White paper sulla sicurezza di Google

SCARICA LA VERSIONE PDF

Introduzione

Finora le organizzazioni hanno fatto uso del cloud pubblico per ridurre i costi o aumentare la capacità dei data center privati. Tuttavia, ora si rivolgono al cloud pubblico soprattutto per questioni di sicurezza, rendendosi conto che i fornitori possono investire di più in persone e processi per fornire un'infrastruttura sicura.

Come pioniere del cloud, Google comprende alla perfezione le implicazioni di sicurezza di questo modello. I nostri servizi cloud sono progettati per fornire una sicurezza migliore rispetto a molte soluzioni tradizionali on-premise. Consideriamo la sicurezza una priorità per proteggere le nostre operazioni, ma dal momento che Google utilizza la stessa infrastruttura che mette a disposizione dei propri clienti, anche la tua organizzazione può trarre un vantaggio diretto da queste misure di protezione. Ecco perché ci concentriamo sulla sicurezza e perché la protezione dei dati è uno dei nostri criteri di progettazione principali. La sicurezza definisce la nostra struttura organizzativa, le priorità di formazione e le procedure di assunzione del personale. Forma i nostri data center e la tecnologia che ospitano. È fondamentale per le nostre operazioni quotidiane e per la pianificazione in caso di emergenza, incluso il modo in cui affrontiamo le minacce. È prioritaria nel modo in cui gestiamo i dati dei clienti e ricopre un ruolo fondamentale nei controlli sugli account, nelle verifiche di conformità e nelle certificazioni che offriamo ai nostri clienti.

Questo documento descrive l'approccio di Google alla sicurezza e alla conformità per quanto riguarda Google Cloud, la nostra suite di prodotti e servizi per il cloud pubblico. Questo white paper è incentrato sulla sicurezza e include dettagli sui controlli organizzativi e tecnici relativi a come Google protegge i tuoi dati. Qui puoi trovare i dettagli sulla conformità e su come rispettare i requisiti normativi.

La cultura della sicurezza di Google

Google ha creato una cultura della sicurezza vibrante e inclusiva per tutti i dipendenti. L'influenza di questa cultura è evidente durante il processo di assunzione, l'orientamento iniziale dei dipendenti, come parte della formazione continua e in occasione di eventi a livello aziendale atti a favorire una presa di coscienza in materia.

Controllo dei precedenti dei dipendenti

Prima che una persona possa entrare a far parte del nostro team, Google ne verifica l'istruzione e gli impieghi precedenti e ne controlla le referenze interne ed esterne. Nei casi in cui le norme di diritto del lavoro o le disposizioni di legge locali lo consentano, Google può effettuare anche indagini su precedenti criminali, situazione finanziaria, immigrazione e controlli di sicurezza. L'entità di questi controlli dipende dalla posizione desiderata.

Formazione sulla sicurezza per tutti i dipendenti

Tutti i dipendenti di Google seguono corsi di formazione sulla sicurezza come parte del processo di orientamento e ricevono formazione continua sulla sicurezza nel corso di tutta la loro carriera in Google. Durante l'orientamento, i nuovi dipendenti accettano il Codice di condotta, che mette in evidenza il nostro impegno nel tenere al sicuro i dati dei clienti. A seconda del loro ruolo professionale, potrebbe essere necessaria una formazione aggiuntiva su aspetti specifici relativi alla sicurezza. Ad esempio, il team per la sicurezza delle informazioni istruisce i nuovi ingegneri in merito ad argomenti quali pratiche di codifica sicure, progettazione del prodotto e strumenti automatici di test delle vulnerabilità. Gli ingegneri partecipano inoltre a presentazioni tecniche su argomenti relativi alla sicurezza e ricevono una newsletter sulla sicurezza che copre nuove minacce, modelli di attacco, tecniche di mitigazione e altro.

Eventi interni su sicurezza e privacy

Google organizza regolarmente conferenze interne, aperte a tutti i dipendenti, per aumentare la consapevolezza sul tema e promuovere l'innovazione nell'ambito della sicurezza e della privacy dei dati. L'area della sicurezza e della privacy è in continua evoluzione e Google si rende conto che il coinvolgimento dedicato dei dipendenti è uno strumento chiave per aumentare la consapevolezza in merito. Un esempio è la "Privacy Week", durante la quale Google organizza eventi nei suoi uffici a livello globale per aumentare la consapevolezza sulla privacy in tutti i suoi aspetti, dallo sviluppo dei software al trattamento dei dati, all'applicazione delle norme, al mettere in pratica i nostri principi sulla privacy. Google organizza inoltre regolari "Tech Talks" che si concentrano su argomenti che spesso includono sicurezza e privacy.

