¿Qué es la seguridad de GCP (Google Cloud Platform)?

Google , cuando llega el nombre, es conocido por una variedad de aplicaciones como Gmail, Drive, Docs con servicios en la nube. Pero, ¿pensamos alguna vez en cómo funciona el mecanismo de seguridad para eso? Cómo se mantienen intactos los datos teniendo en cuenta la seguridad para más de mil millones de usuarios, no puede apostar a que la seguridad siempre está en la mente de los empleados de Google, pero el diseño para la seguridad es común en toda la infraestructura de los servicios. ejecutándose en GCP.

Hay siete capas en la infraestructura de seguridad de GCP y todas son responsables de sus respectivos mecanismos. Google mantiene los datos seguros aplicándolos en las capas del mecanismo de abajo hacia arriba, ya que tanto las placas de servidor como los equipos de red utilizados en los centros de datos están diseñados personalmente por Google dentro de su capó.

Métodos de protección de los datos del usuario por parte de Google

Estas son algunas de las formas en que Google mantiene seguros los datos de los usuarios:

  • Diseño de fichas personalizadas:

    Google diseña su propio chip de seguridad de hardware personalizado conocido como Titan, que actualmente se implementa tanto en servidores como en periféricos.
    Google Titan es un chip que previene los ataques de los espías del gobierno cuando intentan interceptar el hardware e introducir un implante de firmware. Titan ahora es parte de Google Cloud Platform para proteger principalmente los datos de los clientes. Ahora, estos chips también se usarán en Google Pixel.

  • Firmas criptográficas:

    Los servidores ejecutan una variedad de software al mismo tiempo, para garantizar el software correcto, Google usa la firma criptográfica. Esta firma verifica que se está iniciando el software correcto.
    La firma criptográfica es la clave primitiva que se utiliza para la autenticación de mensajes, tiene tres características fundamentales, a saber, autenticación de mensajes, integridad de datos y no repudio.

  • Limitación del acceso:

    Los centros de datos están diseñados por Google, aseguran su desarrollo en múltiples capas de protecciones de seguridad física.
    El acceso a estos centros está restringido y algunos empleados pueden trabajar allí. Utilizan múltiples capas de protección, como detección de metales, cámaras y biometría, para que la seguridad no se viole por uno u otro medio.

  • Comunicación entre los otros servicios:
    la infraestructura de Google proporciona privacidad e integridad de firma digital para procedimientos remotos llamados datos en la red, así es como se transfieren los datos entre las aplicaciones. Hay miles de servidores conectados a una red local.
    Esta infraestructura automáticamente el tráfico de nuestra PC en tránsito entre los centros de datos.
  • Cifrado de hardware:

    Google utiliza el cifrado de hardware para respaldar los datos de los usuarios finales. Habilitan el cifrado de hardware en SSD y otros dispositivos de almacenamiento. Así es como los datos se mantienen seguros en los centros de datos. Estos aseguran que los datos utilizados por los usuarios estén protegidos y se haga un uso vital
    y así es como se logra la seguridad general.

  • Oportunidad de desarrollo abierto:
    Google también ejecuta un programa de recompensa por vulnerabilidades en el que paga a cualquiera que pueda descubrir e informarnos sobre errores en nuestra infraestructura o aplicaciones. Google proporciona el código fuente para admitir el desarrollo abierto y notificar errores.
  • Monitoreo de sitios web:

    Google limita agresivamente y monitorea activamente las actividades de los empleados a los que se les otorga acceso administrativo a la infraestructura. Para protegerse contra los ataques de phishing contra los empleados de Google. Los empleados con derechos de administrador deben ser atendidos especialmente, ya que pueden convertirse en una amenaza para la organización por medios indirectos.

  • Interfaz de Google (GFE):

    Como todos sabemos, Gmail ofrece verificación de dos pasos para la autenticidad del usuario, estos también se aplican a la nube. Los servicios de Google que quieran que estén disponibles deben registrarse en Internet, deben estar en Google Front End, que verifica las conexiones de red entrantes y los certificados para las mejores prácticas. GFE también aplica protección contra ataques de denegación de servicio.

Publicación traducida automáticamente

Artículo escrito por manmeetjuneja5 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *