Tuesday, 1 August 2017

Big Data e o Telescópio de Galileo


 Big Data

OK, já entendi que Big Data é um conjunto de ferramentas digitais e métodos, que permitem a análise de uma quantidade incrível de dados gerados na própria empresa, em parceiros de negócio e dados de acesso ao público, de forma que seja possível entender comportamentos, tanto estáticos quanto dinâmicos e assim compreender o mercado onde estou inserido e até realizar algumas previsões.




Mas André, você não foi longe demais agora? Realizar previsões? 

Uma frase que é atribuída ao estadista inglês Benjamim Disraeli, menciona que há três tipos de mentiras: mentiras, mentiras deslavadas e a estatística...

Quando realizamos análise de dados e no caso de Big Data, quando tratamos de estatística, estamos muitas vezes falando de informações geradas a poucos instantes, muitas vezes a poucos segundos atrás, ou seja, podemos obter informação em tempo real do mercado.

Bem, deixe eu comentar um pouco sobre Galileo…

Galileo Galilei, imortalizado pelo aperfeiçoamento e uso constante do telescópio, no início, mais que um instrumento utilizado para a astronomia, o telescópio teve como principais funções, o uso na Guerra em campos de batalha, para conhecer a movimentação do inimigo e também no comércio, para definição de estoque e custo de mercado.

Sim, o telescópio de Galileo em seu princípio teve como objetivo acompanhar os navios que chegavam ao porto, verificar quais mercadorias estes transportavam e com essa informação privilegiada, definir o atual preço das mercadorias em estoque, de forma a obter o melhor preço do produto armazenado, antes da chegada de uma nova safra de mercadorias.

Fazendo uma analogia, as ferramentas e métodos para utilização do Big Data são o telescópio de Galileo e a melhor forma que possuo para apresentar maiores detalhes dos benefícios gerados, é citar dois exemplos de sucesso:

UPS
A UPS no ano de 2010 começou a testar o projeto baseado em um algoritmo denominado ORION (On-Road Integration Optimization and Navigation), que tem como principal objetivo otimizar rotas de entrega.

Em média cada motorista da UPS realiza 100 entregas diárias, assim com o uso de dados coletados dos sensores dos veículos versus encomendas dos clientes, a UPS com o uso de Big Data, reduziu o consumo de 10 milhões de galões de combustível por ano, o que representou uma redução em custos operacionais de U$50 milhões ao ano.

Grupo Pão de Açúcar
A rede Pão de Açúcar, possui um programa de fidelidade de clientes denominado "Cliente Mais", que se trata de um programa para gerar ofertas e assim fidelização de marcas.

Com o uso de Big Data, o algoritmo relaciona o cliente aos produtos favoritos dele, baseado no perfil de consumo individual. Com estas informações, o Pão de Açúcar conseguiu estabelecer contato direto do fornecedor com o cliente, de forma tal a entender com precisão qual nível de estoque e logística à ser definida, para uma determinada marca ou produto.

Deseja entender um pouco mais em como utilizar o Big Data para aperfeiçoar o seu mercado, de forma a melhorar margens, reduzir custos e conhecer melhor o seu cliente?

Saída de Emergência seu acesso ao Big Data!


Friday, 2 June 2017

Contra Dados Não Há Argumentos!

Apoio a Decisão
Todas as empresas têm dados e informações e posso afirmar:

- São muitos! 


Como aproveitar essa matéria bruta, que são estes dados esparsos, estejam eles dentro de um banco de dados na empresa ou de parceiros e associá-los com informações de mercado, de forma a traduzir este conteúdo em informações estratégicas para a tomada de decisão?

Em geral os executivos das empresas possuem as perguntas certas, porém como é possível captar, preparar os dados e transformar esse diamante bruto em algo precioso para executivos e gestores de qualquer organização? 

No passado e ainda hoje em várias organizações, havia a necessidade de construção de algoritmos ou modelos matemáticos complexos, de forma a extrair dos dados das empresas as respostas para suas diversas questões, porém devido a complexidade do processo, associado ao grande investimento em infraestrutura e pessoal necessários para a utilização destes sistemas, tais sistemas de decisão em geral estavam associados a grandes investimentos, geralmente disponíveis apenas em grandes organizações, tais como fabricantes, montadoras e bancos.

