Sicherheit bei Google

Der Inhalt dieses Dokuments wurde im August 2023 zum letzten Mal aktualisiert und stellt den Stand zum Zeitpunkt der Erstellung dar. Die Sicherheitsrichtlinien und -systeme von Google können sich in Zukunft ändern, da wir den Schutz unserer Kunden kontinuierlich verbessern.

PDF-Version herunterladen

Einführung

Bislang interessierten sich Unternehmen für die öffentliche Cloud, wenn es darum ging, Kosten zu sparen, mit neuer Technologie zu experimentieren und Wachstumskapazität bereitzustellen. Immer mehr Unternehmen suchen in der öffentlichen Cloud auch Sicherheit, da Cloud-Anbieter im Vergleich zu Unternehmen mehr in Technologie, Menschen und Prozesse investieren können, um eine sicherere Infrastruktur bereitzustellen.

Als Cloud-Pionier weiß Google, wie Sicherheit in der Cloud funktioniert. Unsere Cloud-Dienste bieten von vornherein mehr Sicherheit als viele lokale Ansätze. Sicherheit hat bei unseren Betriebsabläufen oberste Priorität – Betriebsabläufe, die Milliarden von Nutzer auf der ganzen Welt betreffen.

Sicherheit ist die treibende Kraft hinter unserer Unternehmensstruktur, unseren Schulungsprioritäten und Einstellungsprozessen. Sie bestimmt den Aufbau unserer Rechenzentren und die Technologie, die sich darin befindet. Sie ist ein zentraler Aspekt unserer täglichen Betriebsabläufe und Notfallplanung sowie der Art und Weise, wie wir auf Bedrohungen reagieren. Sie hat beim Umgang mit Kundendaten, Kontokontrollen, Compliance-Audits und Zertifizierungen höchste Priorität.

Dieses Dokument enthält eine Beschreibung unseres Sicherheits- und Compliance-Ansatzes für Google Cloud, unsere Produkte und Dienste in der öffentlichen Cloud. Das Dokument befasst sich mit den physischen, administrativen und technischen Kontrollen, die wir zum Schutz Ihrer Daten implementiert haben.

Sicherheit und Datenschutz bei Google

Google hat eine lebhafte und integrative Sicherheitskultur für alle Mitarbeiter geschaffen. Ihr Einfluss ist allgegenwärtig, sowohl im Einstellungsprozess als auch bei der Aufnahme neuer Mitarbeiter und in laufenden Schulungen. Sie ist auch in unternehmensweiten Veranstaltungen sichtbar, in denen das Bewusstsein für Sicherheit und Datenschutz geschärft werden soll.

Das Google-Sicherheitsteam

Zu unserem Sicherheitsteam gehören einige der weltweit führenden Experten in den Bereichen Informationssicherheit, Anwendungssicherheit, Kryptografie und Netzwerksicherheit. Dieses Team verwaltet unsere Verteidigungssysteme, entwickelt Prozesse zur Sicherheitsprüfung, schafft eine Sicherheitsinfrastruktur und implementiert unsere Sicherheitsrichtlinien. Das Team sucht aktiv nach Sicherheitsbedrohungen mit kommerziellen und selbstentwickelten Tools. Das Team führt auch Penetrationstests, Qualitätssicherungen und Sicherheitsüberprüfungen durch.

Mitglieder des Sicherheitsteams prüfen die Sicherheitspläne für unsere Netzwerke und Dienste und bieten projektspezifische Beratungsdienstleistungen für unsere Produkt- und Entwicklungsteams. Unsere Kryptografieexperten überprüfen beispielsweise Produkteinführungen, die Kryptografieimplementierungen enthalten. Das Sicherheitsteam überwacht verdächtige Aktivitäten in unseren Netzwerken und reagiert bei Bedarf auf Bedrohungen der Informationssicherheit. Das Team führt auch routinemäßige Sicherheitsbewertungen und -prüfungen durch, an denen auch externe Experten beteiligt sein können, um regelmäßige Sicherheitsanalysen durchzuführen.

Zusammenarbeit mit der Sicherheitsforschungs-Community

Wir sind schon lange eng mit der Sicherheitsforschungs-Community verbunden. Wir schätzen ihre Hilfe bei der Identifizierung von Sicherheitslücken in der Google Cloud und anderen Google-Produkten. Unsere Sicherheitsteams nehmen an Forschungstätigkeiten und Aktivitäten zum Schutz der Online-Community teil. Beispielsweise unterhalten wir Project Zero, ein Team von Sicherheitsexperten, die an Zero-Day-Sicherheitslücken forschen. Beispiele für solche Forschungsaktivitäten sind die Entdeckung der Exploits Spectre, Meltdown und POODLE SSL 3.0 sowie der Cipher Suite-Sicherheitslücken.

Die Sicherheitstechniker und -forscher von Google nehmen aktiv an der Veröffentlichung in der wissenschaftlichen Community und der Datenschutzforschungs-Community teil. Sie organisieren außerdem Open-Source-Projekte und akademische Konferenzen und nehmen daran teil. Die Sicherheitsteams von Google haben ein ausführliches Beschreibung unserer Verfahren und Erfahrungen im Buch Building Secure and Reliable Systems veröffentlicht.

Unser Vulnerability Reward Program vergibt für jede bestätigte Sicherheitslücke Prämien im Wert von mehreren Zehntausend US-Dollar. Im Rahmen des Programms werden Forscher ermutigt, Design- und Implementierungsprobleme zu melden, die ein Risiko für Kundendaten darstellen können. Im Jahr 2022 wurden Prämien im Wert von mehr als 11 Millionen Dollar vergeben. Das ist ein Anstieg von über 4 Millionen gegenüber 2021. Zur Verbesserung des Open-Source-Codes bietet das Vulnerability Reward Program auch Fördermittel für Open-Source-Projekte. Weitere Informationen zu diesem Programm, einschließlich der bereits bezahlten Prämien, finden Sie unter Bug Hunters – Key Stats.

