de intrusões por raio laser e o monitoramento 24 horas por dia, com câmeras internas e externas de alta resolução. Registros de acesso e de atividades, bem como as filmagens das câmeras, ficam à disposição no caso de algum incidente. Agentes de segurança experientes, que passam por rigorosos treinamentos e investigações de histórico para contratação, patrulham nossos data centers com frequência. À medida que você se aproxima do andar do data center, as medidas de segurança também aumentam. O acesso ao andar do data center só é possível por um corredor de segurança equipado com um controle de acesso multifatorial que usa crachás de segurança e biometria. Somente funcionários aprovados com cargos específicos podem entrar. Poucos funcionários do Google têm acesso a um dos nossos data centers.

Dentro de nossos data centers, aplicamos controles de segurança na plataforma , definido como o "comprimento do braço de uma máquina em um rack até o ambiente de execução". Esses controles incluem aumento da proteção da máquina, controle de acesso baseado em tarefas, detecção de eventos anômalos e autodefesa do sistema. Para mais informações, consulte Como o Google protege o espaço físico-lógico em um data center.

Alimentação de nossos data centers

Para manter tudo funcionando 24 horas e oferecer serviços ininterruptos, nossos data centers têm sistemas de energia e controles de ambiente. Todo componente crítico conta com fontes de alimentação principal e alternativa, ambas de mesma potência. Os geradores de backup podem fornecer energia elétrica de emergência suficiente para executar cada data center com capacidade total. Os sistemas de refrigeração mantêm uma temperatura constante para servidores e outros hardwares, o que reduz o risco de falhas temporárias de serviço e minimiza o impacto ambiental. O equipamento de detecção e combate a incêndio ajuda a evitar danos ao hardware. Os detectores de calor, detectores de incêndio e detectores de fumaça acionam alarmes audíveis e visíveis em consoles de operações de segurança e em espaços de trabalho de monitoramento remoto.

Somos a primeira grande empresa de serviços de Internet a receber uma certificação externa para nossos altos padrões de gerenciamento ambiental, de segurança no local de trabalho e de energia em todos os nossos data centers. Por exemplo, para demonstrar nosso compromisso com as práticas de gerenciamento de energia, recebemos certificações voluntárias ISO 50001 para nossos data centers na Europa. Para mais informações sobre como reduzir nosso impacto ambiental no Google Cloud, consulte Eficiência.

Hardware e software de servidor personalizados

Nossos data centers têm servidores e equipamentos de rede específicos, alguns dos quais criamos por conta própria. Nossos servidores são personalizados para maximizar o desempenho, o resfriamento e a eficiência de energia, mas também são projetados para ajudar na segurança contra ataques físicos de intrusão. Diferentemente de muitos hardwares disponíveis no mercado, nossos servidores não incluem componentes desnecessários que podem introduzir vulnerabilidades, como placas de vídeo, chipsets ou conectores periféricos. Analisamos os fornecedores de componentes e escolhemos com cuidado, trabalhando com fornecedores para auditar e validar as propriedades de segurança fornecidas pelos componentes. Projetamos chips personalizados, como o Titan, que nos ajudam a identificar e autenticar com segurança dispositivos legítimos do Google no nível do hardware, incluindo o código que esses dispositivos usam para as inicializações.

Os recursos do servidor são alocados dinamicamente. Essa alocação dinâmica nos dá flexibilidade para crescer e ajuda na adaptação de maneira rápida e eficiente à demanda do cliente, adicionando ou realocando recursos. Esse ambiente é mantido por software próprio que monitora os sistemas continuamente para detectar modificações binárias. Nossos mecanismos automatizados e de autocorreção são projetados para que possamos monitorar e corrigir eventos desestabilizadores, receber notificações sobre incidentes e retardar possíveis ameaças na rede.

Rastreamento e descarte de hardware

Acompanhamos meticulosamente a localização e o status dos equipamentos nos data centers por meio de códigos de barras e tags de recursos. Implantamos detectores de metal e vigilância em vídeo para garantir que nenhum equipamento saia do andar do data center sem autorização. Se um componente for reprovado em um teste de desempenho em qualquer momento do ciclo de vida, ele será removido do inventário e terá o uso descontinuado.

