Panoramica sulla sicurezza di Google

Questi contenuti sono stati aggiornati l'ultima volta ad agosto 2023 e rappresentano lo status quo al momento in cui sono stati redatti. Criteri e sistemi di sicurezza di Google possono variare in futuro, grazie al costante miglioramento della protezione per i nostri clienti.

Scarica la versione PDF

Introduzione

Tradizionalmente, le aziende si affidano al cloud pubblico per risparmiare sui costi, sperimentare nuove tecnologie e fornire capacità di crescita. Sempre più aziende si rivolgono anche al cloud pubblico per la loro sicurezza, rendendosi conto che i provider di servizi cloud possono investire di più di quanto le aziende possano investire in tecnologie, persone e processi per fornire un'infrastruttura più sicura.

In qualità di innovatore del cloud, Google comprende la sicurezza nel cloud. I nostri servizi cloud sono progettati per offrire una sicurezza migliore rispetto a molti approcci on-premise. Per noi la sicurezza è una priorità nelle nostre operazioni, che servono miliardi di utenti in tutto il mondo.

La sicurezza guida la struttura organizzativa, la cultura, le priorità della formazione e i processi di assunzione. e determina il design dei nostri data center e la tecnologia che ospitano. È fondamentale per le nostre operazioni quotidiane e per la pianificazione in caso di emergenza, compreso il modo in cui affrontiamo le minacce. Abbiamo la priorità per il modo in cui gestiamo i dati dei clienti, i controlli dell'account, i controlli di conformità e le certificazioni.

Questo documento descrive il nostro approccio alla sicurezza, alla privacy e alla conformità per Google Cloud, che è la nostra suite di prodotti e servizi per il cloud pubblico. Il documento si concentra sui controlli fisici, amministrativi e tecnici che abbiamo implementato per aiutarti a proteggere i tuoi dati.

La cultura di Google incentrata sulla sicurezza e sulla privacy

Google ha creato una cultura della sicurezza vibrante e inclusiva per tutti i dipendenti. L'influenza di questa cultura è evidente durante il processo di assunzione, l'onboarding dei dipendenti e la formazione continua. È evidente anche negli eventi a livello aziendale che aumentano la consapevolezza in merito a sicurezza e privacy.

Il nostro team dedicato alla sicurezza

Il nostro team dedicato alla sicurezza include alcuni dei principali esperti al mondo in sicurezza informatica, sicurezza delle applicazioni, crittografia e sicurezza di rete. Questo team gestisce i sistemi di difesa, sviluppa i processi di revisione della sicurezza, crea un'infrastruttura di sicurezza e implementa i criteri di sicurezza. Il team ricerca attivamente le minacce alla sicurezza utilizzando strumenti commerciali e personalizzati. Il team esegue anche test di penetrazione ed esegue controlli qualitativi e di sicurezza.

I membri del team di sicurezza esaminano i piani di sicurezza delle nostre reti e dei nostri servizi e forniscono servizi di consulenza specifici per i nostri team di prodotto e tecnici. Ad esempio, i nostri tecnici di crittografia esaminano i lanci di prodotti che includono implementazioni di crittografia. Il team per la sicurezza monitora le attività sospette sulle nostre reti e risolve le minacce alla sicurezza delle informazioni quando necessario. Il team esegue inoltre controlli e valutazioni di sicurezza di routine, il che può comportare il coinvolgimento di esperti esterni per l'esecuzione di valutazioni regolari della sicurezza.

Collaborazione con la comunità di esperti della sicurezza

Abbiamo da tempo stretto un rapporto con la community di ricerca sulla sicurezza e il loro aiuto nell'identificazione di potenziali vulnerabilità in Google Cloud e in altri prodotti Google è molto importante. I team per la sicurezza partecipano ad attività di ricerca e sensibilizzazione a beneficio della community online. Ad esempio, eseguiamo Project Zero, un team di ricercatori di sicurezza dedicati alla ricerca delle vulnerabilità zero-day. Alcuni esempi di questa ricerca sono la scoperta dell'exploit Spectre, dell'exploit Meltdown, dell'exploit POODLE SSL 3.0 e dei punti deboli delle suite di crittografia.

I tecnici e i ricercatori di sicurezza di Google partecipano e publish attivamente nella community accademica sulla sicurezza e nella community di ricerca sulla privacy. Inoltre, organizzano e partecipano a progetti open source e conferenze accademiche. I team per la sicurezza di Google hanno pubblicato un resoconto dettagliato delle nostre pratiche e della nostra esperienza nel libro Creazione di sistemi sicuri e affidabili.

Il nostro Vulnerability Reward Program offre premi di decine di migliaia di dollari per ogni vulnerabilità confermata. Il programma incoraggia i ricercatori a segnalare problemi di progettazione e implementazione che potrebbero mettere a rischio i dati dei clienti. Nel 2022 abbiamo assegnato ai ricercatori oltre 11 milioni di dollari di premi in denaro, un aumento di oltre 4 milioni rispetto al 2021. Per contribuire a migliorare il codice open source, il Vulnerability Reward Program fornisce anche sovvenzioni ai progetti open source. Per ulteriori informazioni su questo programma, inclusi i premi che abbiamo conferito, consulta la pagina Bug Hunters Key Stats.

