סקירה כללית על אבטחה ותאימות בפלטפורמה של מפות Google

התוכן הזה עודכן לאחרונה בפברואר 2024, והוא מציג את המצב הקיים במועד כתיבתו. מדיניות האבטחה ומערכות האבטחה של Google עשויות להשתנות בעתיד, מכיוון שאנחנו כל הזמן פועלים לשיפור ההגנה על הלקוחות שלנו.

סמל של PDF להורדה של גרסת PDF

מבוא

הפלטפורמה של מפות Google מספקת ממשקי API וערכות SDK ללקוחות ולשותפים, שבעזרתם הם יכולים לפתח אפליקציות לאינטרנט ולנייד בטכנולוגיה הגיאו-מרחבית של Google. הפלטפורמה של מפות Google מציעה יותר מ-50 ממשקי API ו-SDK ללקוחות בתחומים שונים. כלקוחות בתחום, לעיתים קרובות הם צריכים לעמוד בדרישות אבטחה, שימוש בנתונים ותקנות במהלך פיתוח הפתרונות. כולל הקפדה על כך שהטכנולוגיה של הצד השלישי עומדת באותן דרישות.

במסמך הזה מרוכז מידע מקיף על אמצעי הבקרה הטכנולוגיים, התהליך והאמצעים שאנחנו מציעים בפלטפורמה של מפות Google, וגם תיאור יתרונות השימוש בפלטפורמה. קודם כל, חשוב להבין את שני עמודי התווך הטכנולוגיים העיקריים שמתחת לפלטפורמה של מפות Google:

  • טכנולוגיות, מרכזי נתונים ותשתיות ש-Google מספקת הפלטפורמה של מפות Google פועלת בתשתיות ובמרכזי הנתונים ש-Google מספקת. על בסיס זה היא מחילה ביקורות פנימיות וביקורות של צד שלישי על אמצעי בקרת האבטחה ש-Google יורשת כדי לאמת שהפלטפורמה של מפות Google מטמיעה בצורה נכונה את אמצעי הבקרה לאבטחה, התפעול והטכניות המתוארות במאמר זה.
  • טכנולוגיית הפלטפורמה של מפות Google. בנוסף לאמצעי הבקרה שעברו בירושה, הפלטפורמה של מפות Google מספקת אבטחה נוספת, פרטיות, נתונים ואמצעי בקרה תפעוליים עבור חבילות המוצרים של Google.

במסמך הזה מופיע סיכום של תהליכי האבטחה ואמצעי האבטחה בפלטפורמה של מפות Google, והם מקובצים באופן הבא:

  • התמקדות באבטחה ובפרטיות בכל רמות הארגון של Google
  • אבטחת תשתית טכנית וחומרה
  • אבטחה תפעולית
  • אמצעי בקרת אבטחה עיקריים
  • אבטחה בצד הלקוח, באינטרנט ובנייד
  • הביקורות וההסמכות הקיימות בפלטפורמה של מפות Google
  • מסגרות משפטיות נתמכות, בכל העולם

לקוחות פוטנציאליים יכולים לפנות לנציג המכירות של Google כדי לקבל מידע נוסף.

הארגון של Google שמתמקד באבטחה ובפרטיות

האבטחה תורמת למבנה הארגוני ולתרבות הארגונית, לתעדוף ההכשרות ולתהליכי הגיוס ב-Google. היא מכתיבה את עיצוב מרכזי הנתונים של Google ואת הטכנולוגיה שהם מספקים. האבטחה היא הבסיס לתפעול היומיומי של Google, כולל תכנון אסונות וניהול איומים. Google מתעדפת את האבטחה באופן שבו היא מטפלת בנתונים, באמצעי הבקרה על חשבונות, בבדיקות תאימות ובאישורים בתחום. Google מתכננת את השירותים שלה כך שיספק אבטחה טובה יותר מחלופות מקומיות רבות שמסתמכות על מספר ספקים ועל מספר פלטפורמות, שבהן האבטחה היא בדרך כלל תהליך שלא מחובר. כשאתם משתמשים במוצרי הפלטפורמה של מפות Google לעסק שלכם, אתם נהנים מתוכניות האבטחה ומאמצעי הבקרה המשולבים של Google. האבטחה בפלטפורמה של מפות Google נמצאת בראש סדר העדיפויות, במסגרת הפעילות של הפלטפורמה שמשרתת יותר ממיליארד משתמשים ברחבי העולם.