Il nostro team dedicato alla sicurezza

I professionisti di cui si avvale Google nel campo della sicurezza e della privacy fanno parte della divisione dedicata alle operazioni e alla progettazione software. Il nostro team comprende alcuni dei massimi esperti mondiali in materia di sicurezza delle informazioni, delle applicazioni e delle reti. Il team si occupa di gestire i sistemi di difesa dell'azienda, sviluppare processi di controllo della sicurezza, realizzare un'infrastruttura di sicurezza e implementare i criteri di sicurezza di Google. Il team addetto alla sicurezza di Google monitora attivamente le potenziali minacce alla sicurezza utilizzando strumenti commerciali e personalizzati, test di penetrazione, misure di controllo della qualità (QA) e revisioni della sicurezza dei software.

All'interno di Google, i membri del team per la sicurezza delle informazioni esaminano i piani di sicurezza per tutte le reti, i sistemi e i servizi. Forniscono servizi di consulenza specifici per progetto ai team tecnici e di prodotto di Google. Monitorano le attività sospette sulle reti di Google, affrontano le minacce alla sicurezza delle informazioni, eseguono valutazioni e verifiche di sicurezza di routine e coinvolgono esperti esterni per condurre valutazioni periodiche sulla sicurezza. Abbiamo creato appositamente un team a tempo pieno, chiamato Project Zero, allo scopo di prevenire attacchi mirati segnalando bug ai fornitori dei software e archiviandoli in un database esterno.

Il team per la sicurezza partecipa inoltre ad attività di ricerca e sensibilizzazione che proteggono l'intera comunità degli utenti di Internet, non solo chi sceglie le soluzioni Google. Alcuni esempi di questa ricerca sono la scoperta delle vulnerabilità dei pacchetti crittografia e dell'exploit POODLE SSL 3.0. Il team responsabile della sicurezza pubblica anche articoli di ricerca sulla sicurezza, disponibili al pubblico. Inoltre, organizza e partecipa a progetti open source e conferenze accademiche.

Il nostro team dedicato alla privacy

Il team di Google dedicato alla privacy opera separatamente dalle organizzazioni per la sicurezza e lo sviluppo dei prodotti, ma partecipa a ogni lancio di prodotti Google, esamina la documentazione di progettazione ed esegue revisioni del codice per garantire che vengano rispettati i requisiti di privacy. Il team aiuta a lanciare prodotti che rispecchiano elevati standard di riservatezza garantendo la raccolta trasparente dei dati degli utenti e fornendo a utenti e amministratori opzioni di configurazione della privacy significative, pur continuando a essere buoni amministratori di tutte le informazioni archiviate sulla nostra piattaforma. Dopo il lancio dei prodotti, il team dedicato alla privacy supervisiona i processi automatizzati che controllano il traffico dei dati per verificare l'utilizzo appropriato degli stessi. Inoltre, il team svolge attività di ricerca che forniscono leadership di pensiero sulle best practice sulla privacy per le nostre tecnologie emergenti.

Specialisti interni di controlli e conformità

Google dispone di un team interno dedicato ai controlli che verifica la conformità con le leggi e le normative sulla sicurezza di tutto il mondo. Quando vengono creati nuovi standard di controllo, il team interno dedicato determina quali controlli, processi e sistemi sono necessari per soddisfarli. Questo team facilita e supporta controlli e valutazioni indipendenti da parte di terzi.

Collaborazione con la comunità di esperti della sicurezza

Google intrattiene da tempo uno stretto rapporto con la comunità di esperti della sicurezza, il cui aiuto è estremamente utile per identificare la vulnerabilità in Google Cloud e altri prodotti Google. Il nostro programma Vulnerability Reward Program incoraggia i ricercatori a segnalare i problemi di progettazione e implementazione che potrebbero mettere a rischio i dati dei clienti, offrendo premi da decine di migliaia di dollari. In Chrome, ad esempio, mettiamo in guardia gli utenti da malware e phishing e offriamo premi per la segnalazione di bug di sicurezza.

