Artigo sobre segurança do Google

Fazer o download como PDF

Introdução

Tradicionalmente, as organizações usam a nuvem pública para economizar ou para aumentar a capacidade de um data center particular. Porém, as organizações agora estão procurando a nuvem pública por questões de segurança, percebendo que os provedores podem investir mais em pessoas e processos para oferecer uma infraestrutura segura.

Como pioneiro na nuvem, o Google entende perfeitamente as implicações de segurança desse modelo. Nossos serviços de nuvem são projetados para oferecer uma segurança melhor do que muitas soluções locais tradicionais. Fazemos da segurança uma prioridade para proteger nossas próprias operações, mas como o Google usa a mesma infraestrutura que disponibilizamos para os clientes, sua organização pode se beneficiar diretamente dessas proteções. É por isso que nos concentramos na segurança, e a proteção de dados está entre os nossos principais critérios de design. A segurança conduz a estrutura organizacional, as prioridades de treinamento e os processos de contratação. Molda nossos data centers e a tecnologia que eles abrigam. Isso é fundamental para as nossas operações diárias e para o planejamento de desastres, inclusive como lidamos com ameaças. A prioridade aparece na maneira como tratamos os dados dos clientes. Além disso, é a base de nossos controles de conta, auditorias de conformidade e certificações que oferecemos aos nossos clientes.

Este documento descreve a abordagem que o Google adota com relação à segurança e à conformidade no Google Cloud Platform, nosso pacote de produtos e serviços de nuvem pública. Usado por organizações em todo o mundo, de grandes empresas e varejistas com centenas de milhares de usuários a startups em rápido crescimento, o Cloud Platform inclui ofertas em computação, armazenamento, rede e Big Data. Este artigo concentra-se em segurança, inclusive em detalhes sobre os controles organizacionais e técnicos referentes à forma como o Google protege seus dados. Os detalhes sobre conformidade e como você pode atender às exigências regulatórias são abordados em um documento à parte.

O Google tem uma sólida cultura de segurança

O Google criou uma cultura de segurança vibrante e inclusiva para todos os funcionários. A influência dessa cultura fica evidente durante o processo de contratação, a integração do funcionário, como parte do treinamento contínuo e em eventos por toda a empresa para aumentar o nível de conscientização.

Investigações de histórico para contratação de funcionários

Para que uma pessoa ingresse em nossa equipe, o Google verifica a escolaridade e os empregos anteriores dela, além de conduzir investigações de referências interna e externa. Onde a legislação trabalhista local ou os regulamentos estatutários permitirem, o Google também pode realizar investigações criminais, de crédito, imigração e segurança. A dimensão dessas investigações de histórico depende do cargo desejado.

Treinamento de segurança para todos os funcionários

Todos os funcionários do Google passam por treinamento de segurança como parte do processo de orientação e recebem treinamento contínuo ao longo das respectivas carreiras no Google. Durante a orientação, os novos funcionários concordam com nosso Código de conduta, que destaca nosso compromisso em manter as informações dos clientes seguras e protegidas. Dependendo da vaga, um treinamento adicional em aspectos específicos da segurança pode ser obrigatório. Por exemplo, a equipe de segurança da informação instrui novos engenheiros sobre tópicos como práticas de codificação seguras, design de produto e ferramentas de teste de vulnerabilidade automatizadas. Os engenheiros também participam de apresentações técnicas sobre tópicos relacionados à segurança e recebem um boletim informativo sobre segurança abrangendo novas ameaças, padrões de ataque, técnicas de mitigação e muito mais.

Eventos de segurança e privacidade internos

O Google realiza conferências internas regulares para aumentar o nível de conscientização e gerar inovação em segurança e privacidade de dados, abertas a todos os funcionários. Segurança e privacidade são áreas em constante evolução, e o Google reconhece que o engajamento dedicado do funcionário é um meio fundamental de aumento no nível de conscientização. Um exemplo é a "Semana da privacidade", durante a qual o Google organiza eventos em todos os escritórios globais para aumentar o nível de conscientização da privacidade por todas as frentes, do desenvolvimento de software, do manuseio de dados e da aplicação das políticas à permanência dos nossos princípios de privacidade. O Google também realiza "Tech Talks" voltadas para assuntos que normalmente envolvem segurança e privacidade.

Nossa equipe de segurança dedicada

O Google emprega profissionais de segurança e privacidade, que fazem parte da divisão de engenharia de software e operações. Nossa equipe inclui alguns dos especialistas mais proeminentes do mundo em segurança de informações, aplicativos e rede. Essa equipe fica encarregada de manter os sistemas de segurança da empresa, desenvolver processos de análise de segurança, criar infraestrutura de segurança e implementar as políticas de segurança do Google. A equipe de segurança dedicada do Google procura ativamente ameaças à segurança usando ferramentas comerciais e personalizadas, testes de penetração, medidas de controle de qualidade (QA, na sigla em inglês) e análises de segurança de software.

Dentro do Google, os membros da equipe da segurança de informações avaliam planos de segurança referentes a todas as redes, sistemas e serviços. Prestam serviços de consultoria por projeto para as equipes de produto e engenharia do Google. Eles monitoram atividades suspeitas em redes do Google, resolvem ameaças à segurança da informação e realizam avaliações e auditorias de segurança de rotina, além de engajar especialistas externos para realizar avaliações regulares de segurança. Criamos, especificamente, uma equipe em tempo integral conhecida como Project Zero, que pretende evitar ataques direcionados relatando bugs para fornecedores de software e inserindo esses bugs em um banco de dados externo.

A equipe de segurança também faz parte das atividades de pesquisa e divulgação para proteger uma parte maior da comunidade de usuários da Internet, além apenas daqueles que escolheram as soluções Google. Como exemplos dessa pesquisa, citamos a descoberta do exploit POODLE SSL 3.0 e das vulnerabilidades do pacote de criptografia. A equipe de segurança também publica documentos de pesquisa de segurança, disponíveis publicamente. Além disso, organiza e participa de projetos de código aberto e conferências acadêmicas.

Nossa equipe de privacidade dedicada

A equipe de privacidade do Google atua separadamente das organizações de desenvolvimento e segurança de produto, mas participa de todos os lançamentos de produtos do Google. Para isso, examina a documentação do design e realiza análises de código para garantir que as exigências de privacidade sejam seguidas. Ajuda a lançar produtos que reflitam padrões sólidos de privacidade: coleta transparente de dados do usuário e disponibilização de opções de configuração da privacidade significativas a usuários e administradores. Além disso, a equipe está presente como bons orientadores de eventuais informações armazenadas em nossas plataformas. Após o lançamento dos produtos, a equipe de privacidade supervisiona os processos automatizados que auditam o tráfego dos dados para verificar o uso apropriado deles. A equipe também realiza pesquisas que levam à liderança de ideias sobre as práticas recomendadas de privacidade para as nossas tecnologias em crescimento.

Especialistas em auditoria interna e conformidade

O Google conta com uma equipe de auditoria interna dedicada que examina a conformidade com as legislações e as regulamentações de segurança em todo o mundo. À medida que novos padrões de auditoria são criados, essa equipe determina quais controles, processos e sistemas são necessários para atingi-los. Além disso, facilita e dá suporte a auditorias e avaliações independentes feitas por terceiros.

Colaboração com a comunidade de pesquisa de segurança

Há muito tempo, o Google beneficia-se de uma relação próxima com a comunidade de pesquisa de segurança, e valorizamos muito a ajuda dos membros dessa comunidade na identificação de vulnerabilidades no Cloud Platform e em outros produtos do Google. Nosso Programa de premiação de vulnerabilidade (link em inglês) incentiva pesquisadores a relatarem problemas no design e na implementação que possam colocar em risco os dados do cliente, oferecendo prêmios em dezenas de milhares de dólares. No Chrome, por exemplo, avisamos usuários sobre malware e phishing e oferecemos prêmios pela descoberta de bugs de segurança.

