O modelo de segurança do Google é um processo fim-a-fim, baseado em mais de 15 anos de experiência focada em manter os clientes seguros em aplicativos do Google como o Gmail, a pesquisa e outros aplicativos. Com o Google Cloud Platform, seus aplicativos e dados aproveitam o mesmo modelo de segurança.
Para saber mais sobre a segurança no Google Cloud Plataform, o Google disponibiliza um whitepaper onde detalha item por item do itens relacionados a segurança no datacenter.
Apresentaremos neste post um resumo dos itens mostrados neste whitepaper.
Para acessar o whitepaper clique no link https://cloud.google.com/security/whitepaper
O Google está empenhado em fazer a sua parte na manutenção da segurança de suas máquinas virtuais (VMs), mas a segurança é uma responsabilidade partilhada, e por isso também neste artigo serão mostrados os recursos que são disponibilizados e que deverão ser utilizados, para manter o ambiente de infraestrutura em nuvem seguro.
Segurança Física no Google
Segurança do Datacenter Físico
Os centros de dados do Google possuem um modelo de segurança em camadas, incluindo cartões de acesso eletrônicos personalizados, alarmes, barreiras de acesso a veículos, cercas perimetrais, detectores de metais e biometria. A sala onde estão os equipamentos do datacenter possui detecção de invasão por feixe de laser.
Os datacenters também são monitorados 24x7 por câmeras internas e externas de alta resolução que podem detectar e controlar intrusos. Registos de acesso, registos de atividade e imagens da câmera são revistos caso ocorra um incidente. Os datacenters também são rotineiramente patrulhados por guardas de segurança experientes que passaram por rigorosas verificações de antecedentes e treinamento. Menos de 1% dos funcionários do Google terão acesso alguma vez ao datacenter.
Os datacenters também são monitorados 24x7 por câmeras internas e externas de alta resolução que podem detectar e controlar intrusos. Registos de acesso, registos de atividade e imagens da câmera são revistos caso ocorra um incidente. Os datacenters também são rotineiramente patrulhados por guardas de segurança experientes que passaram por rigorosas verificações de antecedentes e treinamento. Menos de 1% dos funcionários do Google terão acesso alguma vez ao datacenter.
Segurança dos Servidores e Softwares
No Google rodam dezenas de milhares de servidores idênticos e customizados. O próprio Google fabricou tudo desde o hardware e a rede até o sistema operacional, tendo sempre em mente a segurança. Homogeneidade combinada com propriedade de todo o sistema, reduz muito problemas relacionados à segurança e permite a reação a ameaças muito rapidamente.
Acesso aos Dados
O Google possui controles e práticas para proteger as informações dos clientes. As camadas de aplicação e armazenamento do Google exigem que as solicitações provenientes de outros componentes sejam autenticadas e autorizadas. O acesso por engenheiros administrativos dos aplicativos também é controlado.
Um sistema centralizado de gerenciamento de grupo e "role" é usado para definir e controlar o acesso dos engenheiros aos serviços de produção, usando um protocolo de segurança que autentica o acesso através do uso de certificados de chave pública pessoal de curta duração. A emissão de certificados pessoais é, por sua vez, protegida por autenticação em dois fatores.
Um sistema centralizado de gerenciamento de grupo e "role" é usado para definir e controlar o acesso dos engenheiros aos serviços de produção, usando um protocolo de segurança que autentica o acesso através do uso de certificados de chave pública pessoal de curta duração. A emissão de certificados pessoais é, por sua vez, protegida por autenticação em dois fatores.
Eliminação dos Dados
Quando retirados dos sistemas do Google, os discos rígidos que contêm informações de clientes são submetidos a um processo de destruição de dados antes de sair das instalações do Google. Primeiro, os discos são lidos logicamente por indivíduos autorizados usando um processo aprovado pela equipe de segurança do Google. Em seguida, outro indivíduo autorizado executa uma segunda inspeção para confirmar se o disco foi limpado com êxito. Esses resultados de eliminação dos dados são registrados pelo número de série da unidade para rastreamento. Finalmente, a unidade apagada é liberada para o inventário para reutilização e redistribuição. Se a unidade não pode ser apagada devido a uma falha de hardware, ela é armazenada de forma segura até que possa ser destruída fisicamente. Cada instalação é auditada semanalmente para monitorar a conformidade com a política de eliminação de dados em discos.