Grazie alla nostra collaborazione con la comunità di esperti, abbiamo risolto più di 700 bug di sicurezza di Chrome e abbiamo assegnato in premio più di 1,25 milioni di dollari; oltre 2 milioni di dollari sono stati assegnati tramite i vari programmi di ricompensa per la segnalazione delle vulnerabilità di Google. Ringraziamo pubblicamente queste persone per il loro contributo ai nostri prodotti e servizi.

Sicurezza operativa

Lungi dall'essere frutto di una valutazione a posteriori o il focus di iniziative occasionali, la sicurezza è parte integrante delle nostre operazioni.

Gestione delle vulnerabilità

Google amministra un processo di gestione delle vulnerabilità che ricerca attivamente le minacce alla sicurezza utilizzando una combinazione di strumenti disponibili in commercio e strumenti interni appositamente progettati, test di penetrazione intensivi automatizzati e manuali, processi di controllo della qualità, revisioni della sicurezza del software e controlli esterni. Il team dedicato alla gestione delle vulnerabilità è responsabile del monitoraggio delle vulnerabilità e del relativo follow-up. Una volta identificata una vulnerabilità che richiede rimedio, questa viene registrata, le viene data una priorità in base alla sua gravità e viene assegnata a un proprietario. Il team per la gestione delle vulnerabilità monitora tali problemi ed esegue frequenti follow-up fino a quando non ha la certezza che il problema sia stato risolto. Google mantiene inoltre rapporti e canali di comunicazione con i membri della comunità di esperti sulla sicurezza per tenere traccia dei problemi segnalati nei servizi Google e negli strumenti open source. Per ulteriori informazioni sulla segnalazione di problemi di sicurezza, consulta le pagine di Google Application Security.

Prevenzione dei malware

Un efficace attacco di malware può compromettere account, causare furti di dati e permettere possibili accessi non autorizzati a una rete. Google prende molto sul serio queste minacce alle proprie reti e ai propri clienti e utilizza una grande varietà di metodi per prevenire, individuare e sradicare i malware. Google aiuta decine di milioni di persone ogni giorno a proteggersi dai rischi mostrando messaggi di avviso agli utenti di Google Chrome, Mozilla Firefox e Apple Safari quando tentano di raggiungere siti web che potrebbero rubare le loro informazioni personali o installare software progettati per prendere il controllo dei loro computer. I malware presenti nei siti o inviati come allegati email installano software dannoso sui dispositivi degli utenti per rubare informazioni private, eseguire furti di identità o attaccare altri computer. Quando gli utenti visitano questi siti, il software che assume il controllo dei loro computer viene scaricato a loro insaputa. La strategia antimalware di Google inizia con la prevenzione delle infezioni utilizzando scansioni manuali e automatiche per analizzare l'indice di ricerca di Google in modo da individuare i siti web che potrebbero essere portatori di malware o phishing. Circa un miliardo di persone utilizzano abitualmente la Navigazione sicura di Google. La tecnologia Navigazione sicura di Google esamina miliardi di URL al giorno alla ricerca di siti web non sicuri. Ogni giorno troviamo migliaia di nuovi siti non sicuri, molti dei quali sono siti web legittimi che sono stati compromessi. Quando rileviamo siti non sicuri, mostriamo avvisi nella Ricerca Google e nei browser web. Oltre alla propria soluzione Navigazione sicura, Google gestisce VirusTotal, un servizio online gratuito che analizza file e URL consentendo l'identificazione di virus, worm, trojan e altri tipi di contenuti dannosi rilevati dai motori antivirus e dagli scanner dei siti web. La missione di VirusTotal è quella di aiutare a migliorare il settore degli antivirus e della sicurezza e rendere Internet un luogo più sicuro attraverso lo sviluppo di strumenti e servizi gratuiti.

Google fa uso di più motori antivirus in Gmail, Drive, sui suoi server e nelle sue workstation per aiutare a identificare malware che potrebbero essere sfuggiti alle firme antivirus.

