Whitepaper sobre segurança do Google

FAZER O DOWNLOAD DA VERSÃO EM PDF

Introdução

Tradicionalmente, as organizações usam a nuvem pública para economizar ou para aumentar a capacidade de um data center particular. Porém, as organizações agora estão procurando a nuvem pública por questões de segurança, percebendo que os provedores podem investir mais em pessoas e processos para oferecer uma infraestrutura segura.

Como pioneiro em nuvem, o Google entende perfeitamente as implicações de segurança desse modelo. Nossos serviços de nuvem são projetados para oferecer uma segurança melhor do que muitas soluções locais tradicionais. Fazemos da segurança uma prioridade para proteger nossas próprias operações, mas como o Google usa a mesma infraestrutura que disponibilizamos para os clientes, sua organização pode se beneficiar diretamente dessas proteções. É por isso que nos concentramos na segurança, e a proteção de dados está entre os nossos principais critérios de design. A segurança conduz a estrutura organizacional, as prioridades de treinamento e os processos de contratação do Google. Molda nossos data centers e a tecnologia que eles abrigam. Isso é fundamental para nossas operações diárias e para o planejamento contra desastres, inclusive como lidamos com ameaças. A prioridade aparece na maneira como tratamos os dados dos clientes. Além disso, é a base dos nossos controles de conta, auditorias de conformidade e certificações que oferecemos aos nossos clientes.

Neste documento, descrevemos a abordagem do Google em relação a segurança e conformidade no Google Cloud, nosso conjunto de produtos e serviços de nuvem pública. O foco deste artigo é a segurança e os detalhes sobre os controles organizacionais e técnicos referentes à forma como o Google protege seus dados. Consulte esta página para ver detalhes sobre conformidade e sobre como atender às exigências regulamentares.

Cultura de segurança do Google

O Google criou uma cultura de segurança dinâmica e inclusiva para todos os funcionários. A influência dessa cultura fica evidente durante o processo de contratação, a integração do funcionário, como parte do treinamento contínuo e em eventos por toda a empresa para aumentar o nível de conscientização.

Investigações de histórico para contratação de funcionários

Para que uma pessoa ingresse em nossa equipe, o Google verifica a escolaridade e os empregos anteriores dela, além de conduzir investigações de referências internas e externas. Quando a legislação trabalhista local ou os regulamentos estatutários permitem, o Google também pode realizar investigações criminais, de crédito, imigração e segurança. A dimensão dessas investigações de histórico depende do cargo desejado.

Treinamento de segurança para todos os funcionários

Todos os funcionários do Google passam por treinamento de segurança como parte do processo de orientação e recebem treinamento contínuo ao longo das respectivas carreiras no Google. Durante a orientação, os novos funcionários concordam com nosso Código de conduta, que destaca nosso compromisso em manter as informações dos clientes seguras e protegidas. Dependendo da função, podem ser obrigatórios outros treinamentos em aspectos específicos da segurança. Por exemplo, a equipe de segurança da informação instrui novos engenheiros sobre tópicos como práticas de codificação seguras, design de produtos e ferramentas de teste de vulnerabilidade automatizadas. Os engenheiros também participam de apresentações técnicas sobre tópicos relacionados à segurança e recebem um newsletter sobre segurança abrangendo novas ameaças, padrões de ataque, técnicas de mitigação e muito mais.

Eventos de segurança e privacidade internos

O Google realiza conferências internas regulares para aumentar o nível de conscientização e gerar inovação em segurança e privacidade de dados, abertas a todos os funcionários. Segurança e privacidade são áreas em constante evolução, e o Google reconhece que o engajamento dedicado do funcionário é uma maneira fundamental aumentar o nível de conscientização. Um exemplo é a "Semana da privacidade". Durante essa semana, o Google organiza eventos em escritórios de várias partes do mundo para aumentar a conscientização sobre privacidade em todos os aspectos. Isso inclui o desenvolvimento de software, o gerenciamento de dados e a aplicação das políticas de acordo com nossos princípios de privacidade. O Google também realiza "Tech Talks" voltadas para assuntos que normalmente envolvem segurança e privacidade.

