Whitepaper zur Sicherheit bei Google

PDF-Version herunterladen

Einführung

Bislang interessierten sich Unternehmen für die öffentliche Cloud, wenn es darum ging, Kosten zu sparen oder die Kapazität privater Rechenzentren zu erhöhen. Inzwischen geht es ihnen dabei jedoch hauptsächlich um die Sicherheit, weil sie erkennen, dass professionelle Anbieter mehr in Menschen und Prozesse investieren können, um eine sichere Infrastruktur bereitzustellen.

Als Cloudpionier ist sich Google seiner Verantwortung für die Sicherheit des Cloudmodells voll bewusst. Unsere Clouddienste bieten von vornherein mehr Sicherheit als viele traditionelle lokale Lösungen. Sicherheit hat bei uns Priorität, um unsere eigenen Betriebsabläufe zu schützen. Da Google Prozesse jedoch auf derselben Infrastruktur ausführt, die auch unseren Kunden zur Verfügung steht, kann Ihr Unternehmen auch direkt von diesen Schutzmaßnahmen profitieren. Aus diesem Grund legen wir nicht nur viel Wert auf Sicherheit, sondern zählen auch den Datenschutz zu unseren primären Entwicklungskriterien. Sicherheit ist die treibende Kraft hinter unserer Unternehmensstruktur, unseren Schulungsprioritäten und Einstellungsprozessen. Sie bestimmt den Aufbau unserer Rechenzentren und die Technologie, die sich darin befindet. Sie ist ein zentraler Aspekt unserer täglichen Betriebsabläufe und Notfallplanung sowie der Art und Weise, wie wir auf Bedrohungen reagieren. Sie hat beim Umgang mit den Daten unserer Kunden höchste Priorität. Und sie ist der Grundpfeiler unserer Kontensteuerungen und Compliance-Audits sowie der Zertifizierungen, die wir unseren Kunden anbieten.

Dieses Dokument enthält eine Beschreibung der Sicherheits- und Compliance-Methoden von Google für die Google Cloud, unsere Suite von Produkten und Diensten in der öffentlichen Cloud. Dieses Whitepaper befasst sich mit der Sicherheit dieser Plattform und enthält diesbezügliche Details zu organisatorischen und technischen Steuermechanismen von Google für den Schutz Ihrer Daten. Ausführliche Informationen zur Compliance und dazu, wie Sie regulatorische Anforderungen erfüllen, finden Sie hier.

Googles Sicherheitskultur

Google hat eine lebhafte und integrative Sicherheitskultur für alle Mitarbeiter geschaffen. Ihr Einfluss ist allgegenwärtig, sowohl im Einstellungsprozess als auch bei der Aufnahme neuer Mitarbeiter, in laufenden Schulungen sowie bei unternehmensweiten Veranstaltungen, in denen das Bewusstsein für Sicherheitsbelange geschärft werden soll.

Zuverlässigkeitsüberprüfungen bei Mitarbeitern

Bevor Google jemanden einstellt, werden nicht nur der Ausbildungshintergrund und vorherige Arbeitsverhältnisse dieser Person überprüft, sondern auch ihre internen und externen Referenzen. Soweit dies die geltenden Arbeitsgesetze oder sonstigen gesetzlichen Regelungen vor Ort zulassen, kann Google auch Prüfungen hinsichtlich Straftaten, Kreditwürdigkeit und Sicherheit durchführen. Der Umfang dieser Zuverlässigkeitsüberprüfungen hängt von der gewünschten Position ab.

Sicherheitsschulung für alle Mitarbeiter

Alle Google-Mitarbeiter nehmen im Rahmen ihrer Einarbeitung an einer Sicherheitsschulung teil und erhalten während ihrer gesamten Firmenzugehörigkeit weitere Sicherheitsschulungen. In der Einarbeitungsphase stimmen neue Mitarbeiter dem Verhaltenskodex von Google zu. Daraus geht klar hervor, dass wir uns verpflichten, Kundeninformationen sicher zu behandeln und zu schützen. Abhängig von der jeweiligen Position sind weitere Schulungen zu bestimmten Sicherheitsaspekten verpflichtend. So unterweist das Informationssicherheitsteam neue Entwickler in sicheren Programmiertechniken und Produktentwicklungsmethoden und stellt automatisierte Tools für das Testen auf Schwachstellen vor. Entwickler nehmen auch an technischen Präsentationen zu sicherheitsrelevanten Themen teil und erhalten einen Sicherheitsnewsletter, in dem neue Bedrohungen, Angriffsmuster, Methoden zur Risikominimierung und weitere Themen behandelt werden.

Interne Veranstaltungen zu Sicherheit und Datenschutz

Google veranstaltet regelmäßig interne Konferenzen, um das Bewusstsein für Sicherheitsbelange zu schärfen und Innovationen in den Bereichen Sicherheit und Datenschutz zu fördern. Diese Veranstaltungen stehen allen Mitarbeitern offen. Die Anforderungen im Bereich Sicherheit und Datenschutz entwickeln sich unaufhörlich weiter. Google ist davon überzeugt, dass das Bewusstsein für diese Problematik entscheidend durch das Engagement motivierter Mitarbeiter gefördert wird. Ein Beispiel ist die "Privacy Week". Während dieser Woche organisiert Google an seinen Standorten weltweit Veranstaltungen, um das Bewusstsein für den Datenschutz in allen Bereichen zu schärfen. Dazu gehört die Softwareentwicklung, die Datenverarbeitung, aber auch die Durchsetzung von Richtlinien und die Einhaltung von Datenschutzrichtlinien. Google veranstaltet außerdem in unregelmäßigen Abständen sogenannte "Tech Talks", die sich thematisch oft mit Sicherheit und Datenschutz auseinandersetzen.