Funcionalidades da Plataforma de Segurança
Todos os produtos do Google, incluindo Google Cloud Platform, são construídos com segurança como requisito de design e desenvolvimento de núcleo.
Além disso, as equipes de engenharia de confiabilidade do site do Google supervisionam as operações dos sistemas de plataforma para garantir alta disponibilidade e evitar o abuso de recursos no uso da plataforma.
Os recursos de segurança específicos do produto são descritos na documentação de cada produto, mas todos assinam certas capacidades de toda a plataforma.
Além disso, as equipes de engenharia de confiabilidade do site do Google supervisionam as operações dos sistemas de plataforma para garantir alta disponibilidade e evitar o abuso de recursos no uso da plataforma.
Os recursos de segurança específicos do produto são descritos na documentação de cada produto, mas todos assinam certas capacidades de toda a plataforma.
Serviços de APIs Seguros e Autenticação de Acesso
Todos os serviços são gerenciados por meio de uma infraestrutura de gateway API global protegida. Esta infra-estrutura de serviço de API só é acessível através de canais SSL / TLS criptografados e cada pedido requer a inclusão de um token de autenticação de tempo limitado gerado por segmentos de login ou segredo de chave privada através do sistema de autenticação descrito acima.
Os recursos disponíveis quando você está gerenciando os usuários incluem a política de senhas, a autenticação forçada de 2 fatores e a inovação para a execução de autenticação sob a forma de chaves de segurança de hardware.
Logs de AcessoOs recursos disponíveis quando você está gerenciando os usuários incluem a política de senhas, a autenticação forçada de 2 fatores e a inovação para a execução de autenticação sob a forma de chaves de segurança de hardware.
Todas as solicitações de API da plataforma, como solicitações da Web, acesso aos dados armazenados e acesso à conta de usuário, são registradas. Com as ferramentas da Cloud Platform, você pode ler operações e logs de acesso para o Compute Engine, App Engine, BigQuery, Cloud SQL, Deployment Manager, Cloud VPN, e Cloud Storage.
Criptografia dos Dados Armazenados
Os serviços da Plataforma Google Cloud sempre criptografam o conteúdo do cliente armazenado (em repouso) na infra-estrutura, sem qualquer ação necessária do cliente, usando um ou mais mecanismos de criptografia.
Proteção dos Dados em Trânsito
Os dados são mais vulneráveis ao acesso não autorizado à medida que viajam através da Internet ou dentro de redes. Os dados que viajam entre o dispositivo de um cliente e o Google são criptografados usando HTTPS / TLS (Transport Layer Security). Na verdade, o Google foi o primeiro provedor de nuvem importante para habilitar HTTPS / TLS por padrão. Ao enviar ou receber e-mails de um usuário que não seja do Google, todos os links da cadeia (dispositivo, navegador, provedor do serviço de e-mail) precisam ser fortes e trabalhar juntos para fazer a criptografia funcionar. O Google acredita que isso é tão importante que informa sobre a adoção da TLS pelo setor em nosso site de e-mail seguro. O Google também atualizou todos os certificados RSA para chaves de 2048 bits, tornando a criptografia em trânsito para a plataforma em nuvem e todos os outros serviços do Google ainda mais fortes. O sigilo perfeito no futuro (PFS) minimiza o impacto de uma chave comprometida, ou um avanço criptográfico. Ele protege os dados da rede usando uma chave de curto prazo que dura apenas alguns dias e só é mantida na memória, em vez de uma chave que é usada por anos e mantida em armazenamento durável.
O Google foi o primeiro grande player da web a permitir o perfeito sigilo secreto por padrão.
Rede de Segurança Global
Como ela está vinculada à maioria dos provedores de Internet do mundo, a rede global do Google ajuda a melhorar a segurança dos dados em trânsito, limitando o salto na Internet pública.