Unsere erstklassigen Kryptografierer nehmen an branchenführenden Kryptografieprojekten teil. Zum Beispiel haben wir das Secure AI Framework (SAIF) entwickelt, um KI-Systeme zu schützen. Zum Schutz von TLS-Verbindungen vor Quantencomputerangriffen haben wir außerdem den kombinierten Elliptische-Kurven- und Post-Quanten-Algorithmus (CECPQ2) entwickelt. Unsere Kryptografen haben Tink entwickelt, eine Open-Source-Bibliothek mit kryptografischen APIs. Außerdem verwenden wir Tink in unseren internen Produkten und Diensten.

Weitere Informationen zum Melden von Sicherheitsproblemen finden Sie im Artikel zum Umgang von Google mit Sicherheitslücken.

Interne Veranstaltungen zu Sicherheit und Datenschutz

Alle Google-Mitarbeiter nehmen im Rahmen ihrer Einarbeitung an Sicherheits- und Datenschutzschulungen teil und erhalten während ihrer gesamten Firmenzugehörigkeit weitere Sicherheits- und Datenschutzschulungen. In der Einarbeitungsphase stimmen neue Mitarbeiter dem Verhaltenskodex von Google zu. Daraus geht klar hervor, dass wir uns verpflichten, Kundeninformationen sicher zu verwahren und zu schützen.

Abhängig von der jeweiligen Position sind weitere Schulungen zu bestimmten Sicherheitsaspekten verpflichtend. So unterweist das Informationssicherheitsteam neue Entwickler in sicheren Programmiertechniken und Produktentwicklungsmethoden und stellt automatisierte Tools für das Testen auf Sicherheitslücken vor. Entwickler nehmen regelmäßig an Sicherheitsbriefings teil und erhalten Newsletter zum Thema Sicherheit, in denen neue Bedrohungen, Angriffsmuster, Methoden zur Risikominimierung und weitere Themen behandelt werden.

Die Anforderungen im Bereich Sicherheit und Datenschutz ändern sich unaufhörlich. Wir wissen, dass das Bewusstsein für diese Problematik entscheidend durch das Engagement motivierter Mitarbeiter gefördert wird. Wir veranstalten regelmäßig interne Konferenzen, um das Bewusstsein für Sicherheitsbelange zu schärfen und Innovationen in den Bereichen Sicherheit und Datenschutz zu fördern. Diese Veranstaltungen stehen allen Mitarbeitern offen. Wir organisieren Veranstaltungen an verschiedenen Standorten weltweit, um das Bewusstsein für Sicherheit und Datenschutz bei der Softwareentwicklung, Datenverarbeitung und Richtlinienerzwingung zu schärfen.

Das Google-Datenschutzteam

Unser spezielles Datenschutzteam unterstützt interne Datenschutzinitiativen, mit denen Sie wichtige Prozesse, interne Tools, Produkte und die Infrastruktur verbessern können. Das Datenschutzteam arbeitet getrennt von den Produktentwicklungs- und Sicherheitsteams. Es nimmt an jeder Markteinführung eines Google-Produkts teil, indem es die Designdokumentation überprüft und Codeüberprüfungen durchführt, um sicherzustellen, dass die Datenschutzanforderungen eingehalten werden. Das Team hilft bei der Veröffentlichung von Produkten, die strenge Datenschutzstandards für die Erfassung von Nutzerdaten beinhalten.

Unsere Produkte bieten Nutzern und Administratoren wichtige Optionen zur Datenschutzkonfiguration. Nach der Einführung der Produkte überwacht das Datenschutzteam laufende automatisierte Prozesse, um sicherzustellen, dass die von den Produkten erfassten Daten in angemessener Weise verwendet werden. Außerdem forscht das Datenschutzteam zu Best Practices im Datenschutz für neue Technologien. Informationen dazu, wie wir uns zum Schutz der Nutzerdaten und zur Einhaltung geltender Datenschutzbestimmungen und -gesetze verpflichten, finden Sie unter Unsere Verpflichtung zur Einhaltung von Datenschutzgesetzen. Weitere Informationen finden Sie im Privacy Resource Center.

Interne Audit- und Compliance-Spezialisten

Unser internes Audit-Team prüft die Compliance unserer Produkte mit Sicherheitsgesetzen und -bestimmungen auf der ganzen Welt. Wenn neue Prüfstandards erstellt und vorhandene Standards aktualisiert werden, bestimmt das interne Audit-Team, welche Kontrollen, Prozesse und Systeme zur Erfüllung dieser Anforderungen benötigt werden. Dieses Team unterstützt unabhängige Audits und Prüfungen durch Dritte. Weitere Informationen finden Sie weiter unten in diesem Dokument unter Unterstützung für Compliance-Anforderungen.

Betriebssicherheit

Sicherheit ist ein zentraler Bestandteil unserer Cloud-Vorgänge, keine Nebensache. Dieser Abschnitt beschreibt unsere Programme zum Verwalten von Sicherheitslücken, zur Malware-Prävention, zum Sicherheitsmonitoring und zum Vorfallmanagement.