Das Google-Sicherheitsteam

Google beschäftigt in der Sparte Softwareentwicklung und operatives Geschäft Fachkräfte für Sicherheit und Datenschutz. Dem Team gehören einige der weltweit führenden Experten in den Bereichen Informations-, Anwendungs- und Netzwerksicherheit an. Zu den Aufgaben dieses Teams gehören die Pflege der Verteidigungssysteme des Unternehmens, die Entwicklung von Prozessen zur Sicherheitsprüfung, der Aufbau der Sicherheitsinfrastruktur sowie die Implementierung der Sicherheitsrichtlinien von Google. Das Google-Sicherheitsteam sucht aktiv nach Sicherheitsbedrohungen. Dazu setzt es kommerzielle und selbstentwickelte Tools ein und führt Penetrationstests, Qualitätssicherungsmaßnahmen (QA) und Softwaresicherheitsüberprüfungen durch.

Google-intern überprüfen Mitglieder des Informationssicherheitsteams die Sicherheitspläne für alle Netzwerke, Systeme und Dienste. Sie bieten projektspezifische Beratungsdienstleistungen für die Produkt- und Entwicklungsteams von Google an. Außerdem richten sie ihr Augenmerk auf verdächtige Aktivitäten in den Google-Netzwerken, kümmern sich um Bedrohungen der Informationssicherheit, führen routinemäßige Sicherheitsüberprüfungen und Audits durch und beauftragen unternehmensexterne Experten mit der Durchführung regelmäßiger Sicherheitsprüfungen. Google hat insbesondere ein Team aus Vollzeitkräften zusammengestellt, das den Namen Project Zero trägt und gezielte Angriffe verhindern soll, indem Programmfehler den jeweiligen Softwareanbietern gemeldet und in einer externen Datenbank erfasst werden.

Das Sicherheitsteam nimmt auch an Forschungstätigkeiten und Aktivitäten zum Schutz der gesamten Internetcommunity teil – nicht nur der Nutzer von Google-Lösungen. Beispiele für solche Forschungsaktivitäten sind die Entdeckung des POODLE SSL 3.0-Exploits und von Schwachstellen in der Verschlüsselungssuite. Außerdem veröffentlicht das Sicherheitsteam Forschungsarbeiten, die dann der Öffentlichkeit zur Verfügung stehen. Das Sicherheitsteam organisiert zudem Open-Source-Projekte und akademische Konferenzen und nimmt daran teil.

Das Google-Datenschutzteam

Das Google-Datenschutzteam arbeitet getrennt von den Produktentwicklungs- und Sicherheitsteams und ist dennoch an jeder Markteinführung eines Google-Produkts beteiligt. Es ist dafür zuständig, die Entwicklungsdokumentation zu überprüfen und Codeprüfungen durchzuführen, um sicherzustellen, dass die Datenschutzbestimmungen eingehalten werden. Das Team hilft dabei, Produkte auf den Markt zu bringen, bei denen die Datenschutzstandards besonders wichtig sind: Die Erfassung von Nutzerdaten soll transparent gestaltet werden und es müssen sinnvolle Konfigurationsoptionen im Bereich Datenschutz für Nutzer und Administratoren verfügbar sein. Gleichzeitig sorgt es dafür, dass auf unserer Plattform gespeicherte Informationen jederzeit gut verwaltet werden. Nach der Produkteinführung überwacht das Datenschutzteam automatisierte Prozesse, mit denen der Datenverkehr überprüft wird, um eine angemessene Datennutzung zu gewährleisten. Außerdem forscht das Datenschutzteam zu Best Practices im Datenschutz für neue Technologien und nimmt damit eine Vorreiterrolle ein.

Interne Audit- und Compliance-Spezialisten

Google verfügt über ein eigens zusammengestelltes internes Auditteam, das die Compliance mit Sicherheitsgesetzen und -bestimmungen auf der ganzen Welt überprüft. Sobald neue Prüfstandards erstellt werden, erarbeitet das Team die erforderlichen Kontrollen, Prozesse und Systeme zu ihrer Erfüllung. Dieses Team ermöglicht und unterstützt unabhängige Prüfungen und Bewertungen durch Dritte.

Zusammenarbeit mit der Sicherheitsforschungs-Community

Google ist schon lange eng mit der Sicherheitsforschungs-Community verbunden. Wir schätzen ihre Hilfe bei der Identifizierung von Schwachstellen in der Google Cloud und anderen Google-Produkten. Unser Vulnerability Reward Program ermutigt Forscher dazu, Entwicklungs- und Implementierungsprobleme, die ein Risiko für Kundendaten darstellen können, zu melden. Dafür sind Prämien in fünfstelliger Höhe (in Dollar) ausgeschrieben. In Chrome etwa erhalten Nutzer eine Warnung vor Malware und Phishing. Gleichzeitig bieten wir eine Prämie für das Auffinden von Sicherheitslücken an.