Nossa equipe de segurança dedicada

O Google emprega profissionais de segurança e privacidade, que fazem parte da divisão de engenharia de software e operações. Nossa equipe inclui alguns dos especialistas mais proeminentes do mundo em segurança de informações, aplicativos e rede. Essa equipe está encarregada de realizar manutenção nos sistemas de segurança da empresa, desenvolver processos de revisão de segurança, criar infraestrutura de segurança e implementar as políticas de segurança do Google. A equipe de segurança dedicada do Google procura ativamente ameaças à segurança usando ferramentas comerciais e personalizadas, testes de penetração, medidas de controle de qualidade (QA, na sigla em inglês) e análises de segurança de software.

Dentro do Google, os membros da equipe da segurança da informação avaliam planos de segurança para todas as redes, sistemas e serviços. Eles prestam serviços de consultoria por projeto para as equipes de produto e engenharia do Google. Além disso, monitoram atividades suspeitas em redes do Google, resolvem ameaças à segurança da informação e realizam avaliações e auditorias de segurança de rotina, além de contratar especialistas externos para realizar avaliações regulares de segurança. Criamos especificamente uma equipe em tempo integral conhecida como Project Zero, que tem como objetivo evitar ataques direcionados relatando bugs para fornecedores de software e inserindo esses bugs em um banco de dados externo.

A equipe de segurança também faz parte das atividades de pesquisa e divulgação para proteger uma parte maior da comunidade de usuários da Internet, e não apenas aqueles que escolheram as soluções do Google. Como exemplos dessa pesquisa, citamos a descoberta das vulnerabilidades de pacotes de criptografia e do exploit do POODLE SSL 3.0. A equipe também publica documentos de pesquisa de segurança, disponíveis publicamente. Além disso, organiza e participa de projetos de código aberto e conferências acadêmicas.

Nossa equipe de privacidade dedicada

A equipe de privacidade do Google atua separadamente das organizações de desenvolvimento e segurança de produto, mas participa de todos os lançamentos de produtos do Google. Para isso, examina a documentação do design e realiza análises de código para garantir que as exigências de privacidade sejam seguidas. Ajuda a lançar produtos que reflitam padrões sólidos de privacidade: coleta transparente de dados do usuário e disponibilização de opções de configuração da privacidade significativas a usuários e administradores. Além disso, a equipe está presente como bons orientadores a respeito de informações armazenadas em nossas plataformas. Após o lançamento dos produtos, a equipe de privacidade supervisiona os processos automatizados que auditam o tráfego dos dados para verificar o uso apropriado deles. A equipe também realiza pesquisas que levam à liderança de ideias sobre as práticas recomendadas de privacidade para as nossas tecnologias em crescimento.

Especialistas em auditoria interna e conformidade

O Google conta com uma equipe de auditoria interna dedicada que examina a conformidade com as legislações e as regulamentações de segurança em todo o mundo. À medida que novos padrões de auditoria são criados, essa equipe determina quais controles, processos e sistemas são necessários para atender a esses requisitos. Além disso, facilita e dá suporte a auditorias e avaliações independentes feitas por terceiros.

Colaboração com a comunidade de pesquisa de segurança

Há muito tempo, o Google tem um relacionamento próximo com a comunidade de pesquisa de segurança. Valorizamos muito a ajuda dela para identificar vulnerabilidades no Google Cloud e em outros produtos do Google. Nosso Programa de Premiação por Detecção de Vulnerabilidades (link em inglês) incentiva pesquisadores a relatarem problemas no design e na implementação que possam colocar em risco os dados do cliente, oferecendo prêmios em dezenas de milhares de dólares. No Chrome, por exemplo, avisamos usuários sobre malware e phishing e oferecemos prêmios pela descoberta de bugs de segurança.