Com a disponibilidade do acesso à computação em nuvem e principalmente com o advento da tecnologia denominada Big Data, os processos de captura, preparação e resposta as diversas questões que dirigentes e executivos possuem, ficou acessível as empresas de qualquer porte, visto que os custos dos grandes investimentos necessários passam a ser compartilhados e no momento da escrita deste artigo, posso afirmar que a maioria das plataformas em nuvem possuem custo na faixa de centavos de dólares, ou seja, acessível à pequenas empresas e inclusive pessoas físicas que necessitem de sistemas de apoio para previsão de taxas e juros, pesquisas avançadas e até mesmo tomadas de decisão baseadas em inteligência artificial, para apoio em decisões cotidianas, como por exemplo, qual o melhor roteiro de viagem baseado em tempo e orçamento. 

Simplesmente não há limites para as questões e respostas a serem questionadas e respondidas.


Sabia que com o Google você possui um sistema de apoio a decisão, de fácil uso, sem necessidade de conhecimento em linguagens de programação, que se integra com qualquer base de dados, sendo possível customizar a visualização da forma que desejar?

Modelo de Análise de Dados

Sabia que esta ferramenta possui um custo que é pago sob demanda, a qual para muitos casos pode ser gratuita ou então proporcionar redução dos atuais custos de ferramentas tradicionais de apoio a decisão em até 98%?

Sabia que pode de imediato utilizar sistemas de inteligência artificial, denominado machine learning, que permite construção automática de modelos matemáticos, que determinam de forma assertiva seu público, projeção de dólar ou até mesmo modelos financeiros complexos como Séries Temporais ou o famoso modelo de simulação do Método de Monte Carlo?

Sistema de Apoio a Decisão

Quer saber como criar ferramentas de análise de dados e suporte a decisão?

A Saída de Emergência pode apoia-lo em diversas áreas,  como por exemplo, treinamento da sua equipe para utilização de ferramentas estratégicas, criação dos painéis de análise e qualquer outro assunto relacionado a como obter informações estratégicas do seu negócio, de forma a sempre tomar a melhor decisão baseada em dados.

Utilize sempre a sua Saída de Emergência!



Wednesday, 12 April 2017

Segurança no Google Cloud Platform

O modelo de segurança do Google é um processo fim-a-fim, baseado em mais de 15 anos de experiência focada em manter os clientes seguros em aplicativos do Google como o Gmail, a pesquisa e outros aplicativos. Com o Google Cloud Platform, seus aplicativos e dados aproveitam o mesmo modelo de segurança.
Para saber mais sobre a segurança no Google Cloud Plataform, o Google disponibiliza um whitepaper onde detalha item por item do itens relacionados a segurança no datacenter.
Apresentaremos neste post um resumo dos itens mostrados neste whitepaper.
Para acessar o whitepaper clique no link https://cloud.google.com/security/whitepaper
O Google está empenhado em fazer a sua parte na manutenção da segurança de suas máquinas virtuais (VMs), mas a segurança é uma responsabilidade partilhada, e por isso também neste artigo serão mostrados os recursos que são disponibilizados e que deverão ser utilizados, para manter o ambiente de infraestrutura em nuvem seguro.

Segurança Física no Google



Segurança do Datacenter Físico

Os centros de dados do Google possuem um modelo de segurança em camadas, incluindo cartões de acesso eletrônicos personalizados, alarmes, barreiras de acesso a veículos, cercas perimetrais, detectores de metais e biometria. A sala onde estão os equipamentos do datacenter possui detecção de invasão por feixe de laser.
Os datacenters também são monitorados 24x7 por câmeras internas e externas de alta resolução que podem detectar e controlar intrusos. Registos de acesso, registos de atividade e imagens da câmera são revistos caso ocorra um incidente. Os datacenters também são rotineiramente patrulhados por guardas de segurança experientes que passaram por rigorosas verificações de antecedentes e treinamento. Menos de 1% dos funcionários do Google terão acesso alguma vez ao datacenter.

Segurança dos Servidores e Softwares

No Google rodam dezenas de milhares de servidores idênticos e customizados. O próprio Google fabricou tudo desde o hardware e a rede até o sistema operacional, tendo sempre em mente a segurança. Homogeneidade combinada com propriedade de todo o sistema, reduz muito problemas relacionados à segurança e permite a reação a ameaças muito rapidamente.