Sicherheitslückenverwaltung

Unser interner Prozess zur Verwaltung von Sicherheitslücken sucht aktiv nach Sicherheitsbedrohungen in allen Technology Stacks. Dieser Prozess verwendet eine Kombination aus kommerziellen, Open-Source- und maßgeschneiderten internen Tools. Dazu gehören:

  • Qualitätssicherungsprozesse
  • Softwaresicherheitsprüfungen
  • Intensive automatisierte und manuelle Penetrationsmaßnahmen, einschließlich umfangreicher Red-Team-Übungen
  • Externe Audits

Die Organisation zur Sicherheitslückenverwaltung und deren Partner sind für das Tracking und die Nachverfolgung von Sicherheitslücken verantwortlich. Da sich die Sicherheit erst verbessert, wenn Probleme vollständig behoben werden, bewerten Automatisierungspipelines den Status einer Sicherheitslücke kontinuierlich neu, prüfen Patches und versehen ungültige oder unzureichende Lösungen mit einem Flag.

Zur Verbesserung der Erkennungsfunktionen konzentriert sich die Organisation für das Sicherheitslückenmanagement auf qualitativ hochwertige Indikatoren, die Störgeräusche von Signalen trennen, die auf tatsächliche Bedrohungen hinweisen. Die Organisation fördert auch die Interaktion mit der Branche und der Open-Source-Community. Sie führen beispielsweise einen Patch-Prämienprogramm für dieTsunami Netzwerksicherheitsscanner, die Entwickler belohnt, die Open-Source-Detektoren für Sicherheitslücken erstellen.

Weitere Informationen zu den von uns behobenen Sicherheitslücken finden Sie in den Google Cloud-Sicherheitsbulletins.

Malware-Prävention

Unsere Malware-Präventionsstrategie beginnt mit der Vermeidung von Infektionen mit manuellen und automatisierten Scannern, um unseren Suchindex nach Websites zu durchsuchen, die Träger von Malware oder Phishing sein können. Und jeden Tag entdecken wir tatsächlich mehrere Tausend neue unsichere Websites, darunter viele legitime Websites, die von Dritten manipuliert wurden. In diesen Fällen blenden wir Warnungen in den Google-Suchergebnissen und auf Webseiten ein.

Darüber hinaus verwenden wir in Gmail, Google Drive sowie auf Servern und Workstations mehrere Antivirenprogramme, um Malware zu identifizieren.

Sicherheitsmonitoring

Unser Programm für Sicherheitsmonitoring konzentriert sich auf Informationen, die wir aus dem internen Netzwerktraffic, Mitarbeiteraktionen in Systemen und externen Sicherheitslücken erfassen. Ein Kernprinzip von Google besteht darin, alle Sicherheitstelemetriedaten an einem zentralen Ort zu erfassen und zu speichern, um einheitliche Sicherheitsanalysen zu ermöglichen.

An vielen Punkten in unserem globalen Netzwerk wird der interne Traffic auf verdächtiges Verhalten hin überwacht, etwa auf das Vorliegen von Traffic, der möglicherweise auf Botnet-Verbindungen hinweist. Wir verwenden eine Kombination aus Open-Source- und kommerziellen Tools, um Traffic zu erfassen und zu parsen, damit wir diese Analysen durchführen können. Ein proprietäres Korrelationssystem, das auf unserer Technologie basiert, unterstützt diese Analysen ebenfalls. Netzwerkanalysen werden durch eine Untersuchung der Systemlogs ergänzt, um ungewöhnliches Verhalten wie einen versuchten Zugriff auf Kundendaten zu identifizieren.

Unsere Sicherheitstechniker prüfen eingehende Sicherheitsberichte und überwachen öffentliche Mailinglisten, Blogbeiträge und Wikis. Mit automatisierten Netzwerkanalysen und automatisierten Analysen von Systemlogs können unbekannte Bedrohungen erkannt werden. Von automatisierten Prozessen erkannte Probleme werden an unser Sicherheitspersonal eskaliert.

Verwaltung von Sicherheitsvorfällen

Wir verfügen über einen sehr strengen Vorfallsmanagement-Prozess für Sicherheitsereignisse, die sich auf die Vertraulichkeit, Integrität oder Verfügbarkeit von Systemen oder Daten auswirken können. Unser Vorfallsmanagement-Programm basiert auf den NIST-Richtlinien zur Bearbeitung von Vorfällen (NIST SP 800–61). Die zuständigen Mitarbeiter erhalten Schulungen in forensischer Analyse und Verarbeitung von Beweismitteln für die Vorbereitung auf einen Sicherheitsvorfall. Dabei werden auch Tools von Drittanbietern und proprietäre Tools verwendet.

In Schlüsselbereichen werden Vorfallsreaktionspläne getestet, etwa für Systeme, auf denen vertrauliche Kundeninformationen gespeichert sind. Bei diesen Tests werden verschiedene Szenarien berücksichtigt, einschließlich Bedrohungen durch Insider und Softwaresicherheitslücken. Damit Sicherheitsvorfälle schnell gelöst werden können, ist das Google-Sicherheitsteam rund um die Uhr für alle Mitarbeiter verfügbar. Wenn ein Vorfall im Zusammenhang mit Kundendaten steht, wird der Kunde von Google oder seinen Partnern darüber informiert und es werden Untersuchungen durch das Support-Team eingeleitet. Weitere Informationen zu unserem Reaktionsprozess für Datenvorfälle finden Sie unter Reaktion auf Vorfälle im Zusammenhang mit Kundendaten.

Sicherheit der Technologie hat Priorität

Google Cloud wird auf einer Technologieplattform ausgeführt, die für den sicheren Betrieb entwickelt und erstellt wurde. Google gilt als Innovator in den Bereichen Hardware, Software und Netzwerke sowie für System Management-Technologien. Wir entwerfen unsere Server, unser proprietäres Betriebssystem und unsere geografisch verteilten Rechenzentren. Mit dem Prinzip der gestaffelten Sicherheitsebenen haben wir eine IT-Infrastruktur geschaffen, die sicherer als traditionelle Technologien ist und einfacher verwaltet werden kann.