O Cloud Interconnect e a VPN gerenciada permitem que você crie canais criptografados entre seu ambiente de IP privado nas instalações e a rede do Google. Isso permite que você mantenha instâncias completamente desconectadas da Internet pública enquanto ainda acessível a partir de sua própria infraestrutura privada.
Detecção de IntrusãoO Cloud Interconnect e a VPN gerenciada permitem que você crie canais criptografados entre seu ambiente de IP privado nas instalações e a rede do Google. Isso permite que você mantenha instâncias completamente desconectadas da Internet pública enquanto ainda acessível a partir de sua própria infraestrutura privada.
A detecção de intrusos do Google envolve o controle rigoroso do tamanho e da composição da superfície de ataque do Google por meio de medidas preventivas, empregando controles de detecção inteligentes em pontos de entrada de dados e empregando tecnologias que solucionam automaticamente certas situações perigosas.
Escaneamento de Segurança
O Escaneamento de Segurança do Google Cloud (Cloud Security Scanner) ajuda os desenvolvedores do App Engine a identificar como vulnerabilidades mais comuns, especificamente cross-site scripting (XSS) e conteúdo misto, em seus aplicativos da Web.
Gerenciamento de Vulnerabilidade
O Google administra um processo de gerenciamento de vulnerabilidades que pesquisa ativamente ameaças de segurança usando uma combinação de ferramentas internas disponíveis no mercado e algumas especificamente desenvolvidas para esta finalidade, esforços intensivos de penetração automatizada e manual, processos de garantia de qualidade, revisões de segurança de software e auditorias externas.
A equipe de gerenciamento de vulnerabilidades é responsável pelo rastreamento e acompanhamento das vulnerabilidades. Uma vez identificada uma vulnerabilidade que necessita de correção, ela é registrada, priorizada de acordo com a gravidade, e atribuída a um proprietário realizando acompanhamento desses problemas até que sejam corrigidos. O Google também mantém relações e interfaces com membros da comunidade de pesquisa de segurança para rastrear problemas relatados nos serviços do Google e em ferramentas de código aberto. Mais informações sobre como relatar problemas de segurança podem ser encontradas em Google Application Security: https://www.google.com/about/appsecurity/ .
Prevenção de Malware
Um ataque eficaz de malware pode levar ao comprometimento de contas, roubo de dados e, possivelmente, acesso adicional a uma rede. O Google leva essas ameaças às suas redes e seus clientes muito a sério e usa uma variedade de métodos para prevenir, detectar e erradicar malware.
Monitoramento
O programa de monitoramento de segurança da Google concentra-se em informações coletadas do tráfego de rede interno, ações de funcionários em sistemas e conhecimento externo de vulnerabilidades. Em muitos pontos da rede global do Google, o tráfego interno é inspecionado por comportamentos suspeitos, como a presença de tráfego que pode indicar conexões de botnet.
Esta análise é realizada utilizando uma combinação de ferramentas open source e comerciais para captura e análise de tráfego. Um sistema de correlação proprietário construído em cima da tecnologia Google também suporta esta análise. A análise de rede é complementada pelo exame de logs do sistema para identificar comportamento incomum, como tentativa de acesso de dados de clientes.
Os engenheiros de segurança da Google colocam alertas de pesquisa nos repositórios de dados públicos para procurar incidentes de segurança que possam afetar a infraestrutura da empresa. Eles analisam ativamente relatórios de segurança de entrada e monitoram listas de discussão públicas, postagens de blog e wikis. A análise de rede automatizada ajuda a determinar quando uma ameaça desconhecida pode existir e escalar para a equipe de segurança do Google. A análise de rede é complementada pela análise automatizada dos logs do sistema.