ביחד, Google והפלטפורמה של מפות Google מספקות שכבות אבטחה מרובות בחברה ובארגון:

  • צוות האבטחה הייעודי של Google
  • צוות אבטחת מוצרים בפלטפורמה של מפות Google
  • מעורבות פעילה עם קהילת המחקר הגלובלית בתחום האבטחה
  • צוות הפרטיות של הפלטפורמה של מפות Google
  • הדרכות בנושא אבטחה ופרטיות לעובדי Google
  • מומחי ביקורת פנימית ותאימות

צוותי אבטחה ייעודיים ב-Google

Google מספקת צוותי אבטחה ייעודיים בכל החברה ובתחומים שונים,

צוותי האבטחה בכל רחבי Google תומכים במספר אזורי מוצרים ב-Google, כולל הפלטפורמה של מפות Google. צוות האבטחה כולל כמה מהמומחים המובילים בעולם לאבטחה של מידע, אפליקציות, קריפטוגרפיה ורשתות. הפעילויות שלהם כוללות:

  • פיתוח, בדיקה והטמעה של תהליכי אבטחה. התפקיד כולל בדיקה של תוכניות האבטחה לרשתות של Google ומתן ייעוץ לגבי פרויקטים ספציפיים לצוותי המוצר וההנדסה בכל Google. לדוגמה, מומחי קריפטוגרפיה בודקים השקות של מוצרים שמטמיעים קריפטוגרפיה.
  • ניהול פעיל של איומי אבטחה. באמצעות כלים מסחריים וכלים מותאמים אישית, הצוות עוקב אחרי איומים מתמשכים ופעילות חשודה ברשתות של Google.
  • מבצעים ביקורות והערכות שוטפות, שעשויות לכלול מעורבות של מומחים חיצוניים לביצוע בדיקות אבטחה.
  • מפרסם מאמרי אבטחה בקהילה הרחבה יותר. ל-Google יש בלוג אבטחה וסדרת YouTube בנושא כמה מצוותי האבטחה הספציפיים וההישגים שלהם.

צוות האבטחה של הפלטפורמה של מפות Google משתף פעולה עם צוות האבטחה ברמת Google, ועובד בשיתוף פעולה הדוק יותר עם פיתוח מוצרים ו-SRE כדי לפקח על הטמעת האבטחה. באופן ספציפי, הצוות הזה מנהל את הדברים הבאים:

  • התכונה Daster Resilience Testing (DiRT) של הפלטפורמה של מפות Google, שבודקת את ההמשכיות העסקית ויתירות כשל במוצרי הפלטפורמה של מפות Google, פועלת בתשתית עם זמינות גבוהה של Google.
  • בדיקת חדירה של צד שלישי. כדי לשפר את מצב האבטחה של Google ולספק לכם אמצעי אבטחה עצמאיים, מתבצעת בדיקת חדירה למוצרים של הפלטפורמה של מפות Google לפחות פעם בשנה.

שיתוף פעולה עם קהילת המחקר בתחום האבטחה

Google מנהלת מזה זמן רב קשר הדוק עם קהילת המחקר בתחום האבטחה, ו-Google מעריכה מאוד את עזרתה בזיהוי נקודות חולשה פוטנציאליות בפלטפורמה של מפות Google ובמוצרים אחרים של Google.

  • שיתוף פעולה בקהילה אונליין באמצעות Project Zero. Project Zero הוא צוות של חוקרי אבטחה שמתמקד בחקר נקודות חולשה למתקפות אפס ימים. דוגמאות למחקר זה הן הגילוי של פרצת האבטחה Spectre, ניצול היתרונות של Meltdown, נקודת הניצול של POODLE SSL 3.0 ונקודות החולשה בסט אלגוריתמים להצפנה (cipher suite).
  • מחקר אקדמי – מהנדסי האבטחה והחוקרים של Google משתתפים באופן פעיל ומפרסמים בקהילה של האבטחה האקדמית ובקהילת המחקר בנושא פרטיות. ניתן למצוא פרסומים הקשורים לאבטחה באתר Google Research של Google. צוותי האבטחה של Google פרסמו תיאור מפורט של שיטות העבודה והניסיון שלהם, בספר Building Secure and Reliable Systems.
  • תוכנית תגמולים על נקודות חולשה – הפלטפורמה של מפות Google משתתפת בתוכנית התמריצים לאיתור נקודות חולשה שבמסגרתה מועלים תגמולים בעשרות אלפי דולרים לכל נקודת חולשה שאושרה. התוכנית מעודדת חוקרים לדווח על בעיות בתכנון ובהטמעה שעלולות לסכן את נתוני הלקוחות. בשנת 2022 Google העניקה לחוקרים פרסים בשווי של יותר מ-11.9 מיליון דולר. מידע נוסף על התוכנית, כולל הפרסים ש-Google נתנה זמין במאמר Bug Hunters KeyStat. למידע נוסף בנושא דיווח על בעיות אבטחה, קראו את המאמר איך Google מטפלת בנקודות חולשה באבטחה.
  • מחקר אבטחה של קוד פתוח – המהנדסים של Google מארגנים פרויקטים של קוד פתוח וכנסים אקדמיים ומשתתפים בהם. כדי לשפר קוד פתוח, במסגרת תוכנית התמריצים לאיתור נקודות חולשה אפשר לקבל סבסוד לפרויקטים של קוד פתוח.
  • קריפטוגרפיה – מומחי הקריפטוגרפיה מהטובים של Google פעלו כדי להגן על חיבורי TLS מפני מתקפות קוונטיות במחשב, ופיתחו את האלגוריתם המשולב של עקומה אליפטית ופוסט-קוונטית (CECPQ2). מומחי הקריפטוגרפיה של Google פיתחו את Tink – ספריית קוד פתוח של ממשקי API קריפטוגרפיים. Google משתמשת ב-Tink גם במוצרים ובשירותים הפנימיים שלה.