Acesso aos Dados

O Google possui controles e práticas para proteger as informações dos clientes. As camadas de aplicação e armazenamento do Google exigem que as solicitações provenientes de outros componentes sejam autenticadas e autorizadas. O acesso por engenheiros administrativos dos aplicativos também é controlado.
Um sistema centralizado de gerenciamento de grupo e "role" é usado para definir e controlar o acesso dos engenheiros aos serviços de produção, usando um protocolo de segurança que autentica o acesso através do uso de certificados de chave pública pessoal de curta duração. A emissão de certificados pessoais é, por sua vez, protegida por autenticação em dois fatores.

Eliminação dos Dados

Quando retirados dos sistemas do Google, os discos rígidos que contêm informações de clientes são submetidos a um processo de destruição de dados antes de sair das instalações do Google. Primeiro, os discos são lidos logicamente por indivíduos autorizados usando um processo aprovado pela equipe de segurança do Google. Em seguida, outro indivíduo autorizado executa uma segunda inspeção para confirmar se o disco foi limpado com êxito. Esses resultados de eliminação dos dados são registrados pelo número de série da unidade para rastreamento. Finalmente, a unidade apagada é liberada para o inventário para reutilização e redistribuição. Se a unidade não pode ser apagada devido a uma falha de hardware, ela é armazenada de forma segura até que possa ser destruída fisicamente. Cada instalação é auditada semanalmente para monitorar a conformidade com a política de eliminação de dados em discos.


Funcionalidades da Plataforma de Segurança

Todos os produtos do Google, incluindo Google Cloud Platform, são construídos com segurança como requisito de design e desenvolvimento de núcleo.
Além disso, as equipes de engenharia de confiabilidade do site do Google supervisionam as operações dos sistemas de plataforma para garantir alta disponibilidade e evitar o abuso de recursos no uso da plataforma.
Os recursos de segurança específicos do produto são descritos na documentação de cada produto, mas todos assinam certas capacidades de toda a plataforma.