Durch unsere Zusammenarbeit mit der Forschungs-Community haben wir mehr als 700 Sicherheitslücken in Chrome geschlossen und Prämien im Wert von mehr als 1,25 Millionen Dollar ausbezahlt. Gleichzeitig wurden mehr als 2 Millionen Dollar über die verschiedenen Prämienprogramme zur Sicherheitslückenbeseitigung von Google vergeben. Wir bedanken uns öffentlich bei diesen Personen und nehmen sie in die Liste derjenigen auf, die einen Beitrag zu unseren Produkten und Diensten geleistet haben.

Betriebssicherheit

Sicherheit ist für Google weder eine Nebensache noch der Schwerpunkt gelegentlicher Initiativen, sondern integraler Bestandteil der Betriebsabläufe.

Sicherheitslückenverwaltung

Google verfügt über einen Prozess zur Sicherheitslückenverwaltung, in dessen Rahmen aktiv nach Sicherheitsbedrohungen gesucht wird. Dazu wird eine Kombination aus kommerziell verfügbaren und speziell zu diesem Zweck entwickelten internen Tools eingesetzt. Darüber hinaus gibt es intensive automatische und manuelle Penetrationstests, Qualitätssicherungsprozesse, Softwaresicherheitsüberprüfungen und externe Audits. Das Sicherheitslückenverwaltungsteam ist dafür zuständig, Sicherheitslücken zu erkennen und nachzuverfolgen. Sobald eine Sicherheitslücke gefunden wird, die beseitigt werden muss, wird sie protokolliert, dem Schweregrad entsprechend priorisiert und einem Verantwortlichen zugewiesen. Das Sicherheitslücken-Verwaltungsteam verfolgt und überprüft die Beseitigung von Schwachstellen regelmäßig, bis eindeutig feststeht, dass alle Probleme behoben wurden. Google unterhält auch Beziehungen und Schnittstellen zu Mitgliedern der Sicherheitsforschungs-Community zur Nachverfolgung gemeldeter Probleme in Google-Diensten und Open-Source-Tools. Weitere Informationen zum Melden von Sicherheitsproblemen finden Sie auf der Website zur Sicherheit von Google-Anwendungen.

Malware-Prävention

Ein effektiver Malware-Angriff kann zu Kontomissbrauch und Datendiebstahl und möglicherweise auch zu Zugriff auf ein Netzwerk durch Unbefugte führen. Google nimmt diese Bedrohungen für Netzwerke und Kunden sehr ernst und setzt vielfältige Methoden zur Verhinderung, Erkennung und Vernichtung von Malware ein. Google hilft tagtäglich etlichen Millionen Menschen dabei, sich vor Bedrohungen zu schützen. Nutzern von Google Chrome, Mozilla Firefox und Apple Safari werden Warnungen angezeigt, wenn sie Websites öffnen möchten, auf denen versucht wird, ihre personenbezogenen Daten zu stehlen oder Software zur Übernahme ihres Computers zu installieren. Über Malware-Websites oder E-Mail-Anhänge wird Schadsoftware auf den Computern der Nutzer installiert, um private Informationen zu stehlen, Identitätsdiebstahl zu begehen oder andere Computer anzugreifen. Wenn Nutzer diese Websites besuchen, wird ohne ihr Wissen eine Software heruntergeladen, die ihren Computer übernimmt. Die Malware-Strategie von Google beginnt mit der Infektionsprävention durch manuelle und automatisierte Scanner. Damit wird der Google-Suchindex durchkämmt und nach Websites durchsucht, die Träger von Malware oder Phishing sein können. Etwa eine Milliarde Menschen verwenden regelmäßig Google Safe Browsing. Mit der Google Safe Browsing-Technologie wird jeden Tag in Milliarden URLs nach unsicheren Websites gesucht. Und jeden Tag entdecken wir tatsächlich mehrere Tausend neue unsichere Websites, darunter viele legitime Websites, die von Dritten manipuliert wurden. In diesen Fällen blenden wir Warnungen in der Google-Suche und in den Webbrowsern ein. Abgesehen von der Safe Browsing-Lösung betreibt Google mit VirusTotal einen kostenlosen Onlinedienst zum Analysieren von Dateien und URLs. So können wir Viren, Würmer, Trojaner und andere schädliche Inhalte identifizieren, die von Antivirenprogrammen und Websitescannern erkannt werden. VirusTotal hat den Anspruch, durch die Entwicklung kostenloser Tools und Dienste die Antiviren- und Sicherheitsbranche zu verbessern und das Internet sicherer zu machen.

Google setzt mehrere Antivirenprogramme in Gmail und Drive sowie auf Servern und Workstations ein, um Malware zu identifizieren, die möglicherweise nicht von Antivirensignaturen gefunden wird.