I nostri crittografi di altissimo livello partecipano a progetti di crittografia leader del settore. Ad esempio, abbiamo progettato il Secure AI Framework (SAIF) per contribuire a proteggere i sistemi di IA. Inoltre, per proteggere le connessioni TLS dagli attacchi informatici quantistici, abbiamo sviluppato l'algoritmo combinato a curva ellittica e post-quantistico (CECPQ2). I nostri crittografi hanno sviluppato Tink, una libreria open source di API crittografiche. Usiamo Tink anche nei nostri prodotti e servizi interni.

Per ulteriori informazioni su come segnalare i problemi di sicurezza, consulta In che modo Google gestisce le vulnerabilità di sicurezza.

Eventi interni su sicurezza e privacy

Tutti i dipendenti di Google ricevono una formazione sulla sicurezza e sulla privacy nell'ambito del processo di orientamento e ricevono formazione continua su sicurezza e privacy durante la loro carriera in Google. Durante l'orientamento, i nuovi dipendenti accettano il nostro codice di condotta, che evidenzia il nostro impegno a mantenere le informazioni dei clienti al sicuro.

A seconda del loro ruolo lavorativo, ai dipendenti potrebbe essere richiesto di seguire corsi di formazione aggiuntivi su aspetti specifici della sicurezza. Ad esempio, il team per la sicurezza delle informazioni istruisce i nuovi ingegneri su pratiche di codifica sicure, progettazione del prodotto e strumenti di test automatizzato delle vulnerabilità. Gli ingegneri partecipano a regolari report sulla sicurezza e ricevono newsletter sulla sicurezza che trattano nuove minacce, modelli di attacco, tecniche di mitigazione e altro ancora.

La sicurezza e la privacy sono un'area in continua evoluzione e siamo consapevoli che il coinvolgimento dedicato dei dipendenti è uno strumento chiave per aumentare la consapevolezza. Organizziamo regolarmente conferenze interne aperte a tutti i dipendenti per sensibilizzare e promuovere l'innovazione in materia di sicurezza e privacy dei dati. Ospitiamo eventi in tutti gli uffici di tutto il mondo per aumentare la consapevolezza sulla sicurezza e sulla privacy nello sviluppo di software, nella gestione dei dati e nell'applicazione delle norme.

Il nostro team dedicato alla privacy

Il nostro team dedicato alla privacy supporta iniziative interne sulla privacy che aiutano a migliorare processi critici, strumenti interni, prodotti e infrastruttura di privacy. Il team responsabile della privacy opera separatamente dalle organizzazioni che si occupano di sviluppo dei prodotti e sicurezza. Partecipa a ogni lancio di prodotto Google esaminando la documentazione di progettazione ed eseguendo revisioni del codice per garantire che vengano rispettati i requisiti di privacy. Il team aiuta a rilasciare prodotti che incorporano standard di privacy rigorosi per la raccolta dei dati degli utenti.

I nostri prodotti sono progettati per fornire a utenti e amministratori opzioni di configurazione della privacy significative. Dopo il lancio dei prodotti, il team dedicato alla privacy supervisiona i processi automatizzati in corso per verificare che i dati raccolti dai prodotti vengano utilizzati in modo appropriato. Il team dedicato alla privacy fa anche ricerche sulle best practice per la privacy per le nostre tecnologie emergenti. Per capire in che modo ci impegniamo a tutelare la privacy dei dati utente e a rispettare le normative e le leggi sulla privacy vigenti, consulta il nostro impegno nel rispettare le leggi sulla protezione dei dati. Per ulteriori informazioni, visita il Centro risorse per la privacy.

Specialisti interni di controlli e conformità

Abbiamo un team interno dedicato ai controlli che verifica la conformità dei nostri prodotti alle leggi e normative sulla sicurezza di tutto il mondo. Man mano che vengono creati nuovi standard di controllo e aggiornati quelli esistenti, il team di controllo interno determina quali controlli, processi e sistemi sono necessari per aiutarti a soddisfarli. Questo team supporta audit e valutazioni indipendenti da parte di terze parti. Per ulteriori informazioni, consulta Assistenza per i requisiti di conformità più avanti in questo documento.

Sicurezza operativa

La sicurezza è parte integrante delle nostre operazioni cloud, non un pensiero in secondo piano. Questa sezione descrive i nostri programmi di gestione delle vulnerabilità, di prevenzione del malware, il monitoraggio della sicurezza e i programmi di gestione degli incidenti.