Por causa da nossa colaboração com a comunidade de pesquisa, acabamos com mais de 700 bugs de segurança no Chrome e demos mais de US$ 1,25 milhão em prêmios. Foram pagos mais de US$ 2 milhões entre os diversos programas de premiação de vulnerabilidade do Google. Agradecemos essas pessoas (link em inglês) publicamente e as listamos como colaboradores de nossos produtos e serviços.

Segurança operacional

Longe de ser uma reflexão tardia ou o foco de iniciativas esporádicas, a segurança é parte integrante de nossas operações.

Gerenciamento de vulnerabilidades

O Google administra um processo de gerenciamento de vulnerabilidades que verifica ativamente se há ameaças à segurança usando uma combinação de ferramentas disponíveis no mercado e internas específicas, iniciativas de penetração intensiva automatizada e manual, processos de controle de qualidade, avaliações de segurança do software e auditorias externas. A equipe de gerenciamento de vulnerabilidades é responsável por rastrear e acompanhar vulnerabilidades. Assim que identificada, uma vulnerabilidade que exige correção é registrada, priorizada de acordo com a gravidade e atribuída a um responsável. A equipe rastreia esses problemas e faz o acompanhamento com frequência até que possa confirmar se os problemas foram corrigidos. O Google também tem contato com membros da comunidade de pesquisa de segurança para rastrear problemas alertados em serviços do Google e ferramentas de código aberto. Veja mais informações sobre como relatar problemas de segurança na página Google Segurança para aplicativos (em inglês).

Prevenção de malware

Um ataque de malware eficaz pode levar ao comprometimento de contas, roubo de dados e possivelmente acesso adicional a uma rede. Levamos muito a sério essas ameaças às redes do Google e aos nossos clientes e usamos vários métodos para impedir, detectar e erradicar malware. O Google ajuda dezenas de milhões de pessoas todos os dias a se protegerem mostrando avisos para usuários do Google Chrome, do Mozilla Firefox e do Apple Safari quando eles tentam navegar em sites que poderiam roubar informações pessoais ou instalar software projetado para controlar o computador deles. Sites com malware ou anexos de e-mail instalam software mal-intencionado nas máquinas dos usuários para roubar informações particulares, realizar roubo de identidade ou atacar outros computadores. Quando as pessoas visitam esses sites, é feito o download de um software que assume o controle do computador sem que elas saibam disso. A estratégia de malware do Google começa pela prevenção da infecção. Para isso, usamos verificações manuais ou automatizadas para vasculhar o índice de pesquisa do Google em busca de sites que possam ser os veículos de malware ou phishing. Aproximadamente um bilhão de pessoas usam o recurso Navegação segura do Google regularmente. A tecnologia Navegação segura do Google examina bilhões de URLs por dia à procura de sites não seguros. Todos os dias, descobrimos milhares de novos sites assim. Muitos deles são sites legítimos que foram comprometidos. Quando detectamos sites inseguros, mostramos avisos na Pesquisa Google e em navegadores da Web. Além da nossa solução Navegação segura, o Google mantém o VirusTotal, um serviço on-line gratuito que analisa arquivos e URLs para identificar vírus, worms, cavalos de Troia e outros tipos de conteúdo mal-intencionado detectados por mecanismos de antivírus e verificadores de site. A missão do VirusTotal é ajudar a melhorar o setor de antivírus e segurança, além de tornar a Internet um local mais seguro por meio do desenvolvimento de ferramentas e serviços gratuitos.

O Google usa vários mecanismos de antivírus no Gmail, no Drive, em servidores e estações de trabalho para ajudar a identificar malware que possa ter sido ignorado por antivírus.