Monitoraggio

Il programma di monitoraggio della sicurezza di Google si concentra sulle informazioni raccolte dal traffico di rete interno, sulle azioni effettuate nei sistemi dai dipendenti e sulle conoscenze esterne in materia di vulnerabilità. In molti punti della rete globale di Google il traffico interno viene ispezionato per rilevare possibili comportamenti sospetti quali, ad esempio, la presenza di traffico che possa essere indizio di connessioni botnet. Questa analisi viene effettuata utilizzando una combinazione di strumenti open source e commerciali per l'acquisizione e l'analisi del traffico. Anche un sistema di correlazione proprietario creato a partire dalla tecnologia Google supporta questa analisi. L'analisi della rete è completata dall'esame dei log di sistema per identificare comportamenti insoliti, come il tentativo di accesso ai dati dei clienti. I tecnici addetti alla sicurezza di Google inseriscono avvisi di ricerca in repository di dati pubblici per cercare incidenti relativi alla sicurezza che potrebbero mettere a rischio l'infrastruttura della società. Esaminano attivamente i report sulla sicurezza delle connessioni in entrata e monitorano le mailing list pubbliche, i post dei blog e i wiki. Un'analisi di rete automatizzata consente di determinare i casi in cui possono sussistere minacce sconosciute e di inoltrare il problema al team per la sicurezza di Google. L'analisi della rete è integrata da un'analisi automatizzata dei log di sistema.

Gestione degli incidenti

Abbiamo un rigoroso processo di gestione degli incidenti per gli eventi di sicurezza che possono influire sulla riservatezza, l'integrità o la disponibilità di sistemi o dati. Se si verifica un incidente, il team per la sicurezza lo registra in log e gli assegna una priorità in base alla gravità. Agli eventi che hanno un impatto diretto sui clienti viene assegnata la massima priorità. Questo processo specifica le azioni da intraprendere, nonché le procedure per la notifica, l'escalation, la mitigazione e la documentazione. Il programma di gestione degli incidenti relativi alla sicurezza di Google si basa sulle linee guida del NIST per la gestione degli incidenti (NIST SP 800-61). I membri chiave dello staff ricevono una formazione in perizie legali e trattamento delle prove in preparazione a un evento, incluso l'uso di strumenti proprietari e di terze parti. Vengono eseguiti test dei piani di risposta agli incidenti per aree critiche quali, ad esempio, i sistemi che ospitano informazioni sensibili sui clienti. Questi test prendono in considerazione una serie di scenari, tra cui minacce interne e vulnerabilità dei software. Per garantire la rapida risoluzione degli incidenti relativi alla sicurezza, il team per la sicurezza di Google è disponibile 24 ore su 24, 7 giorni su 7, per tutti i dipendenti. Se un incidente riguarda i dati dei clienti, Google o i suoi partner informeranno il cliente e sosterranno gli sforzi investigativi tramite il team di supporto. Nel nostro white paper descriviamo il processo di risposta agli incidenti dei dati end-to-end di Google.

Tecnologia incentrata sulla sicurezza

Google Cloud funziona su una piattaforma tecnologica concepita, progettata e costruita per operare in sicurezza. Google è un innovatore nel campo delle tecnologie hardware, software, di rete e di gestione del sistema. Abbiamo progettato su misura i nostri server, il nostro sistema operativo proprietario e i data center distribuiti geograficamente. Utilizzando i principi della "difesa in profondità", abbiamo creato un'infrastruttura IT più sicura e più facile da gestire rispetto alle tecnologie più tradizionali.

Data center all'avanguardia

L'attenzione alla sicurezza e alla protezione dei dati è uno dei nostri criteri di progettazione principali . La sicurezza fisica dei data center di Google presenta un modello a più livelli, che comprende salvaguardie come schede di accesso elettroniche progettate su misura, sistemi di allarme, barriere di accesso ai veicoli, recinzione perimetrale, metal detector, sistemi di riconoscimento biometrici. Inoltre il pavimento del data center è dotato di un sistema di rilevamento delle intrusioni a laser. I nostri data center sono monitorati 24 ore su 24, 7 giorni su 7, da telecamere interne ed esterne ad alta risoluzione in grado di rilevare e seguire i movimenti di eventuali intrusi. In caso di incidenti relativi alla sicurezza vengono analizzati i log degli accessi e le registrazioni delle attività in aggiunta ai video di sorveglianza. I data center sono inoltre pattugliati regolarmente da guardie di sicurezza esperte e fidate che hanno superato rigorosi controlli dei precedenti personali e corsi di formazione. Man mano che ci si avvicina al piano del data center, aumentano anche le misure di sicurezza. L'accesso al piano del data center è possibile solo tramite un corridoio di sicurezza dove è implementato un controllo degli accessi a più fattori che utilizza badge di sicurezza e dati biometrici. Possono accedervi solo i dipendenti approvati con ruoli specifici. Meno dell'1% dei Googler metterà mai piede in uno dei nostri data center.