Gestione delle vulnerabilità

Il nostro processo interno di gestione delle vulnerabilità analizza attivamente le minacce alla sicurezza in tutti gli stack tecnologici. Questa procedura utilizza una combinazione di strumenti commerciali, open source e interni appositamente progettati e include quanto segue:

  • Processi di garanzia di qualità
  • Revisioni della sicurezza del software
  • Intensi sforzi di penetrazione automatici e manuali, tra cui esercizi del Red Team
  • Controlli esterni

L'organizzazione per la gestione delle vulnerabilità e i suoi partner sono responsabili del monitoraggio e del follow-up delle vulnerabilità. Poiché la sicurezza migliora solo dopo che i problemi sono stati completamente risolti, le pipeline di automazione rivalutano continuamente lo stato di una vulnerabilità, verificano le patch e segnalano la risoluzione errata o parziale.

Per migliorare le capacità di rilevamento, l'organizzazione di gestione delle vulnerabilità si concentra su indicatori di alta qualità che separano il rumore da indicatori che indicano minacce reali. Inoltre, favorisce l'interazione con il settore e con la community open source. Ad esempio, eseguono un Patch Reward Program per lo scanner di sicurezza di rete Tsunami, che premia gli sviluppatori che creano rilevatori open source per rilevare le vulnerabilità.

Per ulteriori informazioni sulle vulnerabilità che abbiamo attenuato, consulta i bollettini sulla sicurezza di Google Cloud.

Prevenzione dei malware

La nostra strategia di prevenzione del malware inizia prevenendo le infezioni utilizzando scanner manuali e automatici per analizzare il nostro indice di ricerca di siti web che potrebbero essere veicoli di malware o phishing. Ogni giorno scopriamo migliaia di nuovi siti non sicuri, molti dei quali sono siti web legittimi che sono stati compromessi. Quando rileviamo siti non sicuri, mostriamo avvisi nei risultati della Ricerca Google e sulle pagine web.

Inoltre, utilizziamo diversi motori antivirus in Gmail e Google Drive, nei server e nelle workstation per contribuire a identificare il malware.

Monitoraggio della sicurezza

Il nostro programma di monitoraggio della sicurezza è incentrato sulle informazioni raccolte dal traffico di rete interno, dalle azioni dei dipendenti sui sistemi e dalle conoscenze esterne in materia di vulnerabilità. Uno dei principi fondamentali di Google è l'aggregazione e l'archiviazione di tutti i dati telemetrici sulla sicurezza in un'unica posizione per l'analisi unificata della sicurezza.

In molti punti della rete globale, il traffico interno viene controllato per rilevare comportamenti sospetti, come la presenza di traffico che potrebbe indicare connessioni botnet. Utilizziamo una combinazione di strumenti open source e commerciali per acquisire e analizzare il traffico in modo da poter eseguire questa analisi. Anche un sistema di correlazione proprietario basato sulla nostra tecnologia supporta questa analisi. Integriamo l'analisi della rete esaminando i log di sistema per identificare comportamenti insoliti, come i tentativi di accedere ai dati dei clienti.

I nostri tecnici della sicurezza esaminano i report sulla sicurezza in entrata e monitorano le mailing list pubbliche, i post dei blog e i wiki. L'analisi automatizzata della rete e l'analisi automatizzata dei log di sistema aiutano a determinare quando potrebbe esistere una minaccia sconosciuta; se i processi automatizzati rilevano un problema, lo riassegnano al personale addetto alla sicurezza.

Gestione degli incidenti

Abbiamo un rigoroso processo di gestione degli incidenti per gli eventi di sicurezza che potrebbero influire su riservatezza, integrità o disponibilità di sistemi o dati. Il nostro programma per la gestione degli incidenti di sicurezza è strutturato in base alle linee guida del NIST per la gestione degli incidenti (NIST SP 800-61). I membri chiave del nostro personale sono formati in analisi forensi e nella gestione delle prove in preparazione di un evento, compreso l'uso di strumenti proprietari e di terze parti.

Testiamo i piani di risposta agli incidenti per aree chiave, come i sistemi che archiviano le informazioni dei clienti. Questi test prendono in considerazione vari scenari, tra cui minacce interne e vulnerabilità del software. Per garantire una rapida risoluzione degli incidenti di sicurezza, il team di sicurezza di Google è disponibile 24 ore su 24, 7 giorni su 7 per tutti i dipendenti. Se un incidente riguarda i tuoi dati, Google o i suoi partner ti informeranno e il nostro team di assistenza indagherà. Per ulteriori informazioni sul nostro processo di risposta agli incidenti relativi ai dati, consulta Processo di risposta agli incidenti relativi ai dati.

Tecnologia incentrata sulla sicurezza

Google Cloud viene eseguito su una piattaforma tecnologica progettata e creata per operare in sicurezza. Siamo un'innovatrice nel settore delle tecnologie per hardware, software, reti e gestione del sistema. Progettiamo i nostri server, il nostro sistema operativo proprietario e i nostri data center geograficamente distribuiti. Utilizzando i principi di difesa in profondità, abbiamo creato un'infrastruttura IT più sicura e più facile da gestire rispetto alle tecnologie più tradizionali.