Monitoramento

O programa de monitoramento de segurança do Google concentra-se em informações coletadas no tráfego interno de rede, nas ações dos funcionários em sistemas e no conhecimento externo sobre vulnerabilidades. Em muitos pontos da nossa rede global, o tráfego interno é inspecionado para a detecção de comportamento suspeito, como a presença de tráfego que possa indicar conexões botnet. Essa análise é executada por meio de uma combinação de código aberto e ferramentas comerciais para captura e análise de tráfego. Um sistema de correlação próprio construído com base na tecnologia do Google também auxilia nessa análise. A análise de rede é complementada pelo exame de registros do sistema para identificar comportamentos inesperados, como a tentativa de acesso aos dados do cliente. Os engenheiros de segurança do Google colocam alertas de pesquisa permanentes em repositórios de dados públicos para procurar incidentes de segurança que possam afetar a infraestrutura da empresa. Eles analisam ativamente relatórios de segurança de entrada e monitoram listas de e-mails públicas, postagens em blogs e wikis. A análise de rede automatizada ajuda a detectar ameaças desconhecidas e escalona o problema para a equipe de segurança do Google. Tal análise é complementada pela análise automatizada dos registros do sistema.

Gerenciamento de incidentes

Contamos com um processo rigoroso de gerenciamento de incidentes para eventos de segurança que podem afetar a confidencialidade, a integridade ou a disponibilidade de sistemas ou dados. Caso ocorra um incidente, a equipe de segurança registra e prioriza a questão de acordo com a gravidade. Os eventos que afetam diretamente os clientes recebem a maior prioridade. Esse processo especifica cursos de ação e procedimentos de notificação, escalonamento, mitigação e documentação. O programa de gerenciamento de incidentes de segurança do Google é estruturado de acordo com a orientação do NIST para tratamento de incidentes (NIST SP 800-61). A equipe principal é treinada para utilizar técnicas forenses e lidar com evidências em preparação para um evento, incluindo o uso de ferramentas próprias e de terceiros. Um teste de planos de resposta a incidentes é executado em áreas críticas, como sistemas que armazenam informações confidenciais dos clientes. Esses testes levam em consideração diversos cenários, incluindo ameaças internas e vulnerabilidades de software. Para ajudar a garantir uma solução rápida de incidentes de segurança, a equipe de segurança do Google está disponível ininterruptamente para todos os funcionários. Se um incidente envolve os dados de um cliente, o Google ou os respectivos parceiros notificam esse cliente e auxiliam nas iniciativas de investigação por meio da nossa equipe de suporte. Descrevemos o processo de resposta a incidentes de dados de ponta a ponta do Google em nosso whitepaper.

Tecnologia com segurança fundamental

O Google Cloud funciona em uma plataforma tecnológica concebida, projetada e criada para operar com segurança. O Google é inovador em tecnologias de gerenciamento de hardware, software, rede e sistema. Personalizamos nossos servidores, sistemas operacionais próprios e data centers distribuídos geograficamente. Usando os princípios da "defesa em profundidade", criamos uma infraestrutura de TI com gerenciamento mais seguro e fácil do que o de tecnologias tradicionais.

Data centers de última geração

O foco do Google na segurança e na proteção de dados está entre os nossos principais critérios de design. Os data centers do Google são equipados com um modelo de segurança em camadas, que inclui proteções como cartões de acesso eletrônico personalizados, alarmes, cancelas que controlam o acesso de veículos, isolamento de perímetro, detectores de metais e biometria. O piso do data center é equipado com detecção de intrusão a laser. Nossos data centers são monitorados 24 horas com câmeras internas e externas de alta resolução capazes de detectar e rastrear invasores. Registros de acesso e de atividades, bem como as filmagens das câmeras, ficam à disposição no caso de algum incidente. Os data centers também são vigiados como parte da rotina de agentes de segurança experientes, que passam por um treinamento rigoroso e investigação de histórico para contratação. Conforme você se aproxima do andar do data center, as medidas de segurança também aumentam. O acesso ao andar do data center só é possível por um corredor de segurança equipado com um controle de acesso multifatorial que usa crachás de segurança e biometria. Somente funcionários aprovados com cargos específicos podem entrar. Menos de 1% dos funcionários do Google terão acesso aos nossos data centers.