Gerenciamento de Incidentes
Se ocorrer um incidente, a equipe de segurança registra e prioriza de acordo com sua gravidade. Os eventos que afetam diretamente os clientes recebem a maior prioridade. Esse processo especifica cursos de ação, procedimentos para notificação, escalonamento, mitigação e documentação. O programa de gerenciamento de incidentes de segurança do Google é estruturado em torno da orientação do NIST sobre como lidar com os incidentes (NIST SP 800-61). Pessoas chave são treinados em forense e manipulação de provas em preparação para um evento, incluindo o uso de terceiros e ferramentas proprietárias. O teste de planos de resposta a incidentes é realizado para áreas-chave, como sistemas que armazenam informações confidenciais de clientes. Esses testes levam em consideração uma variedade de cenários, incluindo ameaças internas e vulnerabilidades de software.
Para ajudar a garantir a rápida resolução de incidentes de segurança, a equipe de segurança do Google está disponível 24 horas por dia, 7 dias por semana, para todos os funcionários. Se um incidente envolver dados de clientes, o Google ou seus parceiros informarão o cliente e apoiarão os esforços de investigação por meio de nossa equipe de suporte.
Baixa Latência e Solução Altamente Disponível
O Google projeta que os componentes de sua plataforma sejam altamente redundantes. Esta redundância aplica-se ao design de servidor, com o armazenamos dados, rede e conectividade com a Internet, e os próprios serviços de software. Essa "redundância de tudo" inclui o gerenciamento de erros por projeto e cria uma solução que não depende de um único servidor, centro de dados ou conexão de rede.
Os centros de dados do Google são distribuídos geograficamente para minimizar os efeitos de interrupções regionais em produtos globais, como desastres naturais e interrupções locais.
No caso de hardware, software ou falha de rede, os serviços de plataforma e planos de controle são automaticamente e instantaneamente deslocados de uma instalação para outra para que os serviços da plataforma possam continuar sem interrupção. A infra-estrutura altamente redundante do Google também ajuda os clientes a se protegerem contra a perda de dados. Os recursos da Cloud Platform podem ser criados e implantados em várias regiões e zonas. Permitir que os clientes construam sistemas flexíveis e altamente disponíveis.
Este design altamente redundante permitiu ao Google alcançar um tempo de atividade de 99,984% para o Gmail nos últimos anos sem tempo de inatividade programado. Simplificando, quando o Google precisa atualizar ou atualizar sua plataforma, os usuários não experimentam janelas de inatividade ou manutenção.
Este design altamente redundante permitiu ao Google alcançar um tempo de atividade de 99,984% para o Gmail nos últimos anos sem tempo de inatividade programado. Simplificando, quando o Google precisa atualizar ou atualizar sua plataforma, os usuários não experimentam janelas de inatividade ou manutenção.
Acesso aos Dados e Restrições
Acesso Administrativo
Para manter os dados privados e seguros, o Google isola logicamente os dados da Cloud Platform de cada cliente de outros clientes e usuários, mesmo quando armazenados no mesmo servidor físico.
O acesso ao Google é monitorado e auditado por nossas equipes dedicadas de segurança, privacidade e auditoria interna.
Administradores de Clientes
Nas organizações de clientes, as funções administrativas e os privilégios do Google Cloud Platform são configurados e controlados pelo proprietário do projeto. Isso significa que os membros individuais da equipe podem gerenciar determinados serviços ou executar funções administrativas específicas sem ter acesso a todas as configurações e dados.
Solicitações de Dados de Aplicação da Lei
O cliente, como proprietário dos dados, é o principal responsável por responder aos pedidos de dados de aplicação da lei.
No entanto, como outras empresas de tecnologia e comunicações, o Google pode receber pedidos diretos de governos e tribunais de todo o mundo sobre como uma pessoa usou os serviços da empresa. Tomamos medidas para proteger a privacidade dos clientes e limitar os pedidos excessivos, cumprindo também as nossas obrigações legais.
O respeito pela privacidade e segurança dos dados que você armazena com o Google continua a ser nossa prioridade, conforme atendemos a esses pedidos legais. Quando recebemos esse pedido, nossa equipe revisa o pedido para garantir que ele atenda aos requisitos legais e às políticas do Google. Em geral, para que o façamos, o pedido deve ser feito por escrito, assinado por um funcionário autorizado da agência requerente e emitido sob uma lei apropriada. Se acreditarmos que um pedido é excessivamente amplo, procuraremos restringi-lo e devolveremos com freqüência e quando necessário.