Alimentazione dei nostri data center

Per mantenere tutto in esecuzione 24 ore su 24, 7 giorni su 7, e garantire servizi ininterrotti, i data center di Google dispongono di sistemi di alimentazione ridondanti e controlli ambientali. Ogni componente fondamentale ha una fonte di alimentazione primaria e una alternativa, entrambe con la stessa potenza. I generatori di backup con motori diesel sono in grado di fornire sufficiente energia elettrica di emergenza per far funzionare ogni data center a pieno ritmo. I sistemi di raffreddamento mantengono una temperatura operativa costante per i server e altro hardware, riducendo il rischio di interruzioni del servizio. Le apparecchiature di rilevamento ed estinzione degli incendi aiutano a prevenire danni all'hardware. I rilevatori di calore, fuoco e fumo attivano allarmi udibili e visibili nella zona interessata, nelle console per le operazioni di sicurezza e negli sportelli di monitoraggio remoto.

Impatto ambientale

Google riduce l'impatto ambientale della gestione dei data center progettando e costruendo le proprie strutture. Installiamo controlli intelligenti della temperatura, ricorriamo a tecniche di "raffreddamento libero" come l'uso di aria esterna o di acqua riutilizzata per il raffreddamento e riprogettiamo il modo in cui viene distribuita l'alimentazione per ridurre le perdite di energia inutili. Per valutare i miglioramenti, calcoliamo le prestazioni di ciascuna struttura utilizzando misurazioni complete dell'efficienza. Siamo la prima grande azienda di servizi Internet a ricevere una certificazione esterna come riconoscimento per gli elevati standard ambientali, di sicurezza sul luogo di lavoro e di gestione dell'energia applicati in tutti i nostri data center. Nello specifico, abbiamo ricevuto la certificazione ISO 50001 volontaria e abbiamo incorporato i nostri protocolli per superare gli standard.

Hardware e software personalizzati per i server

I data center di Google ospitano server e apparecchiature di rete ad alta efficienza energetica, personalizzati, progettati e prodotti da noi. A differenza della maggior parte dell'hardware disponibile in commercio, i server di Google non includono componenti non necessari come schede video, chipset o connettori periferici, che possono introdurre vulnerabilità. I nostri server di produzione sono dotati di un sistema operativo (OS) progettato su misura, basato su una versione ridotta e protetta di Linux. I server e il sistema operativo di Google sono progettati al solo scopo di fornire i servizi Google. Le risorse del server vengono allocate dinamicamente, garantendo flessibilità nella crescita e la capacità di adattarsi in modo rapido ed efficiente, grazie all'aggiunta o riallocazione delle risorse in base alla domanda dei clienti. Questo ambiente omogeneo è gestito tramite un software proprietario che monitora costantemente i sistemi per rilevare eventuali modifiche binarie. Se viene rilevata una modifica diversa dall'immagine standard di Google, viene ripristinato automaticamente lo stato ufficiale del sistema. Questi sistemi automatizzati di autocorrezione sono progettati per consentire a Google di monitorare e risolvere eventi destabilizzanti, ricevere notifiche sugli incidenti e ridurre le possibilità di compromissione della rete.

Monitoraggio e smaltimento dell'hardware

Google monitora meticolosamente la posizione e lo stato di tutte le apparecchiature all'interno dei data center, dall'acquisizione all'installazione, al ritiro, alla distruzione, avvalendosi di codici a barre e asset tag. Sono impiegati metal detector e telecamere per impedire alle apparecchiature di lasciare il piano del data center senza autorizzazione. Se un componente non supera un test delle prestazioni in qualsiasi momento durante il suo ciclo di vita viene rimosso dall'inventario e ritirato. I dischi rigidi di Google utilizzano tecnologie come la crittografia dell'intero disco (FDE, Full Disk Encryption) e il blocco dell'unità per proteggere i dati inattivi. Quando un disco rigido viene ritirato, persone autorizzate verificano che il disco sia stato resettato sovrascrivendo l'unità con zeri ed eseguendo un processo di verifica in più fasi per garantire che l'unità non contenga alcun dato. Se per qualsiasi motivo l'unità non può essere resettata, viene conservata in modo sicuro finché non può essere distrutta fisicamente. La distruzione fisica dei dischi è un processo a più fasi che inizia con una pressa che deforma il disco, seguita da un trituratore che rompe l'unità in piccoli pezzi, che vengono poi riciclati in una struttura sicura. Ogni data center aderisce a severe norme relative allo smaltimento e qualsiasi variazione viene affrontata immediatamente. Nel nostro white paper descriviamo il processo di cancellazione dei dati end-to-end di Google.