Hochmoderne Rechenzentren

Sicherheit und Datenschutz zählen zu unseren primären Entwicklungskriterien. Die physische Sicherheit in Google-Rechenzentren ist ein mehrschichtiges Sicherheitsmodell. Die physische Sicherheit beinhaltet Absicherungen wie eigens entwickelte elektronische Zugangskarten, Alarme, Fahrzeugschranken, Umzäunungen, Metalldetektoren und biometrische Verfahren. Außerdem nutzen wir Sicherheitsmaßnahmen wie Laserstrahl-Einbruchserkennung und Rund-um-die-Uhr-Überwachung durch Innen- und Außenkameras mit hoher Auflösung, um Eindringlinge zu erkennen und zu verfolgen. Falls es zu einem Vorfall kommt, sind Zugangsprotokolle, Aktivitätsdatensätze und Kameraaufzeichnungen verfügbar. Erfahrene Sicherheitskräfte, die strenge Zuverlässigkeitsprüfungen und Schulungen absolviert haben, patrouillieren routinemäßig in unseren Rechenzentren. Je näher eine Person dem eigentlichen Rechenzentrum kommt, desto strenger werden die Sicherheitsvorkehrungen. Der Zugang zum Rechenzentrum ist nur über einen Sicherheitskorridor möglich, der über eine mehrstufige Zugangssteuerung mittels Sicherheits-Badges und biometrischen Verfahren geschützt ist. Nur autorisierte Mitarbeiter mit spezifischen Rollen haben Zutritt. Weniger als 1 % aller Google-Mitarbeiter hat Zutritt zu einem unserer Rechenzentren.

In unseren Rechenzentren verwenden wir Sicherheitskontrollen im physischen-zu-logischen Bereich, der als „Armlänge von einem Rechner in einem Rack bis zur Laufzeitumgebung des Computers” bezeichnet wird. Diese Kontrollen umfassen die Hardwarehärtung, die aufgabenbasierte Zugriffssteuerung, die Erkennung anomaler Ereignisse und die System-Selbstverteidigung. Weitere Informationen finden Sie unter So schützt Google den physisch-zu-logischen Bereich in einem Rechenzentrum.

Energieversorgung in den Rechenzentren

Damit alles rund um die Uhr reibungslos funktioniert und alle Dienste unterbrechungsfrei zur Verfügung stehen, verfügen unsere Rechenzentren über redundante Energieversorgungssysteme und Komponenten zur Umgebungskontrolle. Jede kritische Komponente kann auf eine primäre und alternative Energiequelle zugreifen, die jeweils die gleiche Leistung haben. Sicherungsgeneratoren können im Notfall genug Strom bereitstellen, um die Rechenzentren mit voller Kapazität weiter betreiben zu können. Über Kühlsysteme wird eine konstante Betriebstemperatur der Server und anderen Hardwarekomponenten erreicht, um das Risiko von Dienstausfällen zu verringern und gleichzeitig die Auswirkungen auf die Umgebung zu minimieren. Feuermelde- und -bekämpfungsgeräte tragen dazu bei, Schäden an der Hardware zu vermeiden. Hitze-, Feuer- und Rauchmelder lösen hörbare und sichtbare Alarmsignale an Sicherheitsbetriebskonsolen und Remote Monitoring Desks aus.

Google ist der erste große Internetdienstanbieter, der eine externe Zertifizierung für seine hohen Standards in den Bereichen Umweltschutz, Arbeitsplatzsicherheit und Energieverwaltung in allen Rechenzentren erlangt hat. Um beispielsweise unser Engagement für die Energieverwaltung zu zeigen, haben wir freiwillige Zertifizierungen nach ISO 50001 für unsere Rechenzentren in Europa erhalten. Weitere Informationen dazu, wie wir unsere Umweltauswirkungen in Google Cloud reduzieren, finden Sie unter Nachhaltigkeit.

Eigene Serverhardware und -software

Unsere Rechenzentren bieten maßgeschneiderte Server und Netzwerkgeräte, von denen einige selbst entwickelt werden. Unsere Server sind darauf ausgelegt, Leistung, Kühlung und Energieeffizienz zu maximieren. Sie sind jedoch auch zum Schutz vor physischen Angriffen geeignet. Im Gegensatz zu den meisten kommerziell verfügbaren Hardwarekomponenten enthalten unsere Server keine unnötigen Komponenten wie Grafikkarten, Chipsätze oder Peripherieanschlüsse, die alle Sicherheitslücken darstellen können. Wir überprüfen sämtliche Komponentenanbieter und wählen die Komponenten sorgfältig aus. Außerdem prüfen und validieren wir mit den Anbietern gemeinsam die Sicherheitseigenschaften der Komponenten. Wir haben benutzerdefinierte Chips wie Titan entwickelt, mit denen legitime Google-Geräte auf Hardwareebene sicher identifiziert und authentifiziert werden können, einschließlich des Codes, der von diesen Geräten verwendet wird.

Serverressourcen werden dynamisch zugeteilt. Dadurch wird ein flexibles Wachstum erreicht und wir können schnell und effizient auf alle Gegebenheiten reagieren, indem Ressourcen abhängig von den Kundenanforderungen hinzugefügt oder neu zugeteilt werden. Diese homogene Umgebung wird durch proprietäre Software verwaltet, die Systeme kontinuierlich auf binäre Veränderungen hin überwacht. Diese automatischen Selbstheilungsmechanismen ermöglichen es Google, destabilisierende Ereignisse zu überwachen und zu beheben, Benachrichtigungen zu Vorfällen zu erhalten und einen möglichen Missbrauch des Netzwerks zu erschweren.