Überwachung

Das Programm zur Sicherheitsüberwachung von Google konzentriert sich auf Informationen, die vom internen Netzwerkverkehr, durch Mitarbeiteraktionen in Systemen und durch externe Erkenntnisse zu Sicherheitslücken gesammelt werden. An vielen Punkten in unserem globalen Netzwerk wird der interne Traffic auf verdächtiges Verhalten hin überwacht, etwa auf das Vorliegen von Traffic, der möglicherweise auf Botnet-Verbindungen hinweist. Diese Analyse erfolgt durch eine Kombination aus Open-Source- und kommerziellen Tools für die Erfassung und Analyse von Traffic. Ein proprietäres Korrelationssystem, das auf Google-Technologie basiert, unterstützt diese Analyse ebenfalls. Die Netzwerkanalyse wird durch eine Untersuchung der System-Logs ergänzt, um ungewöhnliches Verhalten wie einen versuchten Zugriff auf Kundendaten zu identifizieren. Die Google-Sicherheitsfachkräfte platzieren Suchwarnungen in öffentlichen Daten-Repositories, um nach Sicherheitsvorfällen zu suchen, die sich auf die Unternehmensinfrastruktur auswirken können. Sie überprüfen aktiv eingehende Sicherheitsberichte und überwachen öffentliche Mailinglisten, Blogbeiträge und Wikis. Die automatisierte Netzwerkanalyse hilft dabei, zu bestimmen, wann eine unbekannte Bedrohung vorliegt, und diese an die Google-Sicherheitsfachkräfte zu eskalieren. Die Netzwerkanalyse wird durch die automatische Analyse von System-Logs ergänzt.

Vorfallmanagement

Wir verfügen über einen sehr strengen Prozess zur Verwaltung von Sicherheitsvorfällen für Ereignisse, die sich auf die Vertraulichkeit, Integrität oder Verfügbarkeit von Systemen oder Daten auswirken können. Wenn es zu einem Vorfall kommt, wird er vom Sicherheitsteam abhängig vom jeweiligen Schweregrad protokolliert und priorisiert. Ereignissen, die sich direkt auf Kunden auswirken, wird die höchste Priorität zugewiesen. Dieser Prozess gibt die Aktionen, Vorgehensweisen für die Benachrichtigung, Eskalation, Behebung und Dokumentation vor. Das Programm für die Verwaltung von Sicherheitsvorfällen von Google basiert auf den NIST-Richtlinien zur Bearbeitung von Vorfällen (NIST SP 800-61). Die zuständigen Mitarbeiter erhalten Schulungen in forensischer Analyse und der Verarbeitung von Indizien für die Vorbereitung auf einen Sicherheitsvorfall sowie für die Verwendung von proprietären und Drittanbieter-Tools. In Schlüsselbereichen werden Vorfallsreaktionspläne getestet, etwa für Systeme, auf denen vertrauliche Kundeninformationen gespeichert sind. Bei diesen Tests werden viele Szenarien berücksichtigt, einschließlich Bedrohungen durch Insider und Softwaresicherheitslücken. Damit Sicherheitsvorfälle schnell gelöst werden können, ist das Google-Sicherheitsteam rund um die Uhr für alle Mitarbeiter verfügbar. Wenn ein Vorfall im Zusammenhang mit Kundendaten steht, wird der Kunde von Google oder seinen Partnern darüber informiert und es werden Untersuchungen durch das Support-Team unterstützt. In unserem Whitepaper beschreiben wir Googles durchgängige Reaktion auf Datenvorfälle.

Sicherheit der Technologie hat Priorität

Die Google Cloud wird auf einer Technologieplattform ausgeführt, die für den sicheren Betrieb entworfen, entwickelt und erstellt wurde. Google gilt als Innovator im Bereich Hardware und Software sowie für Netzwerk- und Systemverwaltungstechnologien. Unsere Server, proprietären Betriebssysteme und geografisch verteilten Rechenzentren wurden speziell von uns entworfen. Mit dem Prinzip der gestaffelten Sicherheitsebenen haben wir eine IT-Infrastruktur geschaffen, die sicherer als traditionelle Technologien ist und einfacher verwaltet werden kann.

Hochmoderne Rechenzentren

Sicherheit und Datenschutz zählen zu den wichtigsten Entwicklungskriterien bei Google. Die physische Sicherheit in Google-Rechenzentren wird durch ein mehrschichtiges Sicherheitsmodell gewährleistet, bei dem eigens entwickelte elektronische Zugangskarten, Alarme, Fahrzeugschranken, Umzäunungen, Metalldetektoren, biometrische Verfahren und andere Sicherheitsvorkehrungen zur Anwendung kommen. In den Rechenzentrumsgebäuden werden zur Erkennung von unautorisiertem Eindringen Laserstrahlen eingesetzt. Unsere Rechenzentren werden rund um die Uhr von hochauflösenden Innen- und Außenkameras überwacht, die Eindringlinge erkennen und verfolgen können. Falls es zu einem Vorfall kommt, sind Zugangsprotokolle, Aktivitätsdatensätze und Kameraaufzeichnungen verfügbar. In den Rechenzentren patrouillieren außerdem erfahrene Sicherheitskräfte, die strenge Zuverlässigkeitsüberprüfungen und Schulungen absolviert haben. Je näher eine Person dem eigentlichen Rechenzentrum kommt, desto strenger werden die Sicherheitsvorkehrungen. Der Zugang zum Rechenzentrum ist nur über einen Sicherheitskorridor möglich, der über eine mehrstufige Zugangssteuerung mit Sicherheits-Badges und biometrischen Daten geschützt ist. Nur autorisierte Mitarbeiter mit spezifischen Rollen haben Zutritt. Weniger als ein Prozent aller Google-Mitarbeiter hat Zutritt zu einem unserer Rechenzentren.