Una rete globale con vantaggi di sicurezza esclusivi

La rete dati IP di Google è costituita dalla nostra fibra, dalla fibra pubblica e da cavi sottomarini. Questo ci consente di offrire servizi a disponibilità elevata e bassa latenza in tutto il mondo.

In altri servizi cloud e soluzioni on-premise, i dati dei clienti devono effettuare diversi viaggi tra dispositivi, detti "hop", attraverso l'Internet pubblica. Il numero di hop dipende dalla distanza tra l'ISP del cliente e il data center della soluzione. Ogni hop addizionale introduce una nuova opportunità che i dati vengano attaccati o intercettati. Essendo connessa alla maggior parte degli ISP del mondo, la rete globale di Google migliora la sicurezza dei dati in transito limitando il numero di hop nell'Internet pubblica.

La difesa in profondità descrive i molteplici livelli di difesa che proteggono la rete di Google da attacchi esterni. Solo i servizi e i protocolli autorizzati che soddisfano i nostri requisiti di sicurezza possono attraversarla; qualsiasi altro elemento viene automaticamente eliminato. Vengono utilizzati firewall ed elenchi di controllo di accesso (ACL) standard del settore per rafforzare la separazione delle reti. Tutto il traffico viene instradato attraverso server GFE (Google Front End) personalizzati per rilevare e bloccare le richieste dannose e gli attacchi DDoS (Distributed Denial-of-Service). Inoltre, i server GFE possono comunicare internamente solo con un elenco controllato di server; questa configurazione "default deny" impedisce ai server GFE di accedere a risorse indesiderate. I log vengono esaminati regolarmente per rivelare qualsiasi sfruttamento di eventuali errori di programmazione. L'accesso ai dispositivi in rete è limitato al personale autorizzato.

Protezione dei dati in transito

I dati sono vulnerabili all'accesso non autorizzato quando si spostano su Internet o all'interno di reti. Per questo motivo, la protezione dei dati in transito è una delle massime priorità di Google. I server Google Front End (GFE) menzionati in precedenza supportano protocolli di crittografia avanzati, come TLS, per proteggere le connessioni tra i dispositivi dei clienti e i servizi web e le API di Google. I clienti Cloud possono usufruire di questa crittografia per i loro servizi in esecuzione su Google Cloud Platform utilizzando Cloud Load Balancing. Google Cloud Platform offre inoltre ai clienti ulteriori opzioni di crittografia di trasporto, tra cui Cloud VPN per la creazione di reti private virtuali IPSec. Il white paper sulla crittografia dei dati in transito e il white paper sull'Application Layer Transport Security forniscono informazioni più approfondite sull'argomento.

Soluzione a bassa latenza e ad alta disponibilità

Google progetta i componenti della sua piattaforma per garantire un'elevata ridondanza. Questa ridondanza si applica alla progettazione dei nostri server, al modo in cui conserviamo i dati, alla connettività di rete e Internet e agli stessi servizi software. Questa "ridondanza di tutto" include la gestione degli errori "by design" e crea una soluzione che non dipende da un singolo server, data center o connessione di rete. I data center di Google sono distribuiti geograficamente in modo da ridurre al minimo l'impatto di eventuali problemi a livello locale, ad esempio calamità naturali e interruzioni del servizio, sui prodotti globali. In caso di guasti all'hardware, al software o alla rete, i servizi della piattaforma e i piani di controllo vengono spostati automaticamente e immediatamente da una struttura all'altra, in modo da evitare qualsiasi interruzione. L'infrastruttura a elevata ridondanza di Google aiuta i clienti a proteggersi dalla perdita di dati. Le risorse di Google Cloud Platform possono essere create e distribuite in più zone e aree geografiche, permettendo ai clienti di creare sistemi resilienti e ad alta disponibilità.

Il design a elevata ridondanza ha consentito a Google di raggiungere un tempo di attività del 99,984% per Gmail negli ultimi anni senza tempi di inattività pianificati. In parole povere, quando Google ha bisogno di eseguire manutenzione o aggiornare la piattaforma, gli utenti non riscontrano tempi di inattività o periodi di manutenzione.