Por exemplo, em 2006 a Google foi a única grande empresa de pesquisa que recusou um pedido do governo dos EUA para entregar mais de dois meses de consultas de pesquisa do usuário. Nós nos opusemos à intimação, e eventualmente um tribunal negou o pedido do governo. Em alguns casos, recebemos uma solicitação de todas as informações associadas a uma Conta do Google e podemos solicitar à agência solicitante que a limite a um produto ou serviço específico. Acreditamos que o público merece saber em que medida os governos solicitam informações ao usuário do Google. É por isso que nos tornamos a primeira empresa a começar a publicar regularmente relatórios sobre solicitações de dados governamentais. Informações detalhadas sobre pedidos de dados e resposta do Google a eles estão disponíveis no nosso Relatório de Transparência.
É política da Google notificar os clientes sobre pedidos de seus dados, a menos que seja especificamente proibido por lei ou ordem judicial
Certificação e Conformidade
A Plataforma Google Cloud e a infraestrutura do Google são certificadas para um número crescente de padrões e controles de conformidade e são submetidas a várias auditorias independentes de terceiros para testar a segurança, privacidade e segurança de dados.
Auditorias Independentes de Infraestrutura, Serviços e Operações
O Google é submetido a várias auditorias de terceiros independentes regularmente para fornecer essa garantia. Isso significa que um auditor independente examinou os controles presentes no datacenter do Google. O Google tem auditorias anuais para os seguintes padrões:
- SSAE16 / ISAE 3402 Type II:
- SOC 2
- SOC 3 public audit report (Clique para acessar o certificado: https://cloud.google.com/files/Google_SOC3_2016.pdf )
- ISO 27001, um dos padrões de segurança independentes mais reconhecidos e aceitos internacionalmente. O Google obteve a certificação ISO 27001 para os sistemas, aplicativos, pessoas, tecnologia, processos e centros de dados que atendem ao Google Cloud Platform. (Clique para acessar o certificado: https://cloud.google.com/files/ISO27001_Digital_2016.pd )
- ISO 27017, Cloud Security, Este é um padrão internacional de prática para controles de segurança de informações baseados em ISO / IEC 27002 especificamente para serviços em nuvem. (Clique para acessar o certificado: https://cloud.google.com/files/ISO27017_Digital_2016.pdf )
- ISO 27018, Privacidade de Nuvem, Este é um padrão internacional de prática para proteção de informações de identificação pessoal (PII) em serviços de nuvens públicas. (Clique para acessar o certificado: https://cloud.google.com/files/ISO27018_Digital_2016.pdf )
- FedRamp ATO for Google App Engine
- PCI DSS v3.1 - Aprovação de Uso para Transações Bancárias e Financeiras (Clique para acessar mais informações https://cloud.google.com/security/compliance/pci-dss/ )
A abordagem de auditoria de terceiros da Google foi concebida para ser abrangente, a fim de fornecer garantias do nível de segurança da informação do Google em termos de confidencialidade, integridade e disponibilidade. Os clientes podem usar essas auditorias de terceiros para avaliar como os produtos do Google podem atender às suas necessidades de conformidade e de processamento de dados.
HIPAA
O Google Cloud Platform também oferece suporte aos clientes cobertos pela HIPAA ao entrar em um Acordo de Business Associates. Atualmente, a Plataforma Cloud BAA cobre Compute Engine, Cloud Storage, Cloud SQL, Cloud Dataproc, Genomics, BigQuery, Container Engine, Registro de contêineres, Cloud Dataflow e Cloud Bigtable.
Google Cloud Platform e a Directiva de Protecção de Dados da UE
Como parte das normas rigorosas de privacidade e conformidade da Google e do seu compromisso com os nossos clientes, a Google Inc. é certificada nos termos do Acordo UE-EUA. Estrutura do protetor da privacidade. Além disso, o Google oferece aos clientes da Plataforma Cloud cláusulas contratuais modelo da UE como um método para satisfazer os requisitos de adequação e segurança da Diretiva de Proteção de Dados da UE.