Por causa de nossa colaboração com a comunidade de pesquisa, acabamos com mais de 700 bugs de segurança no Chrome e demos mais de US$ 1,25 milhão em prêmios. Foram pagos mais de US$ 2 milhões entre os diversos programas de premiação de vulnerabilidade do Google. Agradecemos esses indivíduos (link em inglês) publicamente e os listamos como colaboradores de nossos produtos e serviços.

Segurança operacional

Longe de ser uma reflexão posterior ou o foco de iniciativas ocasionais, a segurança é parte integrante de nossas operações.

Gerenciamento de vulnerabilidades

O Google administra um processo de gerenciamento de vulnerabilidades que examina ativamente se há ameaças à segurança usando uma combinação de ferramentas disponíveis no mercado e internas específicas, iniciativas de penetração intensiva automatizada e manual, processos de controle de qualidade, avaliações de segurança do software e auditorias externas. A equipe de gerenciamento de vulnerabilidades é responsável por rastrear e acompanhar vulnerabilidades. Assim que identificada, uma vulnerabilidade que exige correção é registrada, priorizada de acordo com a gravidade e atribuída a um responsável. A equipe rastreia esses problemas e faz o acompanhamento com frequência até que possa verificar se os problemas foram corrigidos. O Google também tem contato com membros da comunidade de pesquisa de segurança para rastrear problemas alertados em serviços do Google e ferramentas de código aberto. Mais informações sobre como alertar problemas de segurança podem ser encontradas na página Google Application Security (em inglês).

Prevenção de malware

Um ataque de malware eficaz pode causar comprometimento de contas, roubo de dados e possivelmente acesso adicional a uma rede. Levamos muito a sério essas ameaças às redes do Google e dos nossos clientes. Usamos vários métodos para impedir, detectar e erradicar malware. O Google ajuda dezenas de milhões de pessoas todos os dias a se protegerem do risco mostrando avisos para usuários do Google Chrome, do Mozilla Firefox e do Apple Safari quando estes tentam navegar em sites que roubariam as respectivas informações pessoais ou instalariam software projetados para assumir o controle dos computadores deles. Sites de malware ou anexos de e-mail instalam softwares mal-intencionados nas máquinas dos usuários para roubar informações particulares, realizar roubo de identidade ou atacar outros computadores. Quando as pessoas visitam esses sites, é feito download de software que assume o controle dos computadores delas, sem que elas saibam disso. A estratégia de malware do Google começa pela prevenção da infecção. Para isso, usamos scanners manuais ou automatizados para vasculhar o índice de pesquisa do Google em busca de websites que possam ser os veículos de malware ou phishing. Aproximadamente um bilhão de pessoas usa o Navegação segura do Google regularmente. A tecnologia Navegação segura do Google examina bilhões de URLs por dia à procura de websites sem segurança. Todos os dias, descobrimos milhares de novos sites assim. Muitos dos quais são websites legítimos que foram comprometidos. Quando detectamos sites inseguros, mostramos avisos na Pesquisa do Google e em navegadores da Web. Além de nossa solução Navegação segura, o Google mantém o VirusTotal, um serviço on-line gratuito que analisa arquivos e URLs para identificar vírus, worms, cavalos de Troia e outros tipos de conteúdo mal-intencionado detectados por mecanismos de antivírus e scanners de website. A missão do VirusTotal é ajudar a melhorar o setor de antivírus e segurança, além de tornar a Internet um local mais seguro por meio do desenvolvimento de ferramentas e serviços gratuitos.

O Google utiliza vários mecanismos de antivírus no Gmail, no Drive, em servidores e estações de trabalho para ajudar a identificar malware que possa ter sido ignorado por assinaturas de antivírus.

Monitoramento

O programa de monitoramento de segurança do Google concentra-se em informações coletadas no tráfego interno de rede, nas ações dos funcionários em sistemas e no conhecimento externo sobre vulnerabilidades. Em muitos pontos da nossa rede global, o tráfego interno é inspecionado para a detecção de comportamento suspeito, como a presença de tráfego que possa indicar conexões botnet. Essa análise é executada por meio de uma combinação de código aberto e ferramentas comerciais para captura e análise de tráfego. Um sistema de correlação proprietário construído sobre a tecnologia do Google também auxilia nessa análise. A análise de rede é suplementada pelo exame de registros do sistema para identificar comportamentos inesperados, como a tentativa de acesso aos dados do cliente. Os engenheiros de segurança do Google colocam alertas de pesquisa permanentes em repositórios de dados públicos para procurar incidentes de segurança que possam afetar a infraestrutura da empresa. Eles analisam ativamente relatórios de segurança de entrada e monitoram listas de e-mails públicas, postagens em blogs e wikis. A análise de rede automatizada ajuda a detectar ameaças desconhecidas e escalona o problema para a equipe de segurança do Google. Tal análise é complementada pela análise automatizada dos registros do sistema.

Gerenciamento de incidentes

Contamos com um processo rigoroso de gerenciamento de incidentes para eventos de segurança que podem afetar a confidencialidade, a integridade ou a disponibilidade de sistemas ou dados. Caso ocorra um incidente, a equipe de segurança registra e prioriza a questão de acordo com a respectiva gravidade. Os eventos que afetam diretamente os clientes recebem a maior prioridade. Esse processo especifica cursos de ação e procedimentos de notificação, escalonamento, mitigação e documentação. O programa de gerenciamento de incidentes de segurança do Google é estruturado de acordo com a orientação do NIST para tratamento de incidentes (NIST SP 800-61). A equipe principal é treinada para utilizar técnicas forenses e lidar com evidências em preparação para um evento, incluindo o uso de ferramentas proprietárias e de terceiros. Um teste de planos de resposta a incidentes é executado em áreas essenciais, como sistemas que armazenam informações confidenciais dos clientes. Esses testes levam em consideração diversos cenários, incluindo ameaças internas e vulnerabilidades de software. Para ajudar a garantir uma solução rápida de incidentes de segurança, a equipe de segurança do Google está disponível ininterruptamente para todos os funcionários. Se um incidente envolver os dados de um cliente, o Google ou os respectivos parceiros notificam esse cliente e auxiliam nas iniciativas de investigação por meio de nossa equipe de suporte.

Tecnologia com segurança fundamental

O Cloud Platform funciona em uma plataforma tecnológica concebida, projetada e criada para operar com segurança. O Google é um inovador em tecnologias de gerenciamento de hardware, software, rede e sistema. Personalizamos nossos servidores, sistemas operacionais próprios e data centers distribuídos geograficamente. Usando os princípios da "defesa em profundidade", criamos uma infraestrutura de TI cujo gerenciamento é mais seguro e fácil do que o de tecnologias tradicionais.

Data centers de última geração

O foco do Google na segurança e na proteção de dados está entre os nossos principais critérios de design. Os data centers do Google são equipados com um modelo de segurança em camadas, que inclui proteções como cartões de acesso eletrônico personalizados, alarmes, cancelas que controlam o acesso de veículos, isolamento de perímetro, detectores de metais e biometria. O piso do data center é equipado com detecção de intrusão a laser. Nossos data centers são monitorados ininterruptamente com câmeras internas e externas de alta resolução, capazes de detectar e rastrear invasores. Registros de acesso e de atividades, bem como as filmagens das câmeras, ficam à disposição para o caso de algum incidente. Os data centers também são vigiados rotineiramente por agentes de segurança experientes que passaram por rigorosos treinamentos e investigações de histórico para contratação. À medida que você se aproxima do andar do data center, as medidas de segurança também aumentam. O acesso ao andar do data center só é possível por um corredor de segurança equipado com um controle de acesso multifatorial que usa crachás de segurança e biometria. Somente funcionários aprovados com papéis específicos podem entrar. Menos de 1% dos funcionários do Google terão acesso aos nossos data centers.

Alimentação de nossos data centers

Para manter tudo funcionando o tempo todo e garantir serviços ininterruptos, os data centers do Google contam com sistemas de energia e controles de ambiente. Todo componente crítico conta com fontes de alimentação principal e alternativa, ambas de mesma potência. Os geradores de backup com motor a diesel podem fornecer energia elétrica de emergência para manter cada data center em funcionamento em capacidade máxima. Os sistemas de refrigeração mantêm uma temperatura constante para servidores e outros hardwares, o que reduz o risco de interrupções do serviço. O equipamento de detecção e combate a incêndio ajuda a evitar danos ao hardware. Os detectores de calor, fogo e fumaça acionam alarmes audíveis e visíveis na zona afetada, em consoles de operações de segurança e em centrais de monitoramento remotas.

Impacto ambiental

O Google reduz o impacto ambiental da operação de nossos data centers. Para isso, projeta e cria as próprias instalações. Instalamos controles de temperatura inteligentes, usamos técnicas "free-cooling", como usar ar externo ou água reutilizada na refrigeração, e reprojetamos a distribuição de potência para reduzir a perda de energia desnecessária. Para melhorias no medidor, calculamos o desempenho de cada instalação usando medições de eficiência abrangentes. Somos a primeira grande empresa de serviços de Internet a receber uma certificação externa por nossos padrões elevados de gerenciamento ambiental, de segurança no local de trabalho e de energia em todos os nossos data centers. Para sermos mais específicos, recebemos as certificações voluntárias ISO 14001, OHSAS 18001 e ISO 50001. Resumidamente, esses padrões foram criados com base em um conceito bem simples: diga o que planeja fazer, faça o que disse e continue melhorando.

Hardware e software de servidor personalizados

Os data centers do Google hospedam servidores personalizados e econômicos, além de equipamentos de rede que projetamos e fabricamos por conta própria. Diferentemente de muitos hardwares disponíveis no mercado, os servidores do Google não incluem componentes desnecessários que podem introduzir vulnerabilidades, como placas de vídeo, chipsets ou conectores periféricos. Nossos servidores de produção executam um sistema operacional (SO) personalizado com base em uma versão reduzida e reforçada do Linux. Os servidores do Google e os respectivos SOs foram projetados com a única finalidade de prestar serviços Google. Os recursos do servidor são alocados dinamicamente, o que possibilita a flexibilidade no crescimento e a possibilidade de adaptação rápida e eficiente, adicionando ou realocando-se recursos com base na demanda do cliente. Esse ambiente homogêneo é mantido por software proprietário que monitora os sistemas continuamente para detectar modificações binárias. Se for encontrada uma modificação que seja diferente da imagem padrão do Google, o sistema retornará automaticamente ao estado oficial. Esses mecanismos automatizados e de autorrecuperação são projetados para permitir que o Google monitore e solucione eventos desestabilizadores, receba notificações sobre incidentes e reduza a velocidade de um possível comprometimento na rede.

Rastreamento e descarte de hardware

O Google rastreia meticulosamente a localização e o status de todos os equipamentos dentro de nossos data centers, desde a aquisição até a retirada e o descarte, por meio de códigos de barras e etiquetas de ativos. Os detectores de metal e a vigilância em vídeo são implementados para ajudar a garantir que nenhum equipamento deixe o andar do data center sem autorização. Quando um componente não passa em um teste de desempenho em qualquer momento do respectivo ciclo de vida, é removido do inventário e o uso é descontinuado. Os discos rígidos Google aproveitam tecnologias como a criptografia de disco completa (FDE, na sigla em inglês) e o bloqueio do disco para proteger os dados em repouso. Quando o uso de um disco rígido é descontinuado, indivíduos autorizados verificam se ele foi apagado. Para isso, gravam zeros no disco e realizam um processo de verificação em várias etapas para garantir que a unidade não contenha dados. Caso não possa ser apagada por qualquer motivo, a unidade permanece armazenada até que possa ser destruída fisicamente. A destruição física é um processo multiestágio que começa com um esmagador deformando o disco, seguido de um triturador que quebra o disco em pedaços pequenos, que acabam sendo reciclados em uma instalação segura. Cada data center respeita uma política de descarte rígida, e todas as variações são abordadas de imediato.

Uma rede global com vantagens de segurança exclusivas

A rede de dados IP do Google consiste em cabos de fibras própria, pública e submarina. Isso nos permite prestar serviços de baixa latência e altamente disponíveis em todo o mundo.

Em outros serviços de nuvem e soluções implantadas no local, os dados do cliente precisam fazer várias jornadas entre os dispositivos, conhecidas como "saltos", pela Internet pública. O número de saltos depende da distância entre o provedor de serviços de Internet (ISP, na sigla em inglês) e o data center da solução. Cada salto adicional representa uma nova chance de os dados serem atacados ou interceptados. Por estar vinculada à maioria dos ISPs do mundo, a rede global do Google melhora a segurança dos dados em trânsito, limitando o número de saltos na Internet pública.

A defesa em profundidade descreve as várias camadas de defesa que protegem a rede do Google contra ataques externos. Somente serviços e protocolos autorizados que atendam aos nossos requisitos de segurança têm permissão para atravessá-la. Todo o restante é descartado automaticamente. Firewalls padrão do setor e listas de controle de acesso (ACLs, na sigla em inglês) são usados para impor a segregação da rede. Todo tráfego é direcionado por meio de servidores GFE (Google Front End) personalizados para detectar e parar solicitações mal-intencionadas e ataques distribuídos por negação de serviço (DDoS, na sigla em inglês). Além disso, os servidores GFE só têm permissão para se comunicar com uma lista controlada internamente de servidores. Essa configuração de "negação padrão" impede que eles acessem recursos indesejados. Os registros são examinados rotineiramente para revelar eventuais explorações de erros de programação. O acesso a dispositivos em rede é restrito ao pessoal autorizado.

Como proteger dados em trânsito

Os dados são vulneráveis ao acesso não autorizado porque percorrem a Internet ou as redes. Por esse motivo, proteger os dados em trânsito é uma alta prioridade para o Google. Os servidores GFE mencionados anteriormente são compatíveis com protocolos de criptografia forte, como TLS, para proteger as conexões entre os dispositivos de cliente e serviços da Web e APIs do Google. Os clientes do Cloud podem usufruir dessa criptografia nos respectivos serviços executados no Google Cloud Platform usando o Google Cloud Load Balancer. O Cloud Platform também oferece aos clientes opções adicionais de criptografia de transporte, incluindo o Google Cloud VPN para estabelecer redes virtuais privadas IPSec.

Solução de baixa latência e alta disponibilidade

O Google projeta os componentes da nossa plataforma para serem altamente redundantes. Essa redundância refere-se ao design do nosso servidor, à maneira como armazenamos dados, à conectividade de rede e Internet e aos próprios serviços de software. Essa "redundância total" inclui o tratamento de erros por design e cria uma solução que não depende de um único servidor, data center ou conexão de rede. Os data centers do Google são distribuídos geograficamente para minimizar os efeitos de interrupções regionais, como desastres naturais e paralisações locais, sobre produtos globais. Em caso de falha de hardware, software ou rede, os serviços da plataforma e os planos de controle passam automática e instantaneamente de uma instalação para outra. Assim, os serviços da plataforma podem continuar sem interrupção. A infraestrutura altamente redundante do Google também ajuda os clientes a se proteger contra a perda de dados. Os recursos do Cloud Platform podem ser criados e implantados em várias regiões e zonas. Isso permite que os clientes criem sistemas resilientes e altamente disponíveis.