צוות הפרטיות הייעודי של הפלטפורמה של מפות Google

צוות הפרטיות פועל בנפרד מארגוני אבטחה ופיתוח מוצרים. הוא תומך ביוזמות פנימיות בנושא פרטיות לשיפור כל חלקי הפרטיות: תהליכים קריטיים, כלים פנימיים, תשתית ופיתוח מוצרים. צוות הפרטיות מבצע את הפעולות הבאות:

  • מוודאת שהשקות המוצרים כוללות סטנדרטים גבוהים של פרטיות לגבי איסוף נתונים. יש לו חלק בכל השקה של מוצר Google באמצעות מסמכי עיצוב ובדיקות קוד.
  • אחרי השקת המוצר, צוות הפרטיות מפקח על תהליכים אוטומטיים שמאמתים באופן קבוע את איסוף הנתונים והשימוש בהם.
  • עורך מחקר על שיטות מומלצות לשמירה על פרטיות.

הדרכות בנושא אבטחה ופרטיות לעובדי Google

אבטחה ופרטיות הן תחומים שתמיד משתנים, ו-Google מבינה שמעורבות של עובדים ייעודיים היא אחת הדרכים המרכזיות להגברת המודעוּת. כל עובדי Google עוברים הדרכה בתחום האבטחה והפרטיות כחלק מתהליך החפיפה, והם מקבלים הכשרות בנושאי אבטחה ופרטיות לכל אורך הקריירה שלהם ב-Google.

  • במהלך הכיוון: עובדים חדשים מביעים הסכמה לקוד ההתנהגות של Google, המדגיש את המחויבות של Google לשמירה על הבטיחות והאבטחה של נתוני הלקוחות.
  • הכשרה מיוחדת לפי תפקיד בעבודה. בתפקידים מסוימים צריך לעבור הדרכה לגבי היבטים ספציפיים בתחום האבטחה. לדוגמה, צוות אבטחת המידע מדריך מהנדסי תוכנה חדשים על שיטות קידוד מאובטחות, תכנון מוצרים וכלים אוטומטיים לבדיקת נקודות חולשה. מהנדסי התוכנה משתתפים באופן קבוע בתדריכים בנושא אבטחה, ומקבלים ניוזלטר עם מידע על איומים חדשים, דפוסי תקיפה, שיטות לצמצום הבעיה ועוד.
  • אירועים מתמשכים. Google מארחת כנסים פנימיים באופן קבוע כדי להגביר את המודעוּת ולשפר את החדשנות בנושאי אבטחה ופרטיות נתונים, וכל העובדים יכולים להשתתף בהם. Google מארחת אירועים במשרדים גלובליים כדי להגביר את המודעוּת לאבטחה ולפרטיות בפיתוח תוכנות, בטיפול בנתונים ובאכיפת המדיניות.

מומחי ביקורת פנימית ותאימות

בפלטפורמה של מפות Google יש צוות ייעודי לביקורת פנימית שבודק את התאימות של מוצרי Google לחוקים ולתקנות ברחבי העולם. צוות הביקורת הפנימית קובע אילו אמצעי בקרה, תהליכים ומערכות נדרשים כדי לעמוד בסטנדרטים האלה, שנוצרים ומתעדכנים באופן קבוע. הצוות תומך בביקורות ובהערכות עצמאיות שמבוצעות על ידי צדדים שלישיים. למידע נוסף, קראו את הקטע אישורי אבטחה וביקורות בהמשך המסמך.