Serviços de APIs Seguros e Autenticação de Acesso

Todos os serviços são gerenciados por meio de uma infraestrutura de gateway API global protegida. Esta infra-estrutura de serviço de API só é acessível através de canais SSL / TLS criptografados e cada pedido requer a inclusão de um token de autenticação de tempo limitado gerado por segmentos de login ou segredo de chave privada através do sistema de autenticação descrito acima.
Os recursos disponíveis quando você está gerenciando os usuários incluem a política de senhas, a autenticação forçada de 2 fatores e a inovação para a execução de autenticação sob a forma de chaves de segurança de hardware.
Logs de Acesso
Todas as solicitações de API da plataforma, como solicitações da Web, acesso aos dados armazenados e acesso à conta de usuário, são registradas. Com as ferramentas da Cloud Platform, você pode ler operações e logs de acesso para o Compute Engine, App Engine, BigQuery, Cloud SQL, Deployment Manager, Cloud VPN, e Cloud Storage.
Criptografia dos Dados Armazenados
Os serviços da Plataforma Google Cloud sempre criptografam o conteúdo do cliente armazenado (em repouso) na infra-estrutura, sem qualquer ação necessária do cliente, usando um ou mais mecanismos de criptografia.
Proteção dos Dados em Trânsito
Os dados são mais vulneráveis ​​ao acesso não autorizado à medida que viajam através da Internet ou dentro de redes. Os dados que viajam entre o dispositivo de um cliente e o Google são criptografados usando HTTPS / TLS (Transport Layer Security). Na verdade, o Google foi o primeiro provedor de nuvem importante para habilitar HTTPS / TLS por padrão. Ao enviar ou receber e-mails de um usuário que não seja do Google, todos os links da cadeia (dispositivo, navegador, provedor do serviço de e-mail) precisam ser fortes e trabalhar juntos para fazer a criptografia funcionar. O Google acredita que isso é tão importante que informa sobre a adoção da TLS pelo setor em nosso site de e-mail seguro. O Google também atualizou todos os certificados RSA para chaves de 2048 bits, tornando a criptografia em trânsito para a plataforma em nuvem e todos os outros serviços do Google ainda mais fortes. O sigilo perfeito no futuro (PFS) minimiza o impacto de uma chave comprometida, ou um avanço criptográfico. Ele protege os dados da rede usando uma chave de curto prazo que dura apenas alguns dias e só é mantida na memória, em vez de uma chave que é usada por anos e mantida em armazenamento durável.
O Google foi o primeiro grande player da web a permitir o perfeito sigilo secreto por padrão.
Rede de Segurança Global
Como ela está vinculada à maioria dos provedores de Internet do mundo, a rede global do Google ajuda a melhorar a segurança dos dados em trânsito, limitando o salto na Internet pública.
O Cloud Interconnect e a VPN gerenciada permitem que você crie canais criptografados entre seu ambiente de IP privado nas instalações e a rede do Google. Isso permite que você mantenha instâncias completamente desconectadas da Internet pública enquanto ainda acessível a partir de sua própria infraestrutura privada.
Detecção de Intrusão
A detecção de intrusos do Google envolve o controle rigoroso do tamanho e da composição da superfície de ataque do Google por meio de medidas preventivas, empregando controles de detecção inteligentes em pontos de entrada de dados e empregando tecnologias que solucionam automaticamente certas situações perigosas.
Escaneamento de Segurança
O Escaneamento de Segurança do Google Cloud (Cloud Security Scanner) ajuda os desenvolvedores do App Engine a identificar como vulnerabilidades mais comuns, especificamente cross-site scripting (XSS) e conteúdo misto, em seus aplicativos da Web.
Gerenciamento de Vulnerabilidade
O Google administra um processo de gerenciamento de vulnerabilidades que pesquisa ativamente ameaças de segurança usando uma combinação de ferramentas internas disponíveis no mercado e algumas especificamente desenvolvidas para esta finalidade, esforços intensivos de penetração automatizada e manual, processos de garantia de qualidade, revisões de segurança de software e auditorias externas.
A equipe de gerenciamento de vulnerabilidades é responsável pelo rastreamento e acompanhamento das vulnerabilidades. Uma vez identificada uma vulnerabilidade que necessita de correção, ela é registrada, priorizada de acordo com a gravidade, e atribuída a um proprietário realizando acompanhamento desses problemas até que sejam corrigidos. O Google também mantém relações e interfaces com membros da comunidade de pesquisa de segurança para rastrear problemas relatados nos serviços do Google e em ferramentas de código aberto. Mais informações sobre como relatar problemas de segurança podem ser encontradas em Google Application Security: https://www.google.com/about/appsecurity/ .
Prevenção de Malware
Um ataque eficaz de malware pode levar ao comprometimento de contas, roubo de dados e, possivelmente, acesso adicional a uma rede. O Google leva essas ameaças às suas redes e seus clientes muito a sério e usa uma variedade de métodos para prevenir, detectar e erradicar malware.
Monitoramento
O programa de monitoramento de segurança da Google concentra-se em informações coletadas do tráfego de rede interno, ações de funcionários em sistemas e conhecimento externo de vulnerabilidades. Em muitos pontos da rede global do Google, o tráfego interno é inspecionado por comportamentos suspeitos, como a presença de tráfego que pode indicar conexões de botnet.
Esta análise é realizada utilizando uma combinação de ferramentas open source e comerciais para captura e análise de tráfego. Um sistema de correlação proprietário construído em cima da tecnologia Google também suporta esta análise. A análise de rede é complementada pelo exame de logs do sistema para identificar comportamento incomum, como tentativa de acesso de dados de clientes.
Os engenheiros de segurança da Google colocam alertas de pesquisa nos repositórios de dados públicos para procurar incidentes de segurança que possam afetar a infraestrutura da empresa. Eles analisam ativamente relatórios de segurança de entrada e monitoram listas de discussão públicas, postagens de blog e wikis. A análise de rede automatizada ajuda a determinar quando uma ameaça desconhecida pode existir e escalar para a equipe de segurança do Google. A análise de rede é complementada pela análise automatizada dos logs do sistema.
Gerenciamento de Incidentes
Se ocorrer um incidente, a equipe de segurança registra e prioriza de acordo com sua gravidade. Os eventos que afetam diretamente os clientes recebem a maior prioridade. Esse processo especifica cursos de ação, procedimentos para notificação, escalonamento, mitigação e documentação. O programa de gerenciamento de incidentes de segurança do Google é estruturado em torno da orientação do NIST sobre como lidar com os incidentes (NIST SP 800-61). Pessoas chave são treinados em forense e manipulação de provas em preparação para um evento, incluindo o uso de terceiros e ferramentas proprietárias. O teste de planos de resposta a incidentes é realizado para áreas-chave, como sistemas que armazenam informações confidenciais de clientes. Esses testes levam em consideração uma variedade de cenários, incluindo ameaças internas e vulnerabilidades de software.
Para ajudar a garantir a rápida resolução de incidentes de segurança, a equipe de segurança do Google está disponível 24 horas por dia, 7 dias por semana, para todos os funcionários. Se um incidente envolver dados de clientes, o Google ou seus parceiros informarão o cliente e apoiarão os esforços de investigação por meio de nossa equipe de suporte.
Baixa Latência e Solução Altamente Disponível
O Google projeta que os componentes de sua plataforma sejam altamente redundantes. Esta redundância aplica-se ao design de servidor, com o armazenamos dados, rede e conectividade com a Internet, e os próprios serviços de software. Essa "redundância de tudo" inclui o gerenciamento de erros por projeto e cria uma solução que não depende de um único servidor, centro de dados ou conexão de rede.
Os centros de dados do Google são distribuídos geograficamente para minimizar os efeitos de interrupções regionais em produtos globais, como desastres naturais e interrupções locais.
No caso de hardware, software ou falha de rede, os serviços de plataforma e planos de controle são automaticamente e instantaneamente deslocados de uma instalação para outra para que os serviços da plataforma possam continuar sem interrupção. A infra-estrutura altamente redundante do Google também ajuda os clientes a se protegerem contra a perda de dados. Os recursos da Cloud Platform podem ser criados e implantados em várias regiões e zonas. Permitir que os clientes construam sistemas flexíveis e altamente disponíveis.
Este design altamente redundante permitiu ao Google alcançar um tempo de atividade de 99,984% para o Gmail nos últimos anos sem tempo de inatividade programado. Simplificando, quando o Google precisa atualizar ou atualizar sua plataforma, os usuários não experimentam janelas de inatividade ou manutenção.