Disponibilità dei servizi

Alcuni servizi Google potrebbero non essere disponibili in alcune giurisdizioni. Spesso queste interruzioni sono temporanee, dovute a indisponibilità della rete, ma altre sono permanenti a causa di blocchi imposti dal governo. Il Rapporto sulla trasparenza di Google mostra anche interruzioni del traffico recenti e in corso per i prodotti Google. Forniamo questi dati per aiutare il pubblico ad analizzare e comprendere la disponibilità di informazioni online.

Certificazioni indipendenti di terze parti

Google Cloud fornisce una serie di certificazioni di terze parti, spiegate in dettaglio qui.

Utilizzo dei dati

La nostra filosofia

I clienti di Google Cloud, e non Google, sono proprietari dei loro dati. I dati che i clienti inseriscono nei nostri sistemi sono di loro proprietà e Google non li scansiona a scopi pubblicitari né li vende a terzi. Offriamo ai nostri clienti un emendamento dettagliato sul trattamento dei dati per GCP e G Suite, che descrivono entrambi il nostro impegno nella protezione dei dati dei clienti. Esso dichiara che Google non elaborerà i dati per scopi diversi da quelli necessari ad adempiere ai propri obblighi contrattuali. Inoltre, se i clienti eliminano i propri dati, Google si impegna a cancellarli dai suoi sistemi entro 180 giorni. Infine, Google fornisce strumenti che aiutano i clienti a portare i propri dati con sé se scelgono di smettere di utilizzare i servizi di Google, senza imporre penali o costi aggiuntivi. Leggi i nostri Principi di fiducia per saperne di più sulla filosofia di Google Cloud e sul suo impegno nei confronti dei clienti.

Accesso ai dati e restrizioni

Accesso amministrativo

Per mantenere i dati privati e protetti, Google isola logicamente i dati di ciascun cliente da quelli di altri clienti e utenti, anche quando sono archiviati sullo stesso server fisico. Solo un piccolo gruppo di dipendenti di Google ha accesso ai dati dei clienti. Per i dipendenti di Google, i livelli e i diritti di accesso sono basati sulla loro qualifica e sul loro ruolo professionale e, per abbinare i privilegi di accesso alle responsabilità definite, si fa ricorso ai principi di privilegio minimo e necessità di sapere (need-to-know). Ai dipendenti di Google viene concesso un numero limitato di autorizzazioni predefinite per accedere alle risorse aziendali, come l'email dei dipendenti e il portale interno dei dipendenti di Google. Le richieste di autorizzazioni supplementari di accesso devono seguire una procedura formale che prevede una richiesta e un'approvazione da parte del proprietario o del gestore dei dati o del sistema o di altri dirigenti, secondo quanto previsto dalle norme di sicurezza di Google. Le approvazioni sono controllate da strumenti di gestione dei flussi di lavoro che conservano record di controllo di tutte le modifiche. Questi strumenti controllano sia le modifiche alle impostazioni di autorizzazione che la procedura di approvazione per garantire un'applicazione uniforme dei criteri di approvazione. Le impostazioni di autorizzazione di un dipendente vengono utilizzate per controllare l'accesso a tutte le risorse, inclusi i dati e i sistemi per i prodotti Google Cloud. I servizi di assistenza vengono forniti solo agli amministratori dei clienti autorizzati le cui identità sono state verificate in diversi modi. L'accesso da parte dei Googler è monitorato e verificato dai nostri team dedicati alla sicurezza, alla privacy e ai controlli interni e forniamo audit log ai clienti tramite la Trasparenza degli accessi per GCP.

Per gli amministratori dei clienti

All'interno delle organizzazioni dei clienti, i ruoli e i privilegi amministrativi per Google Cloud sono configurati e controllati dal proprietario del progetto. Ciò significa che i singoli membri dei team possono gestire determinati servizi o eseguire specifiche funzioni amministrative senza poter accedere a tutte le impostazioni e a tutti i dati.