פלטפורמה שנבנתה בבסיסה של אבטחה

Google מתכננת את השרתים, מערכות ההפעלה הקנייניות ומרכזי הנתונים שלה במיקומים גיאוגרפיים שונים, תוך שימוש בעקרון ההגנה לעומק. הפלטפורמה של מפות Google פועלת בתשתית טכנית שתוכננה ונבנתה לפעול באופן מאובטח. יצרנו תשתית IT מאובטחת יותר ונוחה יותר לניהול מאשר פתרונות מקומיים או מתארחים מסורתיים.

מרכזי נתונים מתקדמים

ההתמקדות של Google באבטחה ובהגנה על נתונים היא אחד הקריטריונים המרכזיים של Google לתכנון. האבטחה הפיזית במרכזי הנתונים של Google היא מודל אבטחה רב-שכבתי. האבטחה הפיזית כוללת אמצעי הגנה כמו כרטיסי גישה אלקטרוניים בהתאמה אישית, אזעקות, מחסומי גישה לרכב, גדרות היקפיות, גלאי מתכות ואמצעים ביומטריים. נוסף על כך, כדי לזהות פולשים ולעקוב אחריהם, Google משתמשת באמצעי אבטחה כמו זיהוי פריצות באמצעות קרן לייזר ומעקב מסביב לשעון באמצעות מצלמות חיצוניות ופנימיות ברזולוציה גבוהה. גישה ליומנים, לרישומי פעילות ולצילומי וידאו מהמצלמה, אם תתרחש אירוע. מאבטחים מנוסים שעברו הכשרה ובדיקות רקע קפדניות מבצעים סיורים שגרתיים במרכזי הנתונים של Google. ככל שמתקרבים לקומה של מרכז הנתונים, כך גוברים אמצעי האבטחה. הגישה לקומה של מרכז הנתונים אפשרית רק דרך מסדרון מאובטח עם בקרת גישה שכוללת תגי אבטחה ואמצעים ביומטריים. רק עובדים מורשים בתפקידים ספציפיים יכולים להיכנס לקומה. פחות מאחוז אחד מעובדי Google ייכנס אי פעם לאחד ממרכזי הנתונים של Google.

Google מפעילה מרכזי נתונים ברחבי העולם כדי למקסם את המהירות והאמינות של השירותים שלה. בדרך כלל התשתית שלה מוגדרת לשרת תעבורת נתונים ממרכז הנתונים הקרוב ביותר למקום שבו מגיעה התנועה. לכן, המיקום המדויק של הנתונים בפלטפורמה של מפות Google עשוי להשתנות בהתאם למקור התנועה. לכן, יכול להיות שהנתונים האלה יטופלו על ידי שרתים שנמצאים ב-EEA ובבריטניה, או יועברו למדינות צד שלישי. המוצרים של לקוחות Google שמוטמעים בהם מוצרים של הפלטפורמה של מפות Google זמינים לכלל העולם, ובדרך כלל מושכים קהל גלובלי. התשתית הטכנית שתומכת במוצרים האלה נפרסת באופן גלובלי כדי לצמצם את זמן האחזור ולהבטיח יתירות במערכות. הפלטפורמה של מפות Google משתמשת בקבוצת משנה של רשת מרכז הנתונים הגלובלי של Google, שמפורטת בהמשך:

מפת העולם שבה מיקומים של מרכזי נתונים מוצגים כנקודות כחולות

צפון ודרום אמריקה

אירופה

אסיה

הפעלה של מרכזי הנתונים של Google

כדי שהכול יפעל מסביב לשעון, וכדי לספק שירותים ללא הפרעות, במרכזי הנתונים של Google יש מערכות כוח ואמצעי בקרה סביבתיים עודפים. לכל רכיב קריטי יש ספק כוח ראשי וחלופי השווים בעוצמתם. גנרטורים לגיבוי יכולים לספק די והותר הספק חשמלי לשעת חירום כדי להפעיל כל אחד ממרכזי הנתונים בקיבולת מלאה. מערכות הקירור שומרות על טמפרטורה קבועה לתפעול השרתים וכל חומרה אחרת, ומפחיתות את הסיכון להפסקות זמניות בשירות. ציוד לזיהוי ולכיבוי אש עוזר למנוע נזק לחומרה. גלאי חום, אש ועשן מפעילים אזעקות שניתן לשמוע ולראות אותן במסופי הפעילות של גורמי האבטחה ובתחנות למעקב מרחוק.