Acesso aos Dados e Restrições

Acesso Administrativo
Para manter os dados privados e seguros, o Google isola logicamente os dados da Cloud Platform de cada cliente de outros clientes e usuários, mesmo quando armazenados no mesmo servidor físico.
O acesso ao Google é monitorado e auditado por nossas equipes dedicadas de segurança, privacidade e auditoria interna.
Administradores de Clientes
Nas organizações de clientes, as funções administrativas e os privilégios do Google Cloud Platform são configurados e controlados pelo proprietário do projeto. Isso significa que os membros individuais da equipe podem gerenciar determinados serviços ou executar funções administrativas específicas sem ter acesso a todas as configurações e dados.
Solicitações de Dados de Aplicação da Lei
O cliente, como proprietário dos dados, é o principal responsável por responder aos pedidos de dados de aplicação da lei.
No entanto, como outras empresas de tecnologia e comunicações, o Google pode receber pedidos diretos de governos e tribunais de todo o mundo sobre como uma pessoa usou os serviços da empresa. Tomamos medidas para proteger a privacidade dos clientes e limitar os pedidos excessivos, cumprindo também as nossas obrigações legais.
O respeito pela privacidade e segurança dos dados que você armazena com o Google continua a ser nossa prioridade, conforme atendemos a esses pedidos legais. Quando recebemos esse pedido, nossa equipe revisa o pedido para garantir que ele atenda aos requisitos legais e às políticas do Google. Em geral, para que o façamos, o pedido deve ser feito por escrito, assinado por um funcionário autorizado da agência requerente e emitido sob uma lei apropriada. Se acreditarmos que um pedido é excessivamente amplo, procuraremos restringi-lo e devolveremos com freqüência e quando necessário.
Por exemplo, em 2006 a Google foi a única grande empresa de pesquisa que recusou um pedido do governo dos EUA para entregar mais de dois meses de consultas de pesquisa do usuário. Nós nos opusemos à intimação, e eventualmente um tribunal negou o pedido do governo. Em alguns casos, recebemos uma solicitação de todas as informações associadas a uma Conta do Google e podemos solicitar à agência solicitante que a limite a um produto ou serviço específico. Acreditamos que o público merece saber em que medida os governos solicitam informações ao usuário do Google. É por isso que nos tornamos a primeira empresa a começar a publicar regularmente relatórios sobre solicitações de dados governamentais. Informações detalhadas sobre pedidos de dados e resposta do Google a eles estão disponíveis no nosso Relatório de Transparência.
É política da Google notificar os clientes sobre pedidos de seus dados, a menos que seja especificamente proibido por lei ou ordem judicial

Certificação e Conformidade

A Plataforma Google Cloud e a infraestrutura do Google são certificadas para um número crescente de padrões e controles de conformidade e são submetidas a várias auditorias independentes de terceiros para testar a segurança, privacidade e segurança de dados.