Richieste di dati da parte delle autorità preposte all'applicazione della legge

Il cliente, in qualità di proprietario dei dati, è il principale responsabile della risposta alle richieste di dati da parte delle autorità preposte all'applicazione della legge; tuttavia, come altre società di tecnologia e comunicazione, Google potrebbe ricevere richieste dirette da parte di governi e tribunali di tutto il mondo su come una persona abbia utilizzato i servizi dell'azienda. Adottiamo misure per proteggere la privacy dei clienti e limitare le richieste eccessive pur rispettando i nostri obblighi legali. Il rispetto della privacy e della sicurezza dei dati archiviati con Google rimane la nostra priorità quando rispettiamo queste richieste di tipo legale. Quando riceviamo una richiesta di accesso ai dati, il nostro team la esamina per assicurarsi che soddisfi i requisiti legali e i criteri di Google. In generale, per portarci a evadere la richiesta, questa deve essere fatta per iscritto, firmata da un funzionario autorizzato dell'ente richiedente e rilasciata ai sensi di una legge appropriata. Se riteniamo che una richiesta sia troppo ampia, cerchiamo di circoscriverla. Respingiamo richieste spesso e laddove sia necessario. Ad esempio, nel 2006 Google è stata l'unica società di ricerca di grandi dimensioni che ha rifiutato la richiesta del governo degli Stati Uniti di consegnare oltre due mesi di query di ricerca degli utenti. Abbiamo contestato la citazione e, alla fine, un'ingiunzione del tribunale ha negato la richiesta del governo. In alcuni casi riceviamo richieste relative a tutte le informazioni associate a un Account Google e possiamo chiedere all'ente richiedente di limitarle a un determinato prodotto o servizio. Riteniamo che il pubblico meriti di conoscere l'entità completa delle richieste di informazioni degli utenti inviate dai governi a Google. Ecco perché siamo diventati la prima azienda a iniziare a pubblicare regolarmente rapporti sulle richieste di dati da parte dei governi. Informazioni dettagliate sulle richieste di dati e la risposta di Google sono disponibili nel nostro Rapporto sulla trasparenza e nel white paper sulle richieste dei governi. È prassi di Google informare i clienti qualora riceva richieste relative ai loro dati, a meno che non sia vietato in modo specifico per legge o per ingiunzione del tribunale.

Fornitori di terze parti

Google conduce direttamente quasi tutte le attività di trattamento dei dati associate all'erogazione dei propri servizi. Tuttavia, potrebbe rivolgersi ad alcuni fornitori di terze parti per fornire servizi correlati a Google Cloud, incluse l'assistenza clienti e quella tecnica. Prima di coinvolgere fornitori di terze parti, Google effettua una valutazione delle prassi di sicurezza e delle norme di tutela della privacy di tali fornitori, per assicurarsi che forniscano un livello di sicurezza e privacy adeguato al loro accesso ai dati e all'ambito dei servizi che si impegnano a offrire. Una volta che Google ha valutato i rischi presentati dal fornitore di terze parti, quest'ultimo è tenuto a rispettare termini contrattuali appropriati relativi a sicurezza, riservatezza e privacy.

Conformità normativa

I nostri clienti hanno esigenze di conformità normativa diverse, operando in diversi settori regolamentati, tra cui finanziario, farmaceutico e manifatturiero.

Le nostre informazioni più aggiornate sulla conformità sono disponibili qui.

Conclusioni

La protezione dei tuoi dati è una priorità in fase di progettazione per tutte le operazioni di Google relative a infrastrutture, prodotti e personale. La portata delle nostre operazioni e della collaborazione con la comunità di esperti sulla sicurezza consentono a Google di affrontare le vulnerabilità in modo rapido o di prevenirle del tutto.

Riteniamo che Google possa offrire un livello di protezione che pochissimi provider di servizi cloud pubblici o team IT aziendali privati sono in grado di eguagliare. Poiché la protezione dei dati è fondamentale per l'attività di Google, possiamo effettuare ingenti investimenti in sicurezza, risorse e competenze su una scala che altre aziende non sono in grado di offrire. Il nostro investimento ti consente di concentrarti sulla tua attività e sull'innovazione. La protezione dei dati è molto più che semplice sicurezza. I solidi impegni contrattuali di Google ti assicurano il controllo dei tuoi dati e delle modalità in cui vengono trattati, compresa la garanzia che i tuoi dati non vengano utilizzati a fini pubblicitari o per scopi diversi dalla fornitura dei servizi Google Cloud.

Per questi e molti altri motivi, oltre cinque milioni di organizzazioni in tutto il mondo, tra cui il 64% delle aziende Fortune 500, affidano a Google i propri asset di maggior valore: i loro dati. Google continuerà a investire nella sua piattaforma per consentirti di beneficiare dei propri servizi in modo sicuro e trasparente.

Hai trovato utile questa pagina? Facci sapere cosa ne pensi:

Invia feedback per...