Data center all'avanguardia

L'attenzione alla sicurezza e alla protezione dei dati è uno dei nostri criteri di progettazione principali. La sicurezza fisica nei data center di Google è un modello di sicurezza a più livelli. La sicurezza fisica include misure di salvaguardia come schede di accesso elettroniche progettate su misura, rilevatori, barriere di accesso ai veicoli, recinzioni perimetrali, metal detector e biometria. Inoltre, per rilevare e rintracciare gli intrusi, utilizziamo misure di sicurezza come il rilevamento delle intrusioni a fascio laser e il monitoraggio 24 ore su 24, 7 giorni su 7, con telecamere interne ed esterne ad alta risoluzione. In caso di incidenti relativi alla sicurezza vengono analizzati i log degli accessi e le registrazioni delle attività in aggiunta ai video di sorveglianza. I nostri esperti di sicurezza, che hanno superato rigorosi controlli dei precedenti e formazione, controllano regolarmente i nostri data center. Man mano che ti avvicini al piano del data center, aumentano anche le misure di sicurezza. L'accesso al piano del data center è possibile solo attraverso un corridoio di sicurezza che implementa controllo dell'accesso dell'accesso a più fattori utilizzando badge di sicurezza e biometria. Possono accedervi solo i dipendenti approvati con ruoli specifici. Meno dell'1% dei dipendenti di Google metterà mai piede in uno dei nostri data center.

All'interno dei nostri data center, impieghiamo controlli di sicurezza nello spazio fisico-logico, definiti come "la lunghezza del braccio tra una macchina in un rack e l'ambiente di runtime della macchina". Questi controlli includono protezione dell'hardware, controllo dell'accesso basato sulle attività, rilevamento di eventi anomali e autodifesa del sistema. Per scoprire di più, consulta In che modo Google protegge lo spazio fisico-logico in un data center.

Alimentazione dei nostri data center

Per garantire il funzionamento 24 ore su 24, 7 giorni su 7 e fornire servizi senza interruzioni, i nostri data center dispongono di sistemi di alimentazione ridondanti e controlli ambientali. Ogni componente critico ha una fonte di alimentazione primaria e alternativa, ognuna con la stessa potenza. I generatori di backup possono fornire una quantità di energia elettrica di emergenza sufficiente a far funzionare ogni data center alla massima capacità. I sistemi di raffreddamento mantengono una temperatura di funzionamento costante per i server e altro hardware, il che riduce il rischio di interruzioni dei servizi e riduce al contempo l'impatto ambientale. L'attrezzatura di rilevamento e estinzione degli incendi aiuta a prevenire danni all'hardware. I rilevatori di calore e di incendi e di fumo attivano allarmi udibili e visibili sulle console operative di sicurezza e nelle scrivanie di monitoraggio remoto.

Siamo la prima grande società di servizi internet a ottenere una certificazione esterna per gli elevati standard ambientali, di sicurezza sul luogo di lavoro e di gestione dell'energia utilizzati nei nostri data center. Ad esempio, per dimostrare il nostro impegno nelle pratiche di gestione dell'energia, abbiamo ottenuto le certificazioni ISO 50001 volontarie per i nostri data center in Europa. Per saperne di più su come riduciamo il nostro impatto ambientale in Google Cloud, consulta la pagina sulla sostenibilità.

Hardware e software personalizzati per i server

I nostri data center dispongono di server e apparecchiature di rete costruiti appositamente, alcune delle quali progettiamo autonomamente. Sebbene i nostri server siano personalizzati per massimizzare le prestazioni, il raffreddamento e l'efficienza energetica, sono anche progettati per contribuire a proteggerti dagli attacchi di intrusione fisica. A differenza della maggior parte dell'hardware disponibile in commercio, i nostri server non includono componenti non necessari come schede video, chipset o connettori periferici, che possono introdurre vulnerabilità. Controlliamo e convalidiamo i fornitori di componenti e scegliamo i componenti con attenzione, collaborando con i fornitori per verificare e convalidare le proprietà di sicurezza fornite dai componenti. Progettiamo chip personalizzati, come Titan, che ci aiutano a identificare e autenticare in modo sicuro i dispositivi Google legittimi a livello di hardware, compreso il codice utilizzato da questi dispositivi per l'avvio.

Le risorse del server vengono allocate in modo dinamico. Questo ci offre la flessibilità necessaria per la crescita e ci permette di adattarci in modo rapido ed efficiente alla domanda dei clienti mediante l'aggiunta o la riallocazione delle risorse. Questo ambiente omogeneo è gestito da un software proprietario che monitora costantemente i sistemi per rilevare eventuali modifiche a livello binario. I nostri meccanismi automatizzati di riparazione automatica sono progettati per consentirci di monitorare e risolvere eventi destabilizzanti, ricevere notifiche sugli incidenti e rallentare le potenziali compromissioni sulla rete.