Energieversorgung in den Rechenzentren

Damit alles rund um die Uhr reibungslos funktioniert und alle Dienste unterbrechungsfrei zur Verfügung stehen, verfügen die Google-Rechenzentren über redundante Energieversorgungssysteme und Komponenten zur Umgebungskontrolle. Jede kritische Komponente kann auf eine primäre und alternative Energiequelle zugreifen, die jeweils die gleiche Leistung haben. Dieselbetriebene Backup-Generatoren können im Notfall genug elektrische Energie liefern, um die Rechenzentren mit voller Kapazität weiter betreiben zu können. Über Kühlsysteme wird eine konstante Betriebstemperatur der Server und anderen Hardwarekomponenten erreicht, um das Risiko von Dienstausfällen zu verringern. Feuermelde- und -bekämpfungsgeräte tragen dazu bei, Schäden an der Hardware zu vermeiden. Hitze-, Feuer- und Rauchmelder lösen hörbare und sichtbare Alarmsignale in der betroffenen Zone, an Sicherheitsbetriebskonsolen und Remote Monitoring Desks aus.

Umweltverträglichkeit

Google versucht die Umweltbelastung durch den Betrieb von Rechenzentren zu reduzieren, indem es seine Einrichtungen selbst entwirft und baut. Wir installieren intelligente Temperatursteuerungen, verwenden "Free-Cooling"-Methoden wie die Kühlung durch Außenluft oder Brauchwasser und entwickeln neue Möglichkeiten für die Verteilung von Energie, um unnötigen Energieverlust zu vermeiden. Um Verbesserungen zu messen, berechnen wir die Leistung einzelner Einrichtungen mit umfassenden Effizienzmessungen. Google ist der erste große Internetdienstanbieter, der eine externe Zertifizierung für seine hohen Standards in den Bereichen Umweltschutz, Arbeitsplatzsicherheit und Energieverwaltung in allen Rechenzentren erlangt hat. Insbesondere wurden wir auf freiwilliger Basis nach dem Standard ISO 50001 zertifiziert, haben unsere eigenen Protokolle integriert und leisten damit mehr als die Standards fordern.

Eigene Serverhardware und -software

Die Rechenzentren von Google beherbergen eigens für spezielle Zwecke ausgelegte und energiesparende Server- und Netzwerkkomponenten, die von Google selbst entworfen und gefertigt werden. Im Gegensatz zu einem Großteil der kommerziell verfügbaren Hardware enthalten Google-Server keine unnötigen Komponenten wie Grafikkarten, Chipsätze oder Peripherieanschlüsse, die Sicherheitslücken darstellen können. Auf unseren Produktionsservern wird ein speziell entwickeltes Betriebssystem ausgeführt, das auf einer abgespeckten und gehärteten Linux-Version basiert. Die Server und das Betriebssystem von Google wurden ausschließlich dafür entwickelt, die Dienste von Google bereitzustellen. Die Serverressourcen werden dynamisch zugeteilt. Dadurch wird ein flexibles Wachstum erreicht und es kann schnell und effizient auf alle Gegebenheiten reagiert werden, indem Ressourcen abhängig von den Kundenanforderungen hinzugefügt oder neu zugeteilt werden. Diese homogene Umgebung wird durch proprietäre Software verwaltet, die Systeme kontinuierlich auf binäre Veränderungen hin überwacht. Falls eine Veränderung, die vom standardmäßigen Google-Image abweicht, gefunden wird, wird automatisch der offizielle Zustand des Systems wiederhergestellt. Diese automatischen Selbstheilungsmechanismen ermöglichen es Google, destabilisierende Ereignisse zu überwachen und zu beheben, Benachrichtigungen zu Vorfällen zu erhalten und einen möglichen Missbrauch des Netzwerks zu erschweren.

Tracking und Entsorgung von Hardware

Über Barcodes und Objektkennzeichnungen verfolgt Google sorgfältig den Standort und Status aller Komponenten in den Rechenzentren – vom Erwerb über den Einbau und die Ausmusterung bis hin zur Zerstörung. Mithilfe von Metalldetektoren und Videoüberwachung wird sichergestellt, dass keine Komponenten ohne entsprechende Berechtigung aus dem Rechenzentrum entfernt werden. Wenn eine Komponente einen Leistungstest an einem beliebigen Zeitpunkt ihres Lebenszyklus nicht besteht, wird sie aus dem Bestand genommen und ausgemustert. Auf Google-Festplatten werden Technologien wie die vollständige Festplattenverschlüsselung (Full Disk Encryption – FDE) und Laufwerksschlösser genutzt, um inaktive Daten zu schützen. Wenn eine Festplatte ausgesondert wird, sorgen autorisierte Personen dafür, dass sie gelöscht wird. Dazu werden zuerst Nullen auf das Laufwerk geschrieben, woraufhin ein mehrstufiger Überprüfungsprozess folgt, um sicherzustellen, dass die Festplatte keine Daten mehr enthält. Wenn es aus einem beliebigen Grund nicht möglich ist, die Festplatte zu löschen, wird sie sicher verwahrt, bis sie physisch zerstört werden kann. Die physische Zerstörung von Festplatten umfasst einen mehrstufigen Prozess. Zuerst wird die Festplatte in einer Brechanlage deformiert und danach von einem Schredder in kleine Teile gebrochen, die dann in einer sicheren Einrichtung recycelt werden. Jedes Rechenzentrum folgt strengen Entsorgungsrichtlinien, Abweichungen werden sofort geprüft. In unserem Whitepaper beschreiben wir Googles durchgängigen Löschprozess von Daten.