Alimentação de nossos data centers

Para manter tudo funcionando o tempo todo e garantir serviços ininterruptos, os data centers do Google contam com sistemas de energia e controles de ambiente. Todo componente crítico conta com fontes de alimentação principal e alternativa, ambas de mesma potência. Os geradores de backup com motor a diesel podem fornecer energia elétrica de emergência para manter todos os data centers em funcionamento com capacidade máxima. Os sistemas de refrigeração mantêm uma temperatura constante para servidores e outros hardwares, o que reduz o risco de interrupções do serviço. O equipamento de detecção e combate a incêndio ajuda a evitar danos ao hardware. Os detectores de calor, fogo e fumaça acionam alarmes audíveis e visíveis na zona afetada, em consoles de operações de segurança e em centrais de monitoramento remotas.

Impacto ambiental

O Google reduz o impacto ambiental da operação dos nossos data centers. Para isso, projetamos e criamos nossas próprias instalações. Instalamos controles de temperatura inteligentes, usamos técnicas "free-cooling", como usar ar externo ou água reutilizada na refrigeração, e reprojetamos a distribuição de potência para reduzir a perda de energia desnecessária. Para avaliar as melhorias, calculamos o desempenho de cada instalação usando medições de eficiência abrangentes. Somos a primeira grande empresa de serviços de Internet a receber uma certificação externa por nossos padrões elevados de gerenciamento ambiental, de segurança no local de trabalho e de energia em todos os nossos data centers. Especificamente, recebemos a certificação voluntária ISO 50001 e incorporamos nossos próprios protocolos para ir além dos padrões.

Hardware e software de servidor personalizados

Os data centers do Google hospedam servidores personalizados e econômicos, além de equipamentos de rede que projetamos e fabricamos por conta própria. Diferentemente de muitos hardwares disponíveis no mercado, os servidores do Google não incluem componentes desnecessários que podem introduzir vulnerabilidades, como placas de vídeo, chipsets ou conectores periféricos. Nossos servidores de produção executam um sistema operacional (SO) personalizado com base em uma versão reduzida e reforçada do Linux. Os servidores do Google e os respectivos SOs foram projetados com a única finalidade de prestar serviços do Google. Os recursos dos servidores são alocados dinamicamente, o que possibilita a flexibilidade no crescimento e a capacidade de adaptação rápida e eficiente. Os recursos são adicionados ou realocados com base na demanda do cliente. Esse ambiente homogêneo é mantido por software próprio que monitora os sistemas continuamente para detectar modificações binárias. Se for encontrada uma modificação que seja diferente da imagem padrão do Google, o sistema retornará automaticamente ao estado oficial. Esses mecanismos automatizados e de autorrecuperação são projetados para permitir que o Google monitore e solucione eventos desestabilizadores, receba notificações sobre incidentes e reduza a velocidade de um possível comprometimento na rede.

Rastreamento e descarte de hardware

O Google rastreia meticulosamente a localização e o status de todos os equipamentos dentro de nossos data centers, desde a aquisição até a retirada e o descarte, por meio de códigos de barras e etiquetas de ativos. Os detectores de metal e a vigilância em vídeo são implementados para ajudar a garantir que nenhum equipamento deixe o andar do data center sem autorização. Quando um componente não passa em um teste de desempenho em qualquer momento do respectivo ciclo de vida, ele é removido do inventário e o uso é descontinuado. Os discos rígidos do Google têm tecnologias como a criptografia de disco completa (FDE, na sigla em inglês) e o bloqueio do disco para proteger os dados em repouso. Quando o uso de um disco rígido é descontinuado, indivíduos autorizados verificam se ele foi apagado. Para isso, gravam zeros no disco e realizam um processo de verificação em várias etapas para garantir que a unidade não contenha dados. Caso não possa ser apagada por qualquer motivo, a unidade permanece armazenada até que possa ser destruída fisicamente. A destruição física é um processo em vários estágios que começa com um esmagador deformando o disco, seguido de um triturador que quebra o disco em pedaços pequenos, que são posteriormente reciclados em uma instalação segura. Cada data center respeita uma política de descarte rígida, e todas as divergências são abordadas de imediato. Descrevemos o processo de exclusão de dados de ponta a ponta do Google em nosso whitepaper.

