长期以来,数据安全性和信任一直是考虑使用云计算选项的组织所关注的主要问题。为了至少减轻客户的担忧,Google发布了一份新的白皮书,列举了该公司用来保护云中企业数据的复杂的多层策略。
本文显示,Google已在六个渐进层中部署了安全控制,从底层的物理和硬件安全性以及堆栈顶部的运营安全性控制开始。
Google数据中心中的许多技术都是自制的,并合并了公司声称的多种物理安全控制措施。
严格限制对Google数据中心的访问,只有极小部分的Google员工可以访问提供支持公司云计算服务范围的系统的设施。用于控制设施访问的安全措施包括生物识别,基于激光的入侵检测系统,车辆障碍,金属检测和网络摄像头。
Google的云硬件级别安全措施包括安全启动堆栈,以确保公司数据中心中的所有硬件都从相应的软件堆栈启动,并采用单独的机器身份技术对所有硬件进行身份验证。
一系列访问管理技术,服务标识,完整性和隔离工具以及诸如加密之类的技术代表了Google保护其服务部署层的努力。
该公司用于保护服务层的基本方法是确保硬件和软件基础结构在它们上运行的服务之间不承担任何信任。根据Google白皮书,“换句话说,基础架构从根本上设计为多租户。”
例如,所有的服务间通信都通过密码验证和授权来保护。所有服务都有其自己的帐户身份和用于证明其身份的加密凭据。
Google的安全性堆栈中的最高一级是用户身份和最终用户数据的访问管理。根据白皮书,Google使用了中央身份服务,该服务会发布所谓的最终用户权限票证,以在用户成功登录多个Google服务后识别并验证用户的身份。
数据加密和数据删除是Google用于保护其大型存储系统中的客户数据的两个主要控件。可以将Google的存储服务配置为在将数据写入存储之前对其进行加密。
根据白皮书,该公司在使用过程中采用了多步验证过程,以确保退役的存储系统不包含客户或其他敏感数据。未通过验证步骤的设备会以其他方式粉碎或销毁。
一组控制措施,例如用于安全软件开发,入侵检测和内部风险管理的控制措施,构成了Google在运营级别的控制措施。
例如,在软件开发方面,Google提供了旨在防止开发人员制造某些以前已知的安全漏洞类别的软件库。该公司还拥有大量的自动化安全测试工具,包括用于软件漏洞搜索的模糊器,静态软件分析工具和Web安全产品。
白皮书说,作为Google在运营层面上进行努力的一部分,该公司还投入大量资金用于漏洞研究和发现零日漏洞。