Tracking und Entsorgung von Hardware

Über Barcodes und Objektkennzeichnungen verfolgt Google sorgfältig den Standort und Status aller Komponenten in den Rechenzentren. Mithilfe von Metalldetektoren und Videoüberwachung wird sichergestellt, dass keine Komponenten ohne entsprechende Berechtigung aus dem Rechenzentrum entfernt werden. Wenn eine Komponente einen Leistungstest an einem beliebigen Zeitpunkt ihres Lebenszyklus nicht besteht, wird sie aus dem Bestand genommen und ausgemustert.

Unsere Speichergeräte, einschließlich Festplatten, Solid-State-Laufwerke und nichtflüchtige Dual-Inline-Speichermodule (DIMM), verwenden Technologien wie die Festplattenverschlüsselung (Full Disk Encryption, FDE) und Laufwerkssperren, um inaktive Daten zu schützen. Bei Ausmusterung eines Speichergeräts sorgen autorisierte Personen für das Löschen der Festplatte, indem sie Nullen auf das Laufwerk schreiben. Außerdem wird ein mehrstufiger Verifizierungsprozess durchgeführt, um sicherzustellen, dass das Laufwerk keine Daten enthält. Wenn ein Laufwerk aus irgendeinem Grund nicht gelöscht werden kann, wird es physisch zerstört. Die physische Zerstörung erfolgt durch einen Schredder, der die Festplatte in kleine Teile zerlegt, die dann in einer sicheren Einrichtung recycelt werden. Jedes Rechenzentrum folgt strengen Entsorgungsrichtlinien, Abweichungen werden sofort geprüft. Weitere Informationen finden Sie unter Datenlöschung auf der Google Cloud.

Best Practices zur Softwareentwicklung

Wir versuchen proaktiv, die Möglichkeiten von Sicherheitslücken einzuschränken. Zu diesem Zweck verwenden wir Schutzmaßnahmen zur Versionsverwaltung und Zweiparteien-Prüfungen. Außerdem bieten wir Bibliotheken, die Entwickler daran hindern, bestimmte Arten sicherheitsrelevanter Programmfehler einzubauen. Wir haben zum Beispiel Bibliotheken und Frameworks, die entwickelt wurden, um XSS-Sicherheitslücken in Webanwendungen zu beseitigen. Außerdem verfügen wir über Tools zur automatischen Erkennung von Sicherheitslücken. Zu diesen Tools gehören Fuzzers, statische Analysetools und Websicherheitsscanner.

Weitere Informationen finden Sie unter Sichere Softwareentwicklung.

Wichtige Sicherheitskontrollen

Google Cloud-Dienste bieten mehr Sicherheit als viele lokale Lösungen. In diesem Abschnitt werden die wichtigsten Sicherheitskontrollen beschrieben, die wir zum Schutz Ihrer Daten verwenden.

Verschlüsselung

Durch die Verschlüsselung werden Daten zusätzlich geschützt. Durch die Verschlüsselung wird sichergestellt, dass ein Angreifer die Daten nicht ohne Zugriff auf die Verschlüsselungsschlüssel lesen kann, sollte er Zugriff auf Ihre Daten erhalten. Selbst wenn ein Angreifer Zugriff auf Ihre Daten erhält (z. B. durch Zugriff auf die Kabelverbindung zwischen Rechenzentren oder durch Diebstahl eines Speichergeräts), kann er diese weder verstehen oder entschlüsseln.

Verschlüsselung ist für Google ein wichtiger Mechanismus, um den Schutz von Kundendaten zu ermöglichen. Verschlüsselte Daten können von Systemen zwar gehandhabt werden, um beispielsweise Sicherungen zu erstellen, und Entwickler können diese Daten zur Unterstützung der Infrastruktur verarbeiten, doch bleibt der Zugriff auf die Inhalte durch diese Systeme oder Mitarbeiter geschützt.

Inaktive Daten sichern

Standardmäßig nutzt Google Cloud verschiedene Verschlüsselungsebenen, um Nutzerdaten zu schützen, die in Google-Produktionsrechenzentren gespeichert sind. Diese Standardverschlüsselung erfolgt auf der Anwendungs- oder Speicherinfrastrukturebene.

Weitere Informationen zur Verschlüsselung inaktiver Daten, einschließlich der Verwaltung des Verschlüsselungsschlüssels und Keystore, finden Sie unter Verschlüsselung inaktiver Daten in Google Cloud.

Schutz von Daten während der Übertragung

Sobald Daten über das Internet oder in Netzwerken übertragen werden, besteht das Risiko nicht autorisierter Zugriffe. Der Traffic zwischen Ihren Geräten und dem Google Front End (GFE) wird mithilfe von starken Verschlüsselungsprotokollen wie TLS verschlüsselt.

Weitere Informationen finden Sie unter Verschlüsselung bei der Übertragung in Google Cloud.

Integrität der Lieferkette

Die Integrität der Lieferkette stellt sicher, dass der zugrunde liegende Code und die Binärdateien für die Dienste, die Ihre Daten verarbeiten, verifiziert sind und die Attestierungstests bestehen. In Google Cloud haben wir die Binärautorisierung für Borg (BAB) entwickelt, um die von uns bereitgestellte Produktionssoftware zu prüfen und zu autorisieren. BAB sorgt dafür, dass nur autorisierter Code Ihre Daten verarbeiten kann. Neben BAB verwenden wir Hardwaresicherheitschips (auch als "Titan" bezeichnet), die wir auf Servern, Geräten und Peripheriegeräten bereitstellen. Diese Chips bieten wichtige Sicherheitsfeatures wie den sicheren Schlüsselspeicher, das Root of Trust und die Signaturstelle.

Zum Schutz Ihrer Softwarelieferkette können Sie vor der Bereitstellung des Codes Ihre Richtlinien mithilfe der Binärautorisierung erzwingen. Informationen zum Sichern Ihrer Lieferkette finden Sie unter SLSA.