Nossos dispositivos de armazenamento, incluindo discos rígidos, unidades de estado sólido e módulos de memória in-line dual voláteis (DIMMs), usam tecnologias como criptografia de disco completo (FDE, na sigla em inglês) e bloqueio de unidade de disco para proteger os dados em repouso. Quando um dispositivo de armazenamento é pessoas desativadas, autorizadas verificam se o dispositivo está limpo. Eles também executam um processo de verificação de várias etapas para garantir que o dispositivo não contenha dados. Se um dispositivo não puder ser apagado por algum motivo, ele será destruído fisicamente. A destruição física é realizada usando um triturador que divide o dispositivo em peças pequenas, que são recicladas em uma instalação segura. Cada data center respeita uma política de descarte rígida, e todas as divergências são abordadas de imediato. Para mais informações, consulte Exclusão de dados no Google Cloud.

Práticas de desenvolvimento de software

Procuramos proativamente limitar as oportunidades de vulnerabilidades serem introduzidas usando proteções de controle de origem e avaliações de duas etapas. Também fornecemos bibliotecas que impedem os desenvolvedores de introduzir determinadas classes de bugs de segurança. Por exemplo, temos bibliotecas e frameworks projetadas para eliminar vulnerabilidades de XSS em apps da Web. Também contamos com ferramentas automatizadas para a detecção automática de bugs de segurança, como fuzzers, ferramentas de análise estática e scanners de segurança na Web.

Para ver mais informações, consulte Desenvolvimento seguro de software.

Principais controles de segurança

Os serviços do Google Cloud são projetados para oferecer melhor segurança do que muitas soluções locais. Nesta seção, descrevemos os principais controles de segurança que usamos para ajudar a proteger seus dados.

Criptografia

A criptografia adiciona uma camada de defesa para proteger os dados. Ela garante que, se um invasor tiver acesso aos seus dados, não consiga ler os dados sem ter acesso às chaves de criptografia. Mesmo que um invasor consiga acessar seus dados (por exemplo, acessando a conexão eletrônica entre data centers ou roubando um dispositivo de armazenamento), ele não poderá entender ou descriptografar esses dados.

A criptografia é um mecanismo importante para proteger a privacidade dos dados. Ela permite que os sistemas manipulem dados para backup, por exemplo, e os engenheiros ofereçam suporte à nossa infraestrutura, sem fornecer acesso ao conteúdo desses sistemas ou funcionários.

Como proteger dados em repouso

Por padrão, o Google Cloud usa várias camadas de criptografia para proteger os dados do usuário armazenados nos data centers do Google. A criptografia é aplicada na camada do aplicativo, na camada do dispositivo de armazenamento ou em ambas.

Para mais informações sobre criptografia em repouso, incluindo gerenciamento de chaves de criptografia e Keystore, consulte Criptografia em repouso no Google Cloud.

Proteção de dados em trânsito

Os dados podem ser vulneráveis ao acesso não autorizado porque percorrem a Internet ou redes. O tráfego entre os dispositivos e o Google Front End (GFE) é criptografado com protocolos de criptografia fortes, como o TLS.

Para mais informações, consulte Criptografia em trânsito no Google Cloud.

Integridade da cadeia de suprimentos de software

O software da integridade da cadeia de suprimentos garante que o código e os binários subjacentes dos serviços que processam seus dados sejam verificados e sejam aprovados nos testes de atestado. No Google Cloud, desenvolvemos a autorização binária para o Borg (BAB) para analisar e autorizar os softwares de produção implantados. A BAB ajuda a garantir que apenas códigos autorizados possam processar seus dados. Além da BAB, usamos chips de segurança de hardware (chamados de Titan) que implantamos em servidores, dispositivos e periféricos. Esses chips oferecem recursos de segurança principais, como armazenamento de chave segura, raiz de confiança e autoridade de assinatura.

Para proteger a cadeia de suprimentos de software, implemente a autorização binária para aplicar as políticas antes de implantar o código. Para saber mais sobre como proteger sua cadeia de suprimentos, consulte SLSA.

Como proteger os dados em uso

O Google Cloud oferece suporte à criptografia de dados em uso com Computação confidencial. A Computação confidencial fornece isolamento de hardware e atestado usando um Ambiente de execução confiável (TEE). A Computação confidencial protege de trabalho realizando a computação em isolamento criptográfico, o que ajuda a e garantir a confidencialidade em um ambiente de nuvem multilocatário. Esse tipo de ambiente isolado criptograficamente ajuda a impedir o acesso ou modificações não autorizadas a aplicativos e dados enquanto eles estão em uso. O TEE fornece atestados verificáveis de maneira independente que atestam as o estado do sistema e a execução do código. A computação confidencial pode ser uma boa opção para organizações que gerenciam dados sensíveis e regulamentados e que precisam de garantias de segurança e privacidade verificáveis.