Monitoraggio e smaltimento dell'hardware

Monitoriamo meticolosamente la posizione e lo stato di tutte le apparecchiature all'interno dei nostri data center utilizzando codici a barre e asset tag. Implementiamo metal detector e sistemi di videosorveglianza per assicurarci che nessuna apparecchiatura esca dal pavimento del data center senza autorizzazione. Se un componente non supera un test delle prestazioni in qualsiasi momento durante il suo ciclo di vita, viene rimosso dall'inventario e ritirato.

I nostri dispositivi di archiviazione, inclusi dischi rigidi, unità a stato solido e moduli DIMM (Dual In Line Memory) non volatili, utilizzano tecnologie come la crittografia completa del disco (FDE) e il blocco delle unità per proteggere i dati at-rest. Quando un dispositivo di archiviazione viene ritirato, le persone autorizzate verificano che il disco sia stato cancellato scrivendo zeri sull'unità. Esegue anche una procedura di verifica in più passaggi per assicurarsi che l'unità non contenga dati. Se per qualsiasi motivo un'unità non può essere resettata, viene fisicamente distrutta. La distruzione fisica avviene mediante l'uso di un trituratore che suddivide l'unità in piccoli pezzi, che vengono poi riciclati in una struttura sicura. Ogni data center aderisce a severe norme relative allo smaltimento e qualsiasi variazione viene affrontata immediatamente. Per maggiori informazioni, consulta Eliminazione dei dati su Google Cloud.

Pratiche di sviluppo software

Cerchiamo proattivamente di limitare le opportunità di introdurre le vulnerabilità utilizzando le protezioni per il controllo del codice sorgente e le revisioni di due parti. Forniamo inoltre librerie che impediscono agli sviluppatori di introdurre determinate classi di bug di sicurezza. Ad esempio, disponiamo di librerie e framework progettati per eliminare le vulnerabilità XSS nelle app web. Disponiamo inoltre di strumenti automatizzati per rilevare automaticamente i bug di sicurezza; questi strumenti includono fuzzer, strumenti di analisi statica e scanner di sicurezza web.

Per ulteriori informazioni, consulta Sviluppo di software sicuro.

Controlli di sicurezza principali

I servizi Google Cloud sono progettati per offrire una sicurezza migliore rispetto a molte soluzioni on-premise. In questa sezione vengono descritti i principali controlli di sicurezza che utilizziamo per proteggere i tuoi dati.

Crittografia

La crittografia aggiunge un livello di protezione per la protezione dei dati. La crittografia garantisce che, se un utente malintenzionato accede ai tuoi dati, non possa leggerli senza avere accesso anche alle chiavi di crittografia. Anche se un utente malintenzionato ottiene l'accesso ai tuoi dati (ad esempio, tramite la connessione via cavo tra i data center o rubando un dispositivo di archiviazione), non sarà in grado di comprenderli o decriptarli.

La crittografia fornisce un meccanismo importante per proteggere la privacy dei tuoi dati. Consente ai sistemi di manipolare i dati, ad esempio per il backup, e agli ingegneri di supportare la nostra infrastruttura, senza fornire accesso ai contenuti a tali sistemi o dipendenti.

Protezione dei dati at-rest

Per impostazione predefinita, Google Cloud utilizza diversi livelli di crittografia per proteggere i dati utente archiviati nei data center di produzione di Google. Questa crittografia predefinita viene eseguita a livello di applicazione o di infrastruttura di archiviazione.

Per ulteriori informazioni sulla crittografia at-rest, tra cui la gestione delle chiavi di crittografia e l'archivio chiavi, consulta Crittografia at-rest in Google Cloud.

Protezione dei dati in transito

I dati possono essere vulnerabili ad accessi non autorizzati mentre si spostano su internet o all'interno delle reti. Il traffico tra i tuoi dispositivi e Google Front End (GFE) viene criptato tramite protocolli di crittografia avanzati come TLS.

Per maggiori informazioni, consulta Crittografia dei dati in transito in Google Cloud.

Integrità della catena di fornitura

L'integrità della catena di fornitura garantisce che il codice e i programmi binari sottostanti per i servizi che elaborano i tuoi dati siano verificati e che superino i test di attestazione. In Google Cloud, abbiamo sviluppato Autorizzazione binaria per Borg (BAB) per esaminare e autorizzare tutto il software di produzione di cui eseguiamo il deployment. BAB contribuisce ad assicurare che solo il codice autorizzato possa elaborare i tuoi dati. Oltre a BAB, utilizziamo chip di sicurezza hardware (chiamati Titan) di cui eseguiamo il deployment su server, dispositivi e periferiche. Questi chip offrono funzionalità di sicurezza di base come archiviazione delle chiavi sicure, radice di attendibilità e autorità di firma.