Aktive Daten sichern

Google Cloud-Produkte unterstützen die Datenverschlüsselung für Daten, die mit Confidential Computing verwendet werden. Confidential Computing schützt Ihre verwendeten Daten, indem Berechnungen in kryptografischer Isolation durchgeführt und die Vertraulichkeit für Arbeitslasten in einer mehrmandantenfähigen Cloud-Umgebung aufrechterhalten wird. Diese Art von kryptografisch isolierter Umgebung trägt dazu bei, nicht autorisierten Zugriff oder Änderungen an Anwendungen und Daten zu verhindern, während die Anwendungen oder Daten verwendet werden. Eine vertrauenswürdige Ausführungsumgebung erhöht auch die Sicherheit für Organisationen, die sensible und regulierte Daten verwalten.

Sicherheitsvorteile unseres globalen Netzwerks

Bei anderen Cloud-Diensten und lokalen Lösungen werden Kundendaten zwischen Geräten über das öffentliche Internet in sogenannten Hops übertragen. Die Anzahl der Hops hängt von der optimalen Route zwischen dem ISP des Kunden und dem Rechenzentrum ab. Jeder weitere Hop stellt eine neue Möglichkeit dar, Daten anzugreifen oder abzufangen. Da unser globales Netzwerk mit den meisten ISPs auf der ganzen Welt verbunden ist, beschränkt unser Netzwerk die Anzahl der Hops im öffentlichen Internet, sodass der Zugriff auf diese Daten durch böswillige Akteure eingeschränkt wird.

Unser Netzwerk verwendet mehrere Schutzebenen mit gestaffelten Sicherheitsebenen, um das Netzwerk vor externen Angriffen zu schützen. Nur autorisierte Dienste und Protokolle, die unsere Sicherheitsanforderungen erfüllen, können sie durchqueren; alles andere wird automatisch verworfen. Um die Netzwerksegmentierung zu erzwingen, verwenden wir Firewalls und Access Control Lists. Der gesamte Traffic wird über GFE-Server weitergeleitet, um böswillige Anfragen und DDoS-Angriffe (Distributed Denial of Service) zu erkennen und zu stoppen. Logs werden routinemäßig überprüft, um eine Ausnutzung von Programmierfehlern erkennen zu können. Der Zugriff auf Netzwerkgeräte ist auf autorisierte Mitarbeiter beschränkt.

Dank unserer globalen Infrastruktur können wir Project Shield ausführen, das kostenlosen, unbegrenzten Schutz auf Websites bietet, die anfällig für DDoS-Angriffe sind, die zur Zensierung von Informationen verwendet werden. Project Shield ist für Nachrichten-Websites, Menschenrechte-Websites und Monitoring-Websites verfügbar.

Lösungen mit niedriger Latenz und hoher Verfügbarkeit

Unser IP-Datennetzwerk von Google besteht aus eigenen Glasfaserleitungen, öffentlichen Glasfaserleitungen und Unterwasserkabeln. Mit diesem Netzwerk können wir auf der ganzen Welt Dienste mit hoher Verfügbarkeit und niedriger Latenz bereitstellen.

Bei der Entwicklung der Plattformkomponenten achten wir auf hohe Redundanz. Diese Redundanz bezieht sich auf den Aufbau der Server ebenso wie auf die Art der Datenspeicherung, die Netzwerk- und Internetkonnektivität sowie die eigentlichen Softwaredienste. Die Redundanz sämtlicher Bestandteile umfasst auch die Verarbeitung von Ausnahmen und ermöglicht eine Lösung, die nicht von einem einzigen Server, Rechenzentrum oder einer einzigen Netzwerkverbindung abhängt.

Unsere Rechenzentren sind auf verschiedene Standorte verteilt, um die Auswirkungen regionaler Störungen wie Naturkatastrophen und lokaler Ausfälle auf weltweit verfügbare Produkte gering zu halten. Bei einem Hardware-, Software- oder Netzwerkausfall werden die Plattformdienste und Steuerungsebenen automatisch und unverzüglich von einer Einrichtung in eine andere verschoben, sodass die Plattformdienste ohne Unterbrechung weiter bereitgestellt werden können.

Außerdem schützt unsere hochredundante Infrastruktur Ihr Unternehmen vor Datenverlust. Sie können Google Cloud-Ressourcen in mehreren Regionen und Zonen erstellen und bereitstellen, um stabile und hochverfügbare Systeme zu erstellen. Unsere Systeme sind darauf ausgelegt, Ausfallzeiten oder Wartungsfenster zu minimieren, wenn Dienste gewartet oder aktualisiert werden müssen. Weitere Informationen dazu, wie Google Cloud Robustheit und Verfügbarkeit in die zentrale Infrastruktur und Dienste integrieren, vom Design über den Betrieb, finden Sie im Leitfaden zur Zuverlässigkeit der Google Cloud-Infrastruktur.

Google Cloud-Dienstverfügbarkeit

Einige unserer Google Cloud-Dienste sind möglicherweise nicht in allen Regionen verfügbar. Einige Dienstunterbrechungen sind vorübergehend (aufgrund eines unerwarteten Ereignisses wie eines Netzwerkausfalls), aber andere Diensteinschränkungen sind aufgrund von behördlichen Beschränkungen permanent. Unser umfassender Transparenzbericht und Status-Dashboard zeigen kürzlich veranlasste und andauernde Unterbrechungen von Traffic auf Google Cloud-Dienste. Wir stellen diese Daten zur Verfügung, mit denen Sie die Verfügbarkeit von Onlineinformationen analysieren und verstehen können.

Datenzugriff und Einschränkungen des Zugriffs

In diesem Abschnitt wird beschrieben, wie wir den Zugriff auf Daten einschränken und auf Datenanforderungen von Strafverfolgungsbehörden reagieren.