Uma rede global com vantagens de segurança exclusivas

A rede de dados IP do Google consiste em cabos de fibras próprios, públicos e submarinos. Isso nos permite prestar serviços de baixa latência e altamente disponíveis em todo o mundo.

Em outros serviços de nuvem e soluções implantadas no local, os dados do cliente precisam fazer várias jornadas entre os dispositivos, conhecidas como "saltos", pela Internet pública. O número de saltos depende da distância entre o provedor de serviços de Internet (ISP, na sigla em inglês) e o data center da solução. Cada salto extra representa uma nova chance de os dados serem atacados ou interceptados. Por estar vinculada à maioria dos ISPs do mundo, a rede global do Google melhora a segurança dos dados em trânsito, limitando o número de saltos na Internet pública.

A defesa em profundidade descreve as várias camadas de defesa que protegem a rede do Google contra ataques externos. Somente serviços e protocolos autorizados que atendam aos nossos requisitos de segurança têm permissão para atravessá-la. Todo o restante é descartado automaticamente. Firewalls padrão do setor e listas de controle de acesso (ACLs, na sigla em inglês) são usados para impor a segregação da rede. Todo tráfego é direcionado por meio de servidores do Google Front End (GFE) personalizados para detectar e parar solicitações mal-intencionadas e ataques distribuídos de negação de serviço (DDoS, na sigla em inglês). Além disso, os servidores do GFE só têm permissão para se comunicar com uma lista controlada de servidores internamente. Essa configuração de "negação padrão" impede que eles acessem recursos indesejados. Os registros são examinados rotineiramente para revelar possíveis explorações de erros de programação. O acesso a dispositivos em rede é restrito ao pessoal autorizado.

Proteção de dados em trânsito

Os dados são vulneráveis ao acesso não autorizado porque percorrem a Internet ou várias redes. Por esse motivo, proteger os dados em trânsito é uma alta prioridade para o Google. Os servidores do Google Front End (GFE) mencionados anteriormente aceitam protocolos de criptografia fortes, como o TLS, para proteger as conexões entre os dispositivos dos clientes e os serviços da Web e as APIs do Google. Os clientes da nuvem podem usar essa criptografia nos respectivos serviços em execução no Google Cloud Platform com o Cloud Load Balancer. O Google Cloud Platform também oferece aos clientes outras opções de criptografia de transporte, incluindo o Cloud VPN, para estabelecer redes privadas virtuais IPSec. Nos nossos artigos sobre criptografia em trânsito e segurança de transporte da camada de aplicativo, oferecemos informações mais detalhadas sobre esse assunto.

Solução de baixa latência e alta disponibilidade

O Google projeta os componentes da nossa plataforma para serem altamente redundantes. Essa redundância refere-se ao design do nosso servidor, à maneira como armazenamos dados, à conectividade de rede e Internet e aos próprios serviços de software. Essa "redundância total" inclui o tratamento de erros por design e cria uma solução que não depende de um único servidor, data center ou conexão de rede. Os data centers do Google são distribuídos geograficamente para minimizar os efeitos de interrupções regionais, como desastres naturais e paralisações locais, sobre produtos globais. Em caso de falha de hardware, software ou rede, os serviços da plataforma e os planos de controle passam de maneira automática e instantânea de uma instalação para outra. Assim, os serviços da plataforma podem continuar sem interrupção. A infraestrutura altamente redundante do Google também ajuda os clientes a se protegerem contra a perda de dados. Os recursos do Google Cloud Platform podem ser criados e implantados em várias regiões e zonas. Isso permite que os clientes criem sistemas resilientes e altamente disponíveis.

Nosso design altamente redundante permitiu ao Google atingir um tempo de atividade de 99,984% para o Gmail nos últimos anos sem inatividade programada. Basicamente, quando o Google precisa prestar assistência ou atualizar nossa plataforma, os usuários não enfrentam inatividade ou janelas de manutenção.