Nosso design altamente redundante permitiu ao Google atingir um tempo de atividade de 99,984% para o Gmail nos últimos anos sem inatividade programada. Basicamente, quando o Google precisa prestar assistência ou atualizar nossa plataforma, os usuários não enfrentam inatividade ou janelas de manutenção.

Disponibilidade do serviço

Alguns dos serviços do Google talvez não estejam disponíveis em algumas jurisdições. Normalmente, essas interrupções são temporárias por causa de quedas na rede, mas outras são permanentes por causa de bloqueios autorizados pelo governo. O Transparency Report do Google também mostra as interrupções de tráfego recentes e em andamento para produtos do Google. Fornecemos esses dados para ajudar o público a analisar e entender a disponibilidade das informações on-line.

Certificações de terceiros independentes

O Cloud Platform conta com várias certificações de terceiros, detalhadas neste link.

Uso de dados

Nossa filosofia

Os clientes do Cloud Platform são os proprietários dos respectivos dados, e não o Google. Os dados que os clientes colocam em nossos sistemas são deles, e não os examinamos para anúncios nem os vendemos para terceiros. Oferecemos a nossos clientes uma emenda sobre processamento de dados que descreve nosso compromisso em proteger os dados deles. Ela afirma o compromisso do Google em processar dados com nenhuma finalidade senão a de atender às nossas obrigações contratuais. Além disso, se os clientes excluírem os respectivos dados, confirmaremos a exclusão deles de nossos sistemas em até 180 dias. Por fim, oferecemos ferramentas que facilitam para os clientes a saída com os respectivos dados, caso optem por deixar de usar nossos serviços, sem penalização nem custo adicional imposto pelo Google.

Acesso a dados e restrições

Acesso administrativo

Para manter a privacidade e a segurança dos dados, o Google isola de maneira lógica os dados do Cloud Platform de cada cliente dos demais clientes e usuários, mesmo quando armazenados no mesmo servidor físico. Somente um pequeno grupo de funcionários Google tem acesso aos dados do cliente. Para funcionários do Google, os direitos de acesso e os níveis baseiam-se nos respectivos cargos. Aplicamos os conceitos de privilégio mínimo: terá acesso aos dados somente quem tiver a necessidade de acessá-los, tudo com as respectivas responsabilidades definidas. Os funcionários do Google recebem apenas um conjunto limitado de permissões padrão para acessar os recursos da empresa, como os respectivos e-mails e o portal interno do Google destinado a eles. Solicitações para acesso adicional seguem um processo formal que envolve o pedido e a aprovação de um responsável, gerente ou outros executivos de sistema ou de dados, conforme estabelecido pelas políticas de segurança do Google. As aprovações são gerenciadas por ferramentas de fluxo de trabalho que mantêm registros de auditoria de todas as alterações. Essas ferramentas controlam a modificação de configurações de autorização e o processo de aprovação para garantir a aplicação consistente das políticas de aprovação. Tais configurações de um funcionário são usadas para controlar o acesso a todos os recursos, inclusive dados e sistemas dos produtos Cloud Platform. Os serviços de suporte só são disponibilizados a administradores autorizados de clientes, cujas identidades tenham sido verificadas de várias formas. O acesso do Googler é monitorado e auditado por nossas equipes internas dedicadas de segurança, privacidade e auditoria.

Para administradores de clientes

Dentro das organizações de clientes, os papéis e os privilégios administrativos do Google Cloud Platform são configurados e controlados pelo proprietário do projeto. Isso significa que os membros individuais da equipe podem gerenciar determinados serviços ou realizar funções administrativas específicas sem conseguir acesso a todas as configurações e dados.