Auditorias Independentes de Infraestrutura, Serviços e Operações

O Google é submetido a várias auditorias de terceiros independentes regularmente para fornecer essa garantia. Isso significa que um auditor independente examinou os controles presentes no datacenter do Google. O Google tem auditorias anuais para os seguintes padrões:
A abordagem de auditoria de terceiros da Google foi concebida para ser abrangente, a fim de fornecer garantias do nível de segurança da informação do Google em termos de confidencialidade, integridade e disponibilidade. Os clientes podem usar essas auditorias de terceiros para avaliar como os produtos do Google podem atender às suas necessidades de conformidade e de processamento de dados.
HIPAA
O Google Cloud Platform também oferece suporte aos clientes cobertos pela HIPAA ao entrar em um Acordo de Business Associates. Atualmente, a Plataforma Cloud BAA cobre Compute Engine, Cloud Storage, Cloud SQL, Cloud Dataproc, Genomics, BigQuery, Container Engine, Registro de contêineres, Cloud Dataflow e Cloud Bigtable.
Google Cloud Platform e a Directiva de Protecção de Dados da UE
Como parte das normas rigorosas de privacidade e conformidade da Google e do seu compromisso com os nossos clientes, a Google Inc. é certificada nos termos do Acordo UE-EUA. Estrutura do protetor da privacidade. Além disso, o Google oferece aos clientes da Plataforma Cloud cláusulas contratuais modelo da UE como um método para satisfazer os requisitos de adequação e segurança da Diretiva de Proteção de Dados da UE.
Para mais informações sobre proteção de dados da UE acesse: https://cloud.google.com/security/compliance/eu-data-protection/


Manutenção de Projetos Seguros

O Google está empenhado em fazer a sua parte na manutenção dos seus projectos, mas a segurança é uma responsabilidade partilhada.
Por isso a seguir serão mostrados os recursos disponibilizados para manter um projeto seguro.

Sistema Operacional e Pacthes de Aplicações

O Google Compute Engine e o Google Container Engine são alimentados por máquinas virtuais (VM). É de responsabilidade do cliente, manter o sistema operacional VM e os aplicativos atualizados com os patches de segurança mais recentes.
O Google mantém a segurança e a correção dos ambientes de SO host.

Gerenciamento de Usuários e Credenciais de acesso

O Google Cloud Platform permite definir permissões de usuário no nível do projeto. Forneça aos membros da equipe o acesso menos privilegiado.

Manutenção das Regras de Firewall de Rede

Por padrão, todo o tráfego de entrada de fora de uma rede é bloqueado e nenhum pacote é permitido em uma instância de VM sem regras de firewall explícitas. Para permitir o tráfego de rede de entrada, você precisa configurar firewalls para permitir essas conexões.
Essa abordagem para permissões de rede permite especificar a origem e o tipo de tráfego permitido para alcançar suas instâncias de computação.

Gerenciamento de Dados Sensíveis

Os dados têm diferentes graus de sensibilidade. O Google Cloud Platform fornece os recursos fundamentais necessários para criar aplicativos seguros. No entanto, é de responsabilidade do cliente aplicar o movimento apropriado e o acesso a esses dados ao nível de sua aplicação. Isso inclui impedir que seus usuários finais compartilhem informações críticas fora de sua infraestrutura de rede corporativa / nuvem pública (ou seja, prevenção de perda de dados) e garantir que você mantenha dados que possam identificar um determinado indivíduo seguro (isto é, informações pessoalmente identificáveis).

Registro e Monitoramento

O Cloud Platform fornece ferramentas, como o Google Cloud Logging e o Google Cloud Monitoring, que facilitam a coleta e análise de registros de solicitações e monitoram a disponibilidade de seus serviços de infraestrutura (por exemplo, instâncias de VM). Essas ferramentas também facilitam a criação de painéis de controle personalizados e o estabelecimento de alertas quando ocorrem problemas.

Conclusão
O Google pode oferecer um nível de proteção que poucos provedores de nuvem pública ou equipes de TI da empresa privada podem combinar. Como proteger os dados é fundamental para os negócios do Google, ele realiza investimentos extensos em segurança, recursos e experiência em uma escala que outros não podem.
A proteção de dados é mais do que apenas segurança. Os fortes compromissos contratuais do Google garantem que você mantenha o controle sobre seus dados e como ele é processado, incluindo a garantia de que seus dados não são usados ​​para publicidade ou qualquer outro propósito além de fornecer serviços Cloud Platform.