Per proteggere la catena di fornitura del software, puoi implementare Autorizzazione binaria per applicare i criteri prima di eseguire il deployment del codice. Per informazioni sulla sicurezza della catena di fornitura, consulta SLSA.

Protezione dei dati in uso

I prodotti Google Cloud supportano la crittografia dei dati in uso con Confidential Computing. Confidential Computing protegge i dati in uso eseguendo calcoli con isolamento crittografico e mantiene la riservatezza dei carichi di lavoro in un ambiente cloud multi-tenant. Questo tipo di ambiente con isolamento crittografico consente di impedire l'accesso non autorizzato o le modifiche ad applicazioni e dati mentre le applicazioni o i dati sono in uso. Un ambiente di esecuzione affidabile aumenta anche le garanzie di sicurezza per le organizzazioni che gestiscono dati sensibili e regolamentati.

Vantaggi della sicurezza della rete globale

In altri servizi cloud e soluzioni on-premise, i dati dei clienti si spostano tra dispositivi sulla rete internet pubblica in percorsi chiamati hop. Il numero di hop dipende dalla route ottimale tra l'ISP del cliente e il data center. Ogni hop aggiuntivo introduce una nuova opportunità che i dati vengano attaccati o intercettati. Poiché la nostra rete globale è collegata alla maggior parte degli ISP al mondo, la rete limita gli hop sulla rete internet pubblica, il che contribuisce a limitare l'accesso ai dati da parte di malintenzionati.

La nostra rete utilizza più livelli di difesa, la difesa in profondità, per proteggerla dagli attacchi esterni. Solo servizi e protocolli autorizzati che soddisfano i nostri requisiti di sicurezza possono attraversarla; qualsiasi altro elemento viene eliminato automaticamente. Per applicare la segregazione della rete, utilizziamo firewall ed elenchi di controllo dell'accesso. Tutto il traffico viene instradato attraverso server GFE per contribuire a rilevare e bloccare richieste dannose e attacchi DDoS (Distributed Denial-of-Service). I log vengono esaminati regolarmente per rivelare eventuali sfruttamento degli errori di programmazione. L'accesso ai dispositivi in rete è limitato solo ai dipendenti autorizzati.

La nostra infrastruttura globale ci consente di eseguire Project Shield, che fornisce protezione illimitata e gratuita ai siti web vulnerabili agli attacchi DDoS che vengono utilizzati per censurare le informazioni. Project Shield è disponibile per i siti web di notizie, i siti web sui diritti umani e i siti web che monitorano le elezioni.

Soluzioni a bassa latenza e ad alta disponibilità

La nostra rete di dati IP è composta dalla nostra fibra, da fibra disponibile pubblicamente e da cavi sottomarini. Questa rete ci consente di offrire servizi a disponibilità elevata e bassa latenza in tutto il mondo.

Progettiamo i componenti della nostra piattaforma in modo che siano altamente ridondanti. Questa ridondanza si applica al design del nostro server, alle modalità di archiviazione dei dati, alla connettività di rete e a internet e ai servizi software stessi. Questa "ridondanza di tutto" include la gestione delle eccezioni e crea una soluzione che non dipende da un singolo server, data center o connessione di rete.

I nostri data center sono distribuiti geograficamente in modo da ridurre al minimo gli effetti delle interruzioni a livello regionale sui prodotti globali, come ad esempio in caso di calamità naturali o interruzioni locali. In caso di guasto dell'hardware, del software o di una rete, i servizi e i piani di controllo della piattaforma vengono spostati automaticamente e rapidamente da una struttura all'altra, in modo che i servizi della piattaforma possano continuare senza interruzioni.

La nostra infrastruttura altamente ridondante ti aiuta anche a proteggere la tua azienda dalla perdita di dati. Puoi creare ed eseguire il deployment di risorse Google Cloud in più regioni e zone per creare sistemi resilienti e ad alta disponibilità. I nostri sistemi sono progettati per ridurre al minimo i tempi di inattività o i periodi di manutenzione per gli interventi necessari per la nostra piattaforma o per aggiornarla. Per ulteriori informazioni su come Google Cloud integra resilienza e disponibilità nella sua infrastruttura e nei suoi servizi principali, dalla progettazione alle operazioni, consulta la guida all'affidabilità dell'infrastruttura di Google Cloud.

Disponibilità del servizio Google Cloud

Alcuni dei nostri servizi Google Cloud potrebbero non essere disponibili in tutte le aree geografiche. Alcune interruzioni del servizio sono temporanee (a causa di un evento imprevisto, come un'interruzione di rete), ma altre limitazioni dei servizi sono permanenti a causa di restrizioni imposte dal governo. Il Rapporto sulla trasparenza e la dashboard dello stato completi mostrano interruzioni recenti e in corso del traffico verso i servizi Google Cloud. Forniamo questi dati per aiutarti ad analizzare e comprendere la disponibilità di informazioni online.