O Google Cloud Platform também oferece suporte aos clientes cobertos pela HIPAA ao entrar em um Acordo de Business Associates. Atualmente, a Plataforma Cloud BAA cobre Compute Engine, Cloud Storage, Cloud SQL, Cloud Dataproc, Genomics, BigQuery, Container Engine, Registro de contêineres, Cloud Dataflow e Cloud Bigtable.
Google Cloud Platform e a Directiva de Protecção de Dados da UE
Como parte das normas rigorosas de privacidade e conformidade da Google e do seu compromisso com os nossos clientes, a Google Inc. é certificada nos termos do Acordo UE-EUA. Estrutura do protetor da privacidade. Além disso, o Google oferece aos clientes da Plataforma Cloud cláusulas contratuais modelo da UE como um método para satisfazer os requisitos de adequação e segurança da Diretiva de Proteção de Dados da UE.
Para mais informações sobre proteção de dados da UE acesse: https://cloud.google.com/security/compliance/eu-data-protection/
Manutenção de Projetos Seguros
O Google está empenhado em fazer a sua parte na manutenção dos seus projectos, mas a segurança é uma responsabilidade partilhada.
Por isso a seguir serão mostrados os recursos disponibilizados para manter um projeto seguro.
Por isso a seguir serão mostrados os recursos disponibilizados para manter um projeto seguro.
Sistema Operacional e Pacthes de Aplicações
O Google Compute Engine e o Google Container Engine são alimentados por máquinas virtuais (VM). É de responsabilidade do cliente, manter o sistema operacional VM e os aplicativos atualizados com os patches de segurança mais recentes.
O Google mantém a segurança e a correção dos ambientes de SO host.
O Google mantém a segurança e a correção dos ambientes de SO host.
Gerenciamento de Usuários e Credenciais de acesso
O Google Cloud Platform permite definir permissões de usuário no nível do projeto. Forneça aos membros da equipe o acesso menos privilegiado.
Manutenção das Regras de Firewall de Rede
Por padrão, todo o tráfego de entrada de fora de uma rede é bloqueado e nenhum pacote é permitido em uma instância de VM sem regras de firewall explícitas. Para permitir o tráfego de rede de entrada, você precisa configurar firewalls para permitir essas conexões.
Essa abordagem para permissões de rede permite especificar a origem e o tipo de tráfego permitido para alcançar suas instâncias de computação.
Essa abordagem para permissões de rede permite especificar a origem e o tipo de tráfego permitido para alcançar suas instâncias de computação.
Gerenciamento de Dados Sensíveis
Os dados têm diferentes graus de sensibilidade. O Google Cloud Platform fornece os recursos fundamentais necessários para criar aplicativos seguros. No entanto, é de responsabilidade do cliente aplicar o movimento apropriado e o acesso a esses dados ao nível de sua aplicação. Isso inclui impedir que seus usuários finais compartilhem informações críticas fora de sua infraestrutura de rede corporativa / nuvem pública (ou seja, prevenção de perda de dados) e garantir que você mantenha dados que possam identificar um determinado indivíduo seguro (isto é, informações pessoalmente identificáveis).
Registro e Monitoramento
O Cloud Platform fornece ferramentas, como o Google Cloud Logging e o Google Cloud Monitoring, que facilitam a coleta e análise de registros de solicitações e monitoram a disponibilidade de seus serviços de infraestrutura (por exemplo, instâncias de VM). Essas ferramentas também facilitam a criação de painéis de controle personalizados e o estabelecimento de alertas quando ocorrem problemas.
Conclusão
O Google pode oferecer um nível de proteção que poucos provedores de nuvem pública ou equipes de TI da empresa privada podem combinar. Como proteger os dados é fundamental para os negócios do Google, ele realiza investimentos extensos em segurança, recursos e experiência em uma escala que outros não podem.
A proteção de dados é mais do que apenas segurança. Os fortes compromissos contratuais do Google garantem que você mantenha o controle sobre seus dados e como ele é processado, incluindo a garantia de que seus dados não são usados para publicidade ou qualquer outro propósito além de fornecer serviços Cloud Platform.
Comments
Post a Comment