Solicitações de dados por imposição da legislação

O cliente, como o proprietário dos dados, é responsável principalmente por responder a solicitações de dados por imposição da legislação. Porém, assim como qualquer outra empresa de tecnologia e comunicação, o Google pode receber solicitações de governos e tribunais de todo o mundo sobre como uma pessoa usou os serviços da empresa. Tomamos medidas para proteger a privacidade do cliente e limitar solicitações excessivas, ao mesmo tempo que atendemos a obrigações legais. O respeito à privacidade e à segurança dos dados que você armazena junto ao Google continua sendo nossa prioridade quando atendemos a essas solicitações legais. Quando recebemos uma solicitação desse tipo, nossa equipe a analisa para ter certeza de que ela atende aos requisitos jurídicos e às políticas do Google. Geralmente, para que disponibilizemos qualquer dado, a solicitação precisa ser feita por escrito, assinada por um funcionário autorizado do órgão que está fazendo a solicitação e emitida conforme a legislação pertinente. Se considerarmos que uma solicitação é excessivamente ampla, procuraremos restringi-la, retrocedendo sempre e quando necessário. Por exemplo, em 2006, o Google foi a única grande empresa de pesquisa a recusar uma solicitação do governo dos EUA para entregar dois meses de consultas de pesquisa de um usuário. Fizemos uma objeção à intimação e o tribunal acabou negando a solicitação do governo. Em alguns casos, recebemos uma solicitação de todas as informações associadas a uma conta do Google, e acabamos pedindo à agência solicitante a limitação a um produto ou serviço específico. Acreditamos que o público mereça saber a extensão máxima em que governos solicitam informações de um usuário junto ao Google. Foi por isso que nos tornamos a primeira empresa a começar a publicar relatórios regulares sobre solicitações de dados pelos governos. As informações detalhadas sobre as solicitações de dados e a resposta do Google a elas estão disponíveis em nosso Transparency Report. É política do Google notificar clientes sobre solicitações dos respectivos dados, a menos que isso seja especificamente proibido pela lei ou pelo mandado.

Fornecedores de terceiros

O Google realiza de maneira direta praticamente todas as atividades de processamento de dados para prestar nossos serviços. Porém, o Google pode envolver alguns fornecedores de terceiros para prestar serviços relacionados ao Cloud Platform, inclusive suporte técnico e ao cliente. Antes da integração de fornecedores de terceiros, o Google realiza uma avaliação das práticas de segurança e privacidade deles para ter certeza que oferecem um nível de segurança e privacidade apropriado ao respectivo acesso aos dados e ao escopo dos serviços em que estão envolvidos. Assim que o Google avalia os riscos oferecidos por um fornecedor de terceiros, este precisa aceitar os termos de segurança, confidencialidade e privacidade do contrato apropriado.

Conformidade regulatória

Nossos clientes têm necessidades de conformidade regulatória variadas. Atuam em vários setores regulados, inclusive os setores financeiro, farmacêutico e da indústria.

Nossas informações de conformidade atualizadas estão disponíveis neste link.

Conclusão

A proteção de seus dados é uma consideração de design principal para todas as infraestruturas, produtos e operações do pessoal do Google. Nossa escala de operações e colaboração junto à comunidade de pesquisa de segurança permite que o Google resolva rapidamente vulnerabilidades ou as impeça na totalidade.

Acreditamos que o Google possa oferecer um nível de proteção que pouquíssimos fornecedores de nuvem pública ou equipes de TI empresariais particulares consigam superar. Como proteger os dados é fundamental para os negócios do Google, podemos fazer grandes investimentos em segurança, recursos e experiência em uma escala que outras empresas não podem. Nosso investimento permite que você se concentre em seus negócios e inovações. A proteção de dados vai além da simples segurança. Os compromissos contratuais sólidos do Google garantem que você mantenha o controle sobre os seus dados e a forma como são processados, inclusive a garantia de que seus dados não sejam usados em anúncios nem com qualquer outra finalidade senão a de prestar serviços do Cloud Platform.

Por esses e outros motivos, mais de cinco milhões de organizações em todo o mundo, inclusive 64% das empresas presentes na Fortune 500, confiam ao Google o ativo mais importante: as informações delas. O Google continuará investindo na plataforma para que você aproveite nossos serviços de maneira segura e transparente.

Esta página foi útil? Conte sua opinião sobre:

Enviar comentários sobre…