Globales Netzwerk mit einmaligen Sicherheitsvorteilen

Das IP-Datennetzwerk von Google besteht aus eigenen Faserkabeln, öffentlichen Faserkabeln und Unterwasserkabeln. Auf diese Weise können wir auf der ganzen Welt Dienste mit hoher Verfügbarkeit und niedriger Latenz bereitstellen.

Bei anderen Cloud-Diensten und lokalen Lösungen müssen die Kundendaten im öffentlichen Internet mehrere Etappen (sogenannte Hops) zwischen den Geräten überwinden. Die Anzahl der Hops hängt von der Entfernung zwischen dem ISP des Kunden und dem Rechenzentrum der Lösung ab. Jeder weitere Hop stellt eine neue Möglichkeit dar, Daten anzugreifen oder abzufangen. Da Google mit den meisten ISPs auf der ganzen Welt verbunden ist, wird die Sicherheit von Daten während der Übertragung durch das globale Google-Netzwerk verbessert, indem die Anzahl der Hops im öffentlichen Internet beschränkt wird.

Das Google-Netzwerk wird durch mehrere Abwehr-Layer, die sich als gestaffelte Sicherheitsebenen beschreiben lassen, vor externen Angriffen geschützt. Nur autorisierte Dienste und Protokolle, die unsere Sicherheitsanforderungen erfüllen, können sie durchqueren; alles andere wird automatisch verworfen. Mit Firewalls und Zugriffssteuerungslisten (Access Control Lists – ACLs) nach Industriestandard wird die Netzwerksegmentierung durchgesetzt. Der gesamte Traffic wird über benutzerdefinierte Google-Front-End-Server (GFE-Server) geroutet, um böswillige Anfragen und DDoS-Angriffe (Distributed Denial of Service) zu erkennen und zu stoppen. Außerdem können GFE-Server intern nur mit einer kontrollierten Liste von Servern kommunizieren. Durch diese Konfiguration einer standardmäßigen Ablehnung wird verhindert, dass GFE-Server auf nicht für sie vorgesehene Ressourcen zugreifen. Logs werden routinemäßig überprüft, um eine Ausnutzung von Programmierfehlern erkennen zu können. Der Zugriff auf Netzwerkgeräte ist auf autorisiertes Personal beschränkt.

Schutz von Daten während der Übertragung

Wenn Daten über das Internet oder in Netzwerken übertragen werden, besteht das Risiko nicht autorisierter Zugriffe. Aus diesem Grund hat der Schutz von Daten während der Übertragung für Google hohe Priorität. Die zuvor erwähnten GFE-Server unterstützen sichere Verschlüsselungsprotokolle wie TLS, um Verbindungen zwischen Kundengeräten und den Webdiensten und APIs von Kunden zu schützen. Cloud-Kunden können diese Verschlüsselung über Cloud Load-Balancer für die Dienste nutzen, die auf der Google Cloud Platform ausgeführt werden. Die Google Cloud Platform bietet Kunden auch weitere Transportverschlüsselungsoptionen, darunter Google Cloud VPN für die Einrichtung virtueller privater IPSec-Netzwerke. Ausführliche Informationen zu diesem Thema finden Sie im Whitepaper zur Verschlüsselung bei der Übertragung und im Whitepaper zur Application Layer Transport Security.

Lösung mit niedriger Latenz und hoher Verfügbarkeit

Bei der Entwicklung der Plattformkomponenten achtet Google auf hohe Redundanz. Sie bezieht sich auf den Aufbau der Server ebenso wie auf die Art der Datenspeicherung, die Netzwerk- und Internetkonnektivität sowie die eigentlichen Softwaredienste. Die Redundanz sämtlicher Bestandteile umfasst auch die konzeptionelle Behandlung von Fehlern und ermöglicht eine Lösung, die nicht von einem einzigen Server oder Rechenzentrum oder einer einzigen Netzwerkverbindung abhängt. Die Rechenzentren von Google sind geografisch verteilt, um die Auswirkungen regionaler Störungen wie Naturkatastrophen und lokaler Ausfälle auf globale Produkte zu minimieren. Bei einem Hardware-, Software- oder Netzwerkausfall werden die Plattformdienste und Steuerungsebenen automatisch und unverzüglich von einer Einrichtung in eine andere verschoben, sodass die Plattformdienste ohne Unterbrechung weiter bereitgestellt werden können. Googles hochredundante Infrastruktur unterstützt zudem die Kunden dabei, sich vor Datenverlust zu schützen. Google Cloud Platform-Ressourcen können über mehrere Regionen und Bereiche hinweg erstellt und bereitgestellt werden. Kunden können somit robuste und hochverfügbare Systeme aufbauen.

Der hochgradig redundante Aufbau führte dazu, dass Google in den letzten Jahren eine Betriebszeit von 99,984 % ohne geplante Ausfallzeit für Gmail erzielen konnte. Das bedeutet, wenn Google Wartungsarbeiten an oder Upgrades für die Plattform durchführen muss, gibt es für Nutzer keine Ausfallzeiten oder Wartungsfenster.