Datennutzung

Die Daten, die Sie in unseren Systemen speichern, gehören Ihnen. Wir durchsuchen sie nicht, um Anzeigen zu schalten, und verkaufen auch keine Daten an Dritte. Im Zusatz zur Verarbeitung von Cloud-Daten für Google Cloud wird unsere Verpflichtung zum Schutz Ihrer Daten beschrieben. Dieses Dokument besagt, dass wir Daten nur zu den für die Erfüllungen unserer vertraglichen Verpflichtungen erforderlichen Zwecken verarbeiten. Wenn Sie unsere Dienste nicht mehr in Anspruch nehmen möchten, stellen wir Ihnen Tools zur Verfügung, mit denen Sie Ihre Daten ganz einfach ohne Zusatzkosten oder mit zusätzlichen Kosten nutzen können. Weitere Informationen zu unseren Verpflichtungen für Google Cloud finden Sie in unseren Vertrauensgrundsätzen.

Administratorzugriff für Google-Mitarbeiter

Unsere Infrastruktur ist so konzipiert, dass die Daten jedes Kunden von den Daten anderer Kunden und Nutzer logisch isoliert werden, selbst wenn sie auf demselben physischen Server gespeichert sind. Nur eine kleine Gruppe von Mitarbeitern hat Zugriff auf die Kundendaten. Zugriffsrechte und -ebenen werden je nach Funktion und Rolle der einzelnen Mitarbeiter verwaltet. Es gilt das Prinzip der geringsten Berechtigung und der geringsten Personenzahl. Die Zugriffsrechte stimmen also mit den definierten Zuständigkeitsbereichen überein. Unsere Mitarbeitern erhalten nur eine begrenzte Anzahl von Standardberechtigungen für den Zugriff auf Unternehmensressourcen, z. B. die E-Mail-Adresse der Mitarbeiter und das interne Google-Mitarbeiterportal. Anfragen nach weiteren Zugriff müssen einem formalen Prozess folgen, der eine Anfrage und die Genehmigung durch den Daten- oder Systemverantwortlichen, den Manager oder eine andere Führungskraft umfasst, wie in unseren Sicherheitsrichtlinien festgelegt.

Zugriffsberechtigungen werden über workflowbasierte Werkzeuge verwaltet, die Audit-Datensätze über alle Änderungen erstellen. Diese Tools kontrollieren sowohl die Änderungen von Autorisierungseinstellungen als auch den Genehmigungsprozess, um sicherzustellen, dass Genehmigungsrichtlinien konsistent angewendet werden. Über die Autorisierungseinstellungen von Mitarbeitern wird der Zugriff auf alle Ressourcen gesteuert, darunter auch die Daten und Systeme für Google Cloud-Produkte. Supportdienste bieten nur autorisierte Kundenadministratoren. Unsere dedizierten Sicherheitsteams, Datenschutzteams und internen Auditteams überwachen den Audit-Zugriff der Mitarbeiter und stellen Ihnen Audit-Logs über Access Transparency für Google Cloud zur Verfügung. Wenn Sie die Zugriffsgenehmigung aktivieren, benötigen unsere Supportmitarbeiter und unsere Entwickler außerdem Ihre explizite Genehmigung für den Zugriff auf Ihre Daten.

Datenanforderungen im Zusammenhang mit Strafverfolgungen

Der Kunde ist als Eigentümer seiner Daten in erster Linie selbst für die Beantwortung von Datenanforderungen im Zusammenhang mit einer Strafverfolgung verantwortlich. Wie andere Technologieunternehmen kann jedoch auch Google direkte Anforderungen von staatlichen Einrichtungen und Gerichten erhalten, um Kundendaten freizugeben. Google verfügt über Betriebsrichtlinien und -verfahren sowie weitere organisatorische Maßnahmen zum Schutz vor unrechtmäßigen oder unverhältnismäßigen Anfragen zu Nutzerdaten durch staatliche Behörden. Wenn wir ein solches Ersuchen erhalten, prüft unser Team es und vergewissert sich, dass es allen rechtlichen Anforderungen sowie den Google-Richtlinien entspricht. Grundsätzlich muss das Ersuchen schriftlich eingehen, gemäß einem geltenden Recht ausgestellt und von einem berechtigten Vertreter der jeweiligen Behörde unterschrieben sein, damit Google dem Ersuchen nachkommen kann.

Google ist der Überzeugung, dass die Öffentlichkeit ein Recht darauf hat, zu erfahren, in welchem Umfang staatliche Einrichtungen Informationen von uns anfordern. Wir waren das erste Unternehmen, das regelmäßig Berichte zu Datenanforderungen seitens staatlicher Einrichtungen veröffentlicht. Ausführliche Informationen zu Datenanforderungen und unserer Antwort darauf finden Sie in unserem Transparenzbericht. Gemäß unseren Richtlinien benachrichtigen wir Sie über Anfragen zu Ihren Daten, es sei denn, dies ist ausdrücklich oder durch ein gerichtliches Ersuchen untersagt. Weitere Informationen finden Sie unter Government Requests for Cloud Customer Data.

Drittanbieter

Für die meisten Datenverarbeitungsaktivitäten stellen wir unsere Dienste in unserer eigenen Infrastruktur bereit. Wir können jedoch einige Drittanbieter mit der Bereitstellung von Diensten in Verbindung mit Google Cloud beauftragen, einschließlich Kundensupport und technischer Support. Bevor wir einen Anbieter einbinden, prüfen wir seine Sicherheits- und Datenschutzrichtlinien. Diese Bewertung prüft, ob der Anbieter ein Sicherheits- und Datenschutzniveau aufweist, das für seinen Zugriff auf Daten und den Umfang der bereitgestellten Dienste geeignet ist. Nachdem wir die bestehenden Risiken durch die Zusammenarbeit mit dem Drittanbieter bewertet haben, muss dieser entsprechenden Vertragsbedingungen bezüglich Sicherheit, Vertraulichkeit und Datenschutz zustimmen.