Disponibilidade do serviço

Alguns dos serviços do Google talvez não estejam disponíveis em algumas jurisdições. Normalmente, essas interrupções são temporárias por motivo de queda na rede, mas algumas são permanentes por causa de bloqueios autorizados pelo governo. No Transparency Report do Google, são exibidas as interrupções de tráfego recentes e em andamento para produtos do Google. Fornecemos esses dados para ajudar o público a analisar e entender a disponibilidade das informações on-line.

Certificações de terceiros independentes

O Google Cloud fornece várias certificações de terceiros, detalhadas neste link.

Uso de dados

Nossa filosofia

Os clientes do Google Cloud são os proprietários dos respectivos dados, e não o Google. Os dados que os clientes colocam em nossos sistemas são deles, e não os examinamos para veicular anúncios nem os vendemos para terceiros. Oferecemos aos nossos clientes emendas sobre processamento de dados detalhadas para o GCP e o G Suite, que descrevem nosso compromisso de proteger os dados do cliente. Elas afirmam o compromisso do Google em processar dados com a finalidade única de atender às nossas obrigações contratuais. Além disso, se os clientes excluírem os respectivos dados, confirmaremos a exclusão deles de nossos sistemas em até 180 dias. Por fim, caso queiram parar de usar nossos serviços, os clientes podem coletar os próprios dados usando nossas ferramentas que facilitam esse processo. O Google não aplica nenhuma multa nem faz cobranças extras por isso. Leia nossos princípios de confiança para saber mais sobre a filosofia e os compromissos do Google Cloud com os clientes.

Acesso a dados e restrições

Acesso administrativo

Para manter os dados privados e seguros, o Google isola logicamente os dados de cada cliente dos de outros clientes e usuários, mesmo quando armazenados no mesmo servidor físico. Somente um pequeno grupo de funcionários do Google tem acesso aos dados dos clientes. Para funcionários do Google, os níveis e direitos de acesso baseiam-se nos respectivos cargos. Aplicamos os conceitos de privilégio mínimo: terá acesso aos dados somente quem tiver a necessidade de acessá-los, tudo com as respectivas responsabilidades definidas. Os funcionários do Google recebem apenas um conjunto limitado de permissões padrão para acessar os recursos da empresa, como os respectivos e-mails e o portal interno do Google destinado a eles. As solicitações de acesso extra seguem um processo formal que envolve solicitação e aprovação de um proprietário, gerente ou outros executivos de sistema ou de dados, conforme estabelecido pelas políticas de segurança do Google. As aprovações são gerenciadas por ferramentas de fluxo de trabalho que mantêm registros de auditoria de todas as alterações. Essas ferramentas controlam a modificação de configurações de autorização e o processo de aprovação para garantir a aplicação consistente das políticas de aprovação. As configurações de autorização de um funcionário são usadas para controlar o acesso a todos os recursos, incluindo dados e sistemas para produtos do Google Cloud. Os serviços de suporte só são disponibilizados a administradores autorizados de clientes que tenham tido as respectivas identidades verificadas de várias formas. O acesso do Googler é monitorado e auditado por nossas equipes dedicadas de segurança, privacidade e auditoria interna. Fornecemos registros de auditoria aos clientes por meio do Transparência no acesso para GCP.

Para administradores de clientes

Dentro das organizações de clientes, os papéis e os privilégios administrativos do Google Cloud são configurados e controlados pelo proprietário do projeto. Isso significa que os membros individuais da equipe podem gerenciar determinados serviços ou realizar funções administrativas específicas sem conseguir acesso a todas as configurações e dados.