Benefícios de segurança da nossa rede global

Em outros serviços em nuvem e soluções locais, os dados dos clientes percorrem os dispositivos na Internet pública em caminhos conhecidos como hops. O número de saltos depende da rota ideal entre o provedor de serviços de Internet (ISP, na sigla em inglês) do cliente e o data center. Cada salto extra representa uma nova chance de os dados serem atacados ou interceptados. Como nossa rede global está vinculada à maioria dos ISPs do mundo, ela limita os saltos na Internet pública e, portanto, ajuda a limitar o acesso a esses dados por usuários de má-fé.

Nossa rede usa várias camadas de defesa, ou seja, uma defesa aprofundada, para ajudar a protegê-la contra ataques externos. Somente serviços e protocolos autorizados que atendam aos nossos requisitos de segurança têm permissão para atravessá-la. Todo o restante é descartado automaticamente. Para aplicar a segregação da rede, usamos firewalls e listas de controle de acesso. Todo o tráfego é roteado por meio de servidores GFE para ajudar a detectar e interromper solicitações maliciosas e ataques distribuídos de negação de serviço (DDoS). Os registros são examinados rotineiramente para revelar possíveis explorações de erros de programação. O acesso a dispositivos em rede é restrito a funcionários autorizados.

Nossa infraestrutura global nos permite executar projetos Shield. O Project Shield oferece aplicativos proteção ilimitada a sites vulneráveis a ataques DDoS que são usadas para censurar informações. O Project Shield está disponível para sites de notícias, de direitos humanos e de monitoramento eleitoral.

Soluções de baixa latência e alta disponibilidade

Nossa rede de dados IP consiste em nossa própria fibra, de fibra disponível publicamente e de cabos submarinos. Isso nos permite prestar serviços de baixa latência e altamente disponíveis em todo o mundo.

Projetamos os componentes da nossa plataforma para serem altamente redundantes. Essa redundância se aplica ao nosso design de servidor, à forma como armazenamos dados, à conectividade de rede e Internet e aos próprios serviços de software. Essa "redundância total" inclui o tratamento de exceções e cria uma solução que não depende de um único servidor, data center ou conexão de rede.

Nossos data centers são distribuídos geograficamente para minimizar os efeitos de interrupções regionais em produtos globais, como desastres naturais ou falhas local. Se o hardware, o software ou uma rede falhar, os serviços de plataforma e os planos de controle serão transferidos de maneira automática e rápida de uma instalação para outra, de modo que os serviços da plataforma possam continuar sem interrupção.

Nossa infraestrutura altamente redundante também ajuda a proteger sua empresa contra perda de dados. É possível criar e implantar recursos do Google Cloud em várias regiões e zonas para criar sistemas resilientes e altamente disponíveis. Nossos sistemas são projetados para minimizar a inatividade ou as janelas de manutenção para quando precisarmos atender ou atualizar nossa plataforma. Para mais informações sobre como o Google Cloud cria resiliência e disponibilidade nos principais serviços e infraestrutura, do projeto até as operações, consulte o Guia de confiabilidade da infraestrutura do Google Cloud.

Disponibilidade do serviço do Google Cloud

Alguns serviços do Google Cloud não estão disponíveis em todas as regiões geográficas. Algumas interrupções de serviço são temporárias (devido a um evento inesperado, como uma falha temporária na rede), mas outras limitações de serviço são permanentes devido a restrições impostas pelo governo. O Relatório de Transparência e o painel de status abrangentes mostram interrupções de tráfego recentes e em andamento e a disponibilidade dos serviços do Google Cloud. Fornecemos esses dados para ajudar a analisar e entender a disponibilidade dos serviços.

Acesso a dados e restrições

Nesta seção, descrevemos como restringimos o acesso a dados e como respondemos a solicitações de dados de órgãos responsáveis pelo cumprimento da lei.