Dienstverfügbarkeit

Einige Google-Dienste sind in einigen Ländern möglicherweise nicht verfügbar. Oft sind diese Unterbrechungen vorübergehend und lassen sich auf Netzwerkausfälle zurückführen, es gibt jedoch auch permanente Sperren, die von staatlichen Einrichtungen angeordnet wurden. Der Transparenzbericht von Google enthält kürzlich veranlasste und andauernde Unterbrechungen von Traffic zu Google-Produkten. Wir stellen diese Daten zur Verfügung, damit die Verfügbarkeit von Onlineinformationen von der Öffentlichkeit analysiert und nachvollzogen werden kann.

Zertifizierungen von unabhängigen Drittanbietern

Google Cloud bietet zahlreiche Zertifizierungen von Drittanbietern, die hier detailliert beschrieben werden.

Datennutzung

Unsere Philosophie

Google Cloud-Kunden sind die Eigentümer ihrer Daten, nicht Google. Die Daten, die Kunden in unseren Systemen speichern, gehören ihnen. Wir durchsuchen sie nicht, um Anzeigen zu schalten, und verkaufen auch keine Daten an Dritte. In einem ausführlichen Zusatz zur Datenverarbeitung für die Google Cloud Platform und G Suite erläutert Google seine Verpflichtung zum Schutz der Daten seiner Kunden. Darin steht, dass Google Daten nur zu den für die Erfüllungen seiner vertraglichen Verpflichtungen erforderlichen Zwecken verarbeitet. Darüber hinaus verpflichtet sich Google, die Daten seiner Kunden innerhalb von 180 Tagen aus seinen Systemen zu löschen, wenn sie von diesen gelöscht wurden. Außerdem stellt Google Tools zur Verfügung, mit denen Kunden ihre Daten ganz einfach exportieren können, falls sie unsere Leistungen nicht länger in Anspruch nehmen möchten. Dabei entstehen weder Strafgebühren noch anderweitige zusätzliche Kosten. Lesen Sie unsere Vertrauensgrundsätze, um mehr über die Philosophie von Google Cloud und die Verpflichtungen gegenüber unseren Kunden zu erfahren.

Datenzugriff und Einschränkungen des Zugriffs

Administratorzugriff

Damit Daten immer privat und sicher sind, isoliert Google die Daten jedes Kunden von denen anderer Kunden und Nutzer, auch wenn sie auf demselben physischen Server gespeichert sind. Nur eine kleine Gruppe von Google-Mitarbeitern hat Zugriff auf die Kundendaten. Die Zugriffsrechte und -ebenen von Google basieren auf stellenspezifischen Funktionen und Rollen. Grundsätzlich gilt das Prinzip der geringsten Berechtigung und es werden nur absolut notwendige Personen eingebunden, wenn es darum geht, Zugriffsrechte definierten Zuständigkeitsbereichen zuzuweisen. Google-Mitarbeitern werden nur wenige Standardberechtigungen erteilt, damit sie auf Unternehmensressourcen zugreifen können, z. B. Mitarbeiter-E-Mail-Konten und das interne Google-Mitarbeiterportal. Anfragen nach weiteren Zugriff folgen einem formalen Prozess, der eine Anfrage und die Genehmigung durch einen Daten- oder Systemverantwortlichen, einen Manager oder eine andere Führungskraft umfasst, wie in den Google-Sicherheitsrichtlinien festgelegt. Genehmigungen werden durch Workflow-Tools verwaltet, die Prüfaufzeichnungen aller Änderungen enthalten. Diese Tools kontrollieren sowohl die Änderungen von Autorisierungseinstellungen als auch den Genehmigungsprozess zur Sicherstellung einer konsequenten Anwendung der Genehmigungsrichtlinien. Über die Autorisierungseinstellungen von Mitarbeitern wird der Zugriff auf alle Ressourcen gesteuert, darunter auch die Daten und Systeme für Google Cloud-Produkte. Supportdienste bieten nur autorisierte Kundenadministratoren, deren Identität auf verschiedene Arten überprüft wird. Der Zugriff von Google-Mitarbeitern wird von unseren speziellen Sicherheits-, Datenschutz- und internen Auditteams überwacht und geprüft. Wir stellen unseren Kunden über die Zugriffstransparenz für GCP Audit-Logs zur Verfügung.

Kundenadministratoren

In den Kundenorganisationen werden Administratorrollen und -berechtigungen für die Google Cloud von dem jeweiligen Projektinhaber konfiguriert und gesteuert. Das bedeutet, dass einzelne Teammitglieder bestimmte Dienste verwalten oder spezifische administrative Funktionen ausüben können, ohne Zugriff auf alle Einstellungen und Daten zu erhalten.