Solicitações de dados por imposição da legislação

O cliente, como o proprietário dos dados, é responsável principalmente por responder a solicitações de dados por imposição da legislação. Porém, assim como qualquer outra empresa de tecnologia e comunicação, o Google pode receber solicitações de governos e tribunais de todo o mundo sobre como uma pessoa usou os serviços da empresa. Tomamos medidas para proteger a privacidade dos clientes e limitar solicitações excessivas, ao mesmo tempo que atendemos a obrigações legais. O respeito à privacidade e à segurança dos dados que você armazena junto ao Google continua sendo nossa prioridade quando atendemos a essas solicitações legais. Quando recebemos uma solicitação desse tipo, nossa equipe a analisa para ter certeza de que ela atende aos requisitos jurídicos e às políticas do Google. Geralmente, para que disponibilizemos qualquer dado, a solicitação precisa ser feita por escrito, assinada por um funcionário autorizado do órgão que está fazendo a solicitação e emitida conforme a legislação pertinente. Se considerarmos que uma solicitação é excessivamente ampla, procuraremos restringi-la, resistindo sempre e quando necessário. Por exemplo, em 2006, o Google foi a única grande empresa de pesquisa a recusar uma solicitação do governo dos EUA para entregar mais de dois meses de consultas de pesquisa dos usuários. Fizemos uma objeção à intimação e o tribunal acabou negando a solicitação do governo. Em alguns casos, recebemos uma solicitação de todas as informações associadas a uma Conta do Google, e acabamos pedindo à agência solicitante a limitação a um produto ou serviço específico. Acreditamos que o público merece saber em que extensão governos solicitam informações de um usuário junto ao Google. Foi por isso que nos tornamos a primeira empresa a publicar relatórios regulares sobre solicitações de dados pelos governos. Informações detalhadas sobre solicitações de dados e a resposta do Google a elas estão disponíveis no Transparency Report e no nosso artigo sobre solicitações governamentais. É política do Google notificar clientes sobre solicitações dos respectivos dados, a menos que isso seja especificamente proibido pela lei ou por mandado.

Fornecedores terceirizados

O Google realiza de maneira direta praticamente todas as atividades de processamento de dados para prestar nossos serviços. Porém, podemos envolver alguns fornecedores terceirizados para prestar serviços relacionados ao Google Cloud, inclusive suporte técnico e ao cliente. Antes de integrar fornecedores terceirizados, o Google realiza uma avaliação das práticas de segurança e privacidade deles para ter certeza que oferecem um nível de segurança e privacidade apropriado ao respectivo acesso aos dados e ao escopo dos serviços em que estão envolvidos. Depois que os riscos oferecidos por um fornecedor terceirizado são avaliados, ele precisa aceitar os termos de segurança, confidencialidade e privacidade do contrato apropriado.

Conformidade com as normas

Nossos clientes têm necessidades de conformidade regulatória variadas. Eles atuam em vários setores regulados, inclusive os setores financeiro, farmacêutico e industrial.

Nossas informações de conformidade atualizadas estão disponíveis neste link.

Conclusão

A proteção de seus dados é uma consideração de design principal para todas as operações de infraestruturas, produtos e pessoal do Google. Nossa escala de operações e colaboração junto à comunidade de pesquisa de segurança permite que o Google resolva rapidamente vulnerabilidades ou as impeça na totalidade.

Acreditamos que o Google oferece um nível de proteção que pouquíssimos fornecedores de nuvem pública ou equipes de TI empresariais particulares conseguem superar. Como proteger os dados é fundamental para os negócios do Google, podemos fazer grandes investimentos em segurança, recursos e profissionais experientes em uma escala que outras empresas não podem. Nosso investimento permite que você se concentre nos seus negócios e nas suas inovações. A proteção de dados vai além da simples segurança. Os fortes compromissos contratuais do Google garantem que você mantenha o controle sobre seus dados e como eles são processados, incluindo a garantia de que eles não serão usados para publicidade ou qualquer outra finalidade que não seja a de fornecer serviços do Google Cloud.

Por esses e outros motivos, mais de cinco milhões de organizações em todo o mundo, inclusive 64% das empresas presentes na Fortune 500, confiam ao Google o recurso mais importante: as informações delas. O Google continuará investindo na plataforma para que você aproveite nossos serviços de maneira segura e transparente.

Esta página foi útil? Conte sua opinião sobre:

Enviar comentários sobre…