Uso de dados

Os dados que você armazena nos nossos sistemas são seus. Não verificamos seus dados para fins de publicidade, não os vendemos para terceiros e não os usamos para treinar nossos modelos de IA sem sua permissão. O Adendo sobre processamento de dados do Google Cloud descreve nosso compromisso em proteger seus dados. Esse documento afirma nosso compromisso em processar dados com a finalidade única de atender às nossas obrigações contratuais. Se você parar de usar nossos serviços, oferecemos ferramentas que permitem leve seus dados com você, sem penalidades ou custos adicionais. Para mais informações sobre nossos compromissos para o Google Cloud, consulte nossos princípios de confiança.

Acesso administrativo para funcionários do Google

Nossa infraestrutura é projetada para isolar logicamente os dados de cada cliente dos dados de outros clientes e usuários, mesmo quando armazenados no mesmo servidor físico. Somente um pequeno grupo de funcionários tem acesso aos dados dos clientes. Os níveis e direitos de acesso são baseados na função e no cargo do funcionário, usando os princípios de privilégio mínimo e necessidade de saber para corresponder os privilégios de acesso às responsabilidades definidas. Nossos funcionários recebem apenas um conjunto limitado de permissões padrão para acessar os recursos da empresa, como e-mail de funcionários e o portal interno de funcionários do Google. As solicitações de acesso adicional precisam seguir um processo formal que envolve solicitação e aprovação do proprietário, gerente ou outros executivos de sistema ou de dados, conforme estabelecido pelas nossas políticas de segurança.

As aprovações são gerenciadas por ferramentas de fluxo de trabalho que mantêm registros de auditoria de todas as alterações. Essas ferramentas controlam a modificação de configurações de autorização e o processo de aprovação para ajudar a garantir que as políticas de aprovação sejam aplicadas de maneira consistente. As configurações de autorização de um funcionário são usadas para controlar o acesso aos recursos, incluindo dados e sistemas para produtos do Google Cloud. Os serviços de suporte são fornecidos apenas para administradores autorizados do cliente. Nossas equipes de segurança dedicadas, equipes de privacidade e equipes de auditoria internas monitoram e auditam o acesso dos funcionários, e fornecemos registros de auditoria a você por meio da Transparência no acesso para o Google Cloud. Além disso, quando você ativa a Aprovação de acesso, nossa equipe de suporte e nossos engenheiros exigem sua aprovação explícita para acessar os dados.

Solicitações de dados por imposição da legislação

Como proprietário dos dados, você é responsável principalmente por responder a solicitações de dados por imposição da legislação. No entanto, como muitas empresas de tecnologia, recebemos solicitações diretas de governos e tribunais para divulgar informações de clientes. O Google tem políticas e procedimentos operacionais e outras medidas organizacionais em vigor para ajudar a proteger os dados do usuário contra solicitações ilegais ou excessivas por parte de autoridades públicas. Quando recebemos uma solicitação desse tipo, nossa equipe a analisa para ter certeza de que ela atende aos requisitos legais e às políticas do Google. Geralmente, para estarmos em conformidade, a solicitação precisa ser feita por escrito, emitida de acordo com a legislação apropriada e assinada por um funcionário autorizado do órgão que está fazendo a solicitação.

Acreditamos que o público merece saber até que ponto os governos solicitam informações da nossas equipes. Nos tornamos a primeira empresa a publicar regularmente relatórios sobre solicitações de dados feitas pelos governos. Informações detalhadas sobre solicitações de dados e nossa resposta a elas estão disponíveis no nosso Transparency Report. Faz parte da nossa política notificar os usuários sobre solicitações de dados, a menos que sejamos especificamente proibidos por lei ou haja um mandado para isso. Para mais informações, consulte Solicitações governamentais para dados do cliente do Cloud.

Fornecedores terceirizados

Para a maioria das atividades de processamento de dados, fornecemos nossos serviços em nossa própria infraestrutura. No entanto, podemos contratar alguns fornecedores terceirizados para prestar serviços relacionados ao Google Cloud, incluindo suporte técnico e ao cliente. Antes de integrar um fornecedor, avaliamos as práticas de segurança e privacidade dele. Essa avaliação verifica se o fornecedor oferece um nível de segurança e privacidade adequado para o acesso a dados e para o escopo dos serviços que ele está fornecendo. Após avaliarmos os riscos apresentados pelo fornecedor terceirizado, ele precisa assinar os termos de contrato de segurança, confidencialidade e privacidade adequados.