Accesso ai dati e restrizioni

Questa sezione descrive come limitiamo l'accesso ai dati e come rispondiamo alle richieste di dati da parte delle forze dell'ordine.

Utilizzo dati

I dati che inserisci nei nostri sistemi sono tuoi. Non lo scansioniamo per la pubblicità e non li vendiamo a terze parti. L'Addendum per il trattamento dei dati Cloud per Google Cloud descrive il nostro impegno a proteggere i tuoi dati. Tale documento indica che non elaboreremo i dati per scopi diversi da quello di adempiere ai nostri obblighi contrattuali. Se scegli di interrompere l'utilizzo dei nostri servizi, mettiamo a tua disposizione strumenti che ti consentono di portare facilmente i tuoi dati con te, senza sanzioni o costi aggiuntivi. Per ulteriori informazioni sui nostri impegni nei confronti di Google Cloud, consulta i nostri principi di fiducia.

Accesso amministrativo per i dipendenti Google

La nostra infrastruttura è progettata per isolare logicamente i dati di ogni cliente da quelli di altri clienti e utenti, anche se sono archiviati sullo stesso server fisico. Solo un piccolo gruppo dei nostri dipendenti ha accesso ai dati dei clienti. Per i nostri dipendenti, i livelli e i diritti di accesso si basano sulla loro funzione e sul loro ruolo professionale, nell'ambito dei principi del privilegio minimo e dell'esigenza di sapere che corrispondono ai privilegi di accesso e alle responsabilità definite. Ai nostri dipendenti viene concesso solo un insieme limitato di autorizzazioni predefinite per accedere alle risorse aziendali, ad esempio l'email dei dipendenti e il portale interno dei dipendenti di Google. Le richieste di accesso aggiuntivo devono seguire una procedura formale che prevede una richiesta e un'approvazione da parte del proprietario e gestore dei dati o del sistema o di altri dirigenti, come previsto dalle nostre norme sulla sicurezza.

Le approvazioni sono gestite da strumenti del flusso di lavoro che mantengono record di controllo di tutte le modifiche. Questi strumenti controllano sia le modifiche delle impostazioni di autorizzazione sia il processo di approvazione per garantire che i criteri di approvazione vengano applicati in modo coerente. Le impostazioni di autorizzazione di un dipendente vengono utilizzate per controllare l'accesso a tutte le risorse, inclusi i dati e i sistemi per i prodotti Google Cloud. I servizi di assistenza vengono forniti solo agli amministratori del cliente autorizzati. I nostri team dedicati alla sicurezza, la privacy e gli audit team interni monitorano e verificano l'accesso dei dipendenti e ti forniamo audit log tramite Access Transparency per Google Cloud. Inoltre, quando abiliti Access Approval, il nostro personale di assistenza e i nostri tecnici richiedono la tua approvazione esplicita per accedere ai tuoi dati.

Richieste di dati da parte delle autorità preposte all'applicazione della legge

In qualità di proprietario dei dati, la responsabilità principale di rispondere alle richieste di dati da parte delle forze dell'ordine è tua. Tuttavia, come molte società tecnologiche, riceviamo richieste dirette da governi e tribunali di divulgazione relative ai dati dei clienti. Google dispone di norme e procedure operative e di altre misure organizzative per contribuire a proteggere da richieste illegali o eccessive di dati degli utenti da parte delle autorità pubbliche. Quando riceviamo una richiesta di questo tipo, il nostro team la esamina per verificare che soddisfi i requisiti legali e le norme di Google. In generale, per soddisfare la nostra richiesta, la richiesta deve essere presentata per iscritto, rilasciata ai sensi di una legge appropriata e firmata da un funzionario autorizzato dell'ente richiedente.

Crediamo che il pubblico meriti di conoscere appieno in che misura i governi ci chiedono informazioni. Siamo stati la prima azienda a iniziare a pubblicare regolarmente report sulle richieste di dati da parte dei governi. Informazioni dettagliate sulle richieste di dati e sulla nostra risposta sono disponibili nel nostro Rapporto sulla trasparenza. È nostra prassi inviarti notifiche relative alle richieste dei tuoi dati, a meno che non sia specificamente vietato dalla legge o da un'ingiunzione del tribunale. Per ulteriori informazioni, consulta la pagina relativa alle richieste dei governi relative ai dati dei clienti Cloud.

Fornitori di terze parti

Per la maggior parte delle attività di trattamento dati, forniamo i nostri servizi nella nostra infrastruttura. Tuttavia, potremmo incaricare alcuni fornitori di terze parti di fornire servizi correlati a Google Cloud, tra cui assistenza clienti e assistenza tecnica. Prima di iniziare l'onboarding di un fornitore, ne valutiamo le pratiche in materia di sicurezza e privacy. Questa valutazione verifica se il fornitore offre un livello di sicurezza e privacy appropriato per il suo accesso ai dati e per l'ambito dei servizi che si impegna a fornire. Dopo aver valutato i rischi presentati dal fornitore di terze parti, quest'ultimo è tenuto a sottoscrivere termini appropriati del contratto di sicurezza, riservatezza e privacy.