Datenanforderungen im Zusammenhang mit Strafverfolgungen

Der Kunde ist als Eigentümer seiner Daten in erster Linie selbst für die Beantwortung von Datenanforderungen im Zusammenhang mit einer Strafverfolgung verantwortlich. Wie andere Technologie- und Kommunikationsunternehmen weltweit kann jedoch auch Google direkte Anforderungen von staatlichen Einrichtungen und Gerichten auf der ganzen Welt erhalten, bei denen es um die Verwendung der Unternehmensdienste durch eine bestimmte Person geht. Wir ergreifen Maßnahmen, um die Privatsphäre unserer Kunden zu schützen und übermäßige Anforderungen einzuschränken, während wir unseren gesetzlichen Verpflichtungen nachkommen. Die Achtung Ihrer Privatsphäre und die Sicherheit Ihrer bei Google gespeicherten Daten haben bei der Bearbeitung von Anforderungen mit rechtlichem Hintergrund oberste Priorität. Wenn wir ein solches Ersuchen erhalten, prüft unser Team es und vergewissert sich, dass es allen rechtlichen Anforderungen sowie den Google-Richtlinien entspricht. Grundsätzlich muss das Ersuchen schriftlich eingehen, von einem berechtigten Vertreter der jeweiligen Behörde unterschrieben sein und auf der Grundlage eines entsprechenden Gesetzes erfolgen, damit Google dem Ersuchen nachkommen kann. Wenn wir der Ansicht sind, dass ein Ersuchen zu allgemein gehalten ist, versuchen wir es einzuschränken. Falls nötig, weisen wir solche Ersuchen auch oft zurück. Im Jahr 2006 etwa war Google der einzige große Suchmaschinenanbieter, der das Ersuchen einer US-Behörde zur Herausgabe der Suchanfragen eines Nutzers über einen Zeitraum von zwei Monaten abgelehnt hat. Wir haben Einspruch gegen die Vorladung erhoben, woraufhin ein Gericht das Ersuchen der staatlichen Einrichtung abgelehnt hat. Es gibt Fälle, in denen wir ein Ersuchen für die Herausgabe aller Informationen im Zusammenhang mit einem Google-Konto erhalten. Dann kann es sein, dass wir die entsprechende Behörde bitten, das Ersuchen auf ein bestimmtes Produkt oder einen bestimmten Dienst zu beschränken. Google ist der Überzeugung, dass die Öffentlichkeit ein Recht darauf hat, zu erfahren, in welchem Umfang staatliche Einrichtungen Nutzerinformationen von Google anfordern. Aus diesem Grund haben wir als erstes Unternehmen damit begonnen, regelmäßig Berichte über Datenanforderungen seitens staatlicher Einrichtungen zu veröffentlichen. Ausführliche Informationen zu Datenanforderungen und zur Reaktion von Google auf diese Anforderungen finden Sie in unserem Transparenzbericht und im Whitepaper zu behördlichen Ersuchen. Google informiert Kunden über die Anforderung ihrer Daten, wenn dies nicht ausdrücklich durch ein Gesetz oder eine gerichtliche Verfügung untersagt ist.

Drittanbieter

Google führt praktisch alle Datenverarbeitungsaktivitäten im Zusammenhang mit der Bereitstellung seiner Dienste direkt aus. Google kann jedoch einige Drittanbieter mit der Bereitstellung von Diensten in Verbindung mit Google Cloud beauftragen, einschließlich Kunden- und technischer Support. Bevor eine Zusammenarbeit mit Drittanbietern zustande kommt, überprüft Google die Sicherheits- und Datenschutzrichtlinien des Drittanbieters und stellt so sicher, dass die vorhandenen Sicherheits- und Datenschutzmaßnahmen der Datenzugriffsebene und dem Umfang der in Anspruch genommenen Dienste entsprechen. Nachdem Google die bestehenden Risiken durch die Zusammenarbeit mit dem Drittanbieter bewertet hat, muss dieser entsprechenden Vertragsbedingungen bezüglich Sicherheit, Vertraulichkeit und Datenschutz zustimmen.

Gesetzliche Vorschriften

Die Compliance-Anforderungen unserer Kunden sind unterschiedlich. Unsere Kunden sind in verschiedenen regulierten Branchen wie etwa in der Finanzbranche, in der Pharmazie und in der verarbeitenden Industrie tätig.

Aktuelle Informationen zur Compliance finden Sie hier.

Fazit

Der Schutz Ihrer Daten hat beim Entwurf aller Google-Betriebsabläufe in den Bereichen Infrastruktur, Produkte und Personal eine sehr hohe Priorität. Durch den Umfang unserer Beziehungen zu und der Zusammenarbeit mit der Sicherheitsforschungs-Community kann Google sich schnell um Sicherheitslücken kümmern oder diese sogar ganz verhindern.

Wir sind davon überzeugt, dass Google ein Ausmaß an Schutz bietet, das sehr wenige andere öffentliche Cloud-Anbieter oder private Unternehmens-IT-Teams erreichen können. Da der Datenschutz für Google im Zentrum seiner geschäftlichen Interessen steht, kann das Unternehmen sehr viel mehr in die Sicherheit, in seine Ressourcen und in das Know-how seiner Mitarbeiter investieren als andere. Durch diese Investitionen können Sie sich auf Ihre Geschäftsabläufe und Innovationen konzentrieren. Beim Datenschutz geht es um mehr als nur um Sicherheit. Die strengen vertraglichen Zusicherungen von Google sorgen dafür, dass die Kontrolle über Ihre Daten und deren Verarbeitung immer bei Ihnen liegt, Ihre Daten nicht zu Werbezwecken missbraucht werden und sie ausschließlich zur Bereitstellung der Google Cloud-Dienste verwendet werden, soweit dies erforderlich ist.

Aus diesen und anderen Gründen vertrauen über fünf Millionen Organisationen auf der ganzen Welt – davon 64 Prozent aller Unternehmen im Fortune 500 – Google ihr wichtigstes Gut an: ihre Daten. Google wird auch weiterhin in seine Plattform investieren, damit Sie sicher und transparent unsere Dienste nutzen können.