Weitere Informationen finden Sie im Verhaltenskodex für Lieferanten.

Unterstützung für Compliance-Anforderungen

Die Sicherheits-, Datenschutz- und Compliance-Kontrollen von Google Cloud werden regelmäßig von unabhängiger Seite geprüft. Dabei wird die Compliance durch Zertifizierungen, Attestierungen und Prüfberichte nachgewiesen. Unsere Informationssicherheit umfasst bestimmte datenschutzbezogene Kontrollen der Kundendaten, die zum Schutz von Kundendaten beitragen.

Hier sind einige wichtige internationale Standards, nach denen wir geprüft werden:

Darüber hinaus stehen unseren Kunden unsere SOC 2-und SOC 3-Berichte zur Verfügung.

Wir nehmen auch an branchen- und länderspezifischen Frameworks wie FedRAMP (US-Regierung), BSI C5 (Deutschland) und MTCS (Singapur) teil. Wir stellen Ressourcendokumente und Zuordnungen für bestimmte Frameworks zur Verfügung, bei denen eine formelle Zertifizierung oder Attestierung nicht erforderlich oder möglich ist.

Wenn Sie in regulierten Branchen wie etwa der Finanzbranche, Behörden, im Gesundheitswesen oder in der Bildung tätig sind, bietet Google Cloud Produkte und Dienste, mit denen Sie viele branchenspezifische Anforderungen erfüllen können. Wenn Sie z. B. den PCI DSS (Payment Card Industry Data Security Standard) einhalten müssen, finden Sie unter Compliance mit dem PCI-Datensicherheitsstandard Informationen dazu, wie Sie diese Anforderungen in Google Cloud implementieren können.

Eine vollständige Liste unserer Compliance-Angebote finden Sie im Center für Compliance-Ressourcen.

Risikomanagement und Versicherung

Wir haben ein robustes Versicherungsprogramm für viele Risikoarten, darunter Cyberversicherungen und Haftpflichtversicherungen für Datenschutz. Diese Richtlinien umfassen die Abdeckung von Google Cloud bei Ereignissen wie nicht autorisierter Verwendung oder Zugriff unseres Netzwerks; gesetzliche Maßnahmen, sofern versicherbar, unzureichender Schutz vertraulicher Informationen; Benachrichtigungskosten; sowie Kosten für das Krisenmanagement, einschließlich forensischer Untersuchungen.

Sicherheitsprodukte und -dienste von Google Cloud

In Google Cloud ist Sicherheit ein kontinuierlicher Bestandteil der gemeinsamen Verantwortung sowohl für Sie als auch für uns. Im Allgemeinen sind Sie für die Sicherung Ihrer Daten in der Cloud verantwortlich, während wir für den Schutz der Cloud selbst verantwortlich sind. Daher sind Sie immer für die Sicherung Ihrer Daten verantwortlich, wir sind jedoch für die Sicherung der zugrunde liegenden Infrastruktur verantwortlich. In der folgenden Abbildung wird diese Beziehung als Modell der geteilten Verantwortung dargestellt, das die Verantwortlichkeiten beschreibt, die wir und Sie in Google Cloud haben.

Sicherheitspflichten für Cloud-Anbieter und Kunden

Auf der IaaS-Ebene (Infrastructure as a Service) sind nur die Hardware, der Speicher und das Netzwerk unsere Verantwortung. Auf der SaaS-Ebene (Software as a Service) sind wir allgemein für die Sicherheit verantwortlich; davon ausgenommen sind die Daten und deren Zugriff und Nutzung.

Google Cloud bietet eine Reihe von Sicherheitsdiensten, mit denen Sie Ihre Cloud-Umgebung im großen Maßstab schützen können. Weitere Informationen finden Sie unter Sicherheits- und Identitätsprodukte in Google Cloud. Weitere Informationen finden Sie in unseren Best Practices für die Sicherheit.

Fazit

Der Schutz Ihrer Daten hat beim Entwurf aller unserer Infrastrukturen, Produkte und Vorgänge oberste Priorität. Durch den Umfang unserer Beziehungen zu und der Zusammenarbeit mit der Sicherheitsforschungs-Community können wir Sicherheitslücken schnell schließen und häufig sogar ganz verhindern. Unsere eigenen Dienste wie Google Suche, YouTube und Gmail werden auf derselben Infrastruktur ausgeführt, die wir auch unseren Kunden zur Verfügung stellen. Diese profitieren direkt von unseren Sicherheitskontrollen und -praktiken.

Wir sind davon überzeugt, dass wir ein Ausmaß an Schutz bieten, das wenige andere öffentliche Cloud-Anbieter oder private Unternehmens-IT-Teams erreichen können. Da der Datenschutz im Zentrum unserer geschäftlichen Interessen steht, kann das Unternehmen sehr viel mehr in die Sicherheit, in seine Ressourcen und in das Know-how seiner Mitarbeiter investieren als andere. Durch diese Investitionen können Sie sich auf Ihre Geschäftsabläufe und Innovationen konzentrieren. Unsere strengen vertraglichen Zusicherungen geben Ihnen die Kontrolle über Ihre Daten und deren Verarbeitung. Wir verwenden Ihre Daten zu keinem anderen Zweck als zur Bereitstellung von Google Cloud-Diensten.

Aus diesen und anderen Gründen vertrauen uns viele innovative Organisationen ihr wichtigstes Gut an: ihre Daten. Wir werden auch weiterhin in unsere Plattform investieren, damit Sie sicher und transparent unsere Dienste nutzen können.

Nächste Schritte