Per ulteriori informazioni, consulta il Codice di condotta per i fornitori.

Supporto per i requisiti di conformità

Google Cloud viene sottoposto regolarmente a verifiche indipendenti dei controlli di sicurezza, privacy e conformità e riceve certificazioni, attestazioni e report di controllo a dimostrazione della conformità. La nostra sicurezza delle informazioni include controlli specifici relativi alla privacy dei dati dei clienti che aiutano a proteggere i dati dei clienti.

Di seguito sono riportati alcuni standard internazionali fondamentali per i quali siamo sottoposti a controlli:

Inoltre, i nostri report SOC 2 e SOC 3 sono disponibili per i nostri clienti.

Partecipiamo anche a framework specifici per settore e paese, come FedRAMP (governo degli Stati Uniti), BSI C5 (Germania) e MTCS (Singapore). Forniamo documenti e mappature di risorse per determinati framework in cui potrebbero non essere richiesti o applicati attestati o certificazioni formali.

Se operi in settori regolamentati, come la finanza, la pubblica amministrazione, la sanità o l'istruzione, Google Cloud fornisce prodotti e servizi utili per soddisfare numerosi requisiti specifici di settore. Ad esempio, se devi rispettare lo standard Payment Card Industry Data Security Standard (PCI DSS), consulta la Conformità allo standard PCI Data Security per informazioni su come implementarne i requisiti in Google Cloud.

Per un elenco completo delle nostre offerte relative alla conformità, consulta il Centro risorse per la conformità.

Gestione dei rischi e assicurazioni

Manteniamo un solido programma assicurativo per molti tipi di rischio, tra cui una copertura assicurativa di responsabilità civile e informatica. Queste norme includono la copertura per Google Cloud in eventi quali l'uso o l'accesso non autorizzati alla nostra rete, le azioni normative se assicurabili, la mancata protezione adeguata delle informazioni riservate, i costi di notifica e i costi di gestione delle crisi, incluse le indagini forensi.

Prodotti e servizi per la sicurezza di Google Cloud

Su Google Cloud, la sicurezza è un continuum di responsabilità condivise sia per te che per noi. In genere, sei responsabile della sicurezza di ciò che apporti nel cloud, mentre noi siamo responsabili della protezione del cloud stesso. Pertanto, anche se sei sempre responsabile della sicurezza dei tuoi dati, noi siamo responsabili della sicurezza dell'infrastruttura sottostante. L'immagine seguente mostra questa relazione come il modello di responsabilità condivisa, che descrive le responsabilità che noi e te abbiamo in Google Cloud.

Responsabilità in materia di sicurezza per provider e clienti cloud.

Nel livello Infrastructure as a Service (IaaS), siamo responsabili solo dell'hardware, dello spazio di archiviazione e della rete. Nel livello Software as a Service (SaaS), la sicurezza di tutto tranne i dati, l'accesso e l'utilizzo sono la nostra responsabilità.

Google Cloud offre una gamma di servizi di sicurezza che puoi sfruttare per proteggere il tuo ambiente cloud su larga scala. Per maggiori informazioni, consulta la pagina relativa ai prodotti per la sicurezza e l'identità in Google Cloud. Puoi anche trovare ulteriori informazioni nel nostro Centro best practice per la sicurezza.

Conclusione

La protezione dei tuoi dati è una considerazione principale per la progettazione di tutti i nostri prodotti, la nostra infrastruttura e le nostre operazioni. La portata delle operazioni e la collaborazione con la community di ricerca sulla sicurezza ci consentono di affrontare rapidamente le vulnerabilità e spesso di prevenirle del tutto. Google gestisce i suoi servizi, come la Ricerca, YouTube e Gmail, sulla stessa infrastruttura che mettiamo a disposizione dei nostri clienti, che traggono vantaggio direttamente dai nostri controlli e dalle nostre prassi di sicurezza.

Riteniamo di poter offrire un livello di protezione eguagliabile da pochi provider di servizi cloud pubblico o team IT aziendali privati. Poiché la protezione dei dati è fondamentale per la nostra attività, possiamo fare ingenti investimenti in sicurezza, risorse e competenze su una scala che altri non conoscono. Il nostro investimento ti consente di concentrarti sulla tua attività e sull'innovazione. I nostri solidi impegni contrattuali ti aiutano a mantenere il controllo sui tuoi dati e su come vengono trattati. Non utilizziamo i tuoi dati per scopi pubblicitari o per qualsiasi altro scopo diverso dalla fornitura dei servizi Google Cloud.

Per questi e altri motivi, molte organizzazioni innovative ci affidano la loro risorsa più preziosa: le loro informazioni. Continueremo a investire nella nostra piattaforma per consentirti di trarre vantaggio dai nostri servizi in modo sicuro e trasparente.

Passaggi successivi