Para mais informações, consulte o código de conduta do fornecedor.

Suporte para requisitos de conformidade

O Google Cloud é submetido regularmente a verificações independentes de controles de segurança, privacidade e conformidade e recebe certificações, atestados e relatórios de auditoria para demonstrar a conformidade. Nossa segurança de informações inclui controles específicos relacionados à privacidade dos dados do cliente que ajudam a manter os dados do cliente seguros.

Estes são alguns padrões internacionais importantes que são auditados:

Além disso, nossos relatórios de SOC 2 e SOC 3 estão disponíveis para nossos clientes.

Também participamos de frameworks específicos do setor e do país, como o FedRAMP (Governo dos EUA), o BSI C5 (Alemanha) e MTCS (Singapura). Fornecemos documentos de recursos e mapeamentos para determinados frameworks em que certificações ou atestados formais não são necessários ou aplicados.

Se você opera em setores regulamentados, como finanças, governo, saúde ou educação, o Google Cloud oferece produtos e serviços que ajudam você a estar em conformidade com vários requisitos específicos do setor. Por exemplo, se você precisar obedecer ao Padrão de segurança de dados do setor de cartões de pagamento (PCI DSS, na sigla em inglês), consulte Conformidade com o padrão de segurança de dados PCI para informações sobre como implementar os requisitos no Google Cloud.

Para ver uma lista completa das nossas ofertas de conformidade, consulte a Central de recursos de compliance.

Gerenciamento de riscos e seguros

Mantemos um programa de seguro robusto para muitos tipos de risco, incluindo cobertura de seguro de responsabilidade cibernética e privacidade. Essas políticas incluem a cobertura do Google Cloud em eventos como uso não autorizado ou acesso da nossa rede, ação regulamentar quando coberta pelo seguro, falha proteger adequadamente informações confidenciais, custos de notificação e custos de gerenciamento de crises, incluindo investigação forense.

Produtos e serviços de segurança do Google Cloud

A segurança é uma responsabilidade compartilhada. Geralmente, você é responsável por proteger o que traz para a nuvem e nós somos responsáveis por protegê-la. Portanto, embora você seja sempre responsável por proteger os dados, somos responsáveis por proteger a infraestrutura subjacente. A imagem a seguir visualiza essa relação como o modelo de responsabilidade compartilhada, que descreve as responsabilidades que você e nossa equipe têm no Google Cloud.

Responsabilidades de segurança para clientes e provedores de nuvem.

No modelo de infraestrutura como serviço (IaaS, na sigla em inglês), somente o hardware, o armazenamento e a rede são nossa responsabilidade. No modelo de software como serviço (SaaS), a segurança de tudo, exceto os dados e o acesso e uso, é nossa responsabilidade.

O Google Cloud oferece uma variedade de serviços de segurança que podem ser usados para proteger seu ambiente de nuvem em escala. Para mais informações, consulte Produtos de segurança e identidade no Google Cloud. Veja mais informações na Central de práticas recomendadas de segurança.

Conclusão

A proteção dos seus dados é uma consideração de design principal para as nossas infraestruturas, produtos e operações. Nossa escala de operações e nossa colaboração com a comunidade de pesquisa de segurança nos permite resolver vulnerabilidades rapidamente e, com frequência, para evitá-las completamente. Executamos nossos próprios serviços, como Pesquisa, YouTube e Gmail, na mesma infraestrutura que disponibilizamos para os clientes, que se beneficiam diretamente dos nossos controles e práticas de segurança.

Oferecemos um nível de proteção que poucos provedores de nuvem pública ou equipes de TI empresariais particulares conseguem superar. Como proteger os dados é fundamental para os negócios do Google, fazemos grandes investimentos em segurança, recursos e profissionais experientes em uma escala que outras empresas não podem. Nosso investimento permite que você se concentre nos seus negócios e nas suas inovações. Nossos compromissos contratuais sólidos ajudam a manter o controle sobre seus dados e como eles são processados. Não usamos seus dados para fins publicitários ou para qualquer finalidade que não seja prestar serviços do Google Cloud.

Muitas organizações inovadoras confiam em nós para armazenar o recurso mais valioso: os dados. Vamos continuar investindo na segurança dos serviços do Google Cloud para que você aproveite nossos serviços de maneira segura e transparente.

A seguir