Google היא החברה הראשונה מבין החברות הגדולות שמספקות שירותי אינטרנט, שקיבלה אישור חיצוני על הסטנדרטים הגבוהים של איכות סביבה, בטיחות במקום העבודה וניהול אנרגיה בכל מרכזי הנתונים של Google. לדוגמה, כדי להדגים את המחויבות של Google לשיטות ניהול אנרגיה, Google קיבלה אישורי ISO 50001 וולונטריים למרכזי הנתונים שלה באירופה.

חומרה ותוכנה של השרת בהתאמה אישית

במרכזי הנתונים של Google יש ציוד רשת ושרתים ייעודיים שחסכוניים באנרגיה ומותאמים אישית, וחלקם מתוכננות על ידי Google. על אף שהשרתים של Google מותאמים אישית על מנת לשפר את הביצועים, הקירור והיעילות האנרגטית, הם מיועדים גם להגן מפני פריצות פיזיות. בשונה מרוב החומרה שזמינה באופן מסחרי, שרתי Google לא כוללים רכיבים מיותרים כמו כרטיסי וידאו, ערכות שבבים ומחברים היקפיים שעלולים ליצור נקודות חולשה. Google בודקת את ספקי הרכיבים ובוחרת אותם בקפידה, תוך שיתוף פעולה עם ספקים כדי לבקר ולאשר את מאפייני האבטחה שהרכיבים מספקים. Google מתכננת צ'יפים בהתאמה אישית, כמו Titan, שעוזרים לנו לזהות ולאמת מכשירי Google לגיטימיים ברמת החומרה, כולל הקוד שמשמש להפעלת המכשירים האלה.

משאבי השרתים מוקצים באופן דינמי, וכך מתאפשרות גמישות בצמיחה ויכולת התאמה עצמית במהירות וביעילות, על ידי הוספה או הקצאה מחדש של המשאבים על סמך הביקוש מצד הלקוחות. סביבה הומוגנית זו מתוחזקת באמצעות תוכנה קניינית שעוקבת באופן שוטף אחרי המערכות כדי לאתר שינויים ברמה הבינארית. המנגנונים האוטומטיים של Google לתיקון עצמי נועדו לאפשר לנו לעקוב אחרי אירועים מערערי יציבות ולתקן אותם, לקבל התראות על תקריות ולעכב פריצות פוטנציאליות לרשת.

פריסה מאובטחת של שירותים

שירותי Google הם הקבצים הבינאריים של האפליקציות שמפתחי Google כותבים ומפעילים בתשתית של Google. כדי להתמודד עם ההיקף הנדרש של עומס העבודה, אלפי מכונות עשויות להריץ קבצים בינאריים של אותו שירות. שירות לתזמור אשכולות, שנקרא Borg, שולט בשירותים שפועלים ישירות בתשתית.

התשתית לא מבוססת על אמון בין השירותים שפועלים בתשתית. מודל האמון הזה נקרא מודל אבטחה של אפס אמון. וברירת המחדל שלו היא שאין אמון באף מכשיר או משתמש, בתוך הרשת ומחוץ לה.

מכיוון שהתשתית נועדה להיות מרובת דיירים (multi-tenant), הנתונים של הלקוחות של Google (צרכנים, עסקים ואפילו הנתונים של Google עצמה) מופצים בתשתית המשותפת. התשתית הזו מורכבת מעשרות אלפי מכונות הומוגניות. התשתית לא מפרידה את נתוני הלקוחות למכונה אחת או לקבוצת מכונות אחת

מעקב אחרי חומרה וסילוקה

Google עוקבת בקפידה באמצעות ברקודים ותגי נכסים, אחרי המיקום והסטטוס של כל הציוד במרכזי הנתונים. Google משתמשת בגלאי מתכות ובמצלמות מעקב כדי לוודא שאף ציוד לא יוצא מקומת מרכז הנתונים ללא אישור. אם רכיב כלשהו נכשל בבדיקת ביצועים בכל שלב במהלך מחזור החיים שלו, אנחנו מסירים אותו מהמלאי ומוציאים אותו משימוש.

במכשירי אחסון של Google, כולל כוננים קשיחים, כונני SSD ומודולי DIMM יציבים, נעשה שימוש בטכנולוגיות כמו הצפנת דיסק מלאה (FDE) ונעילת כונן, כדי להגן על הנתונים באחסון. כשמכשיר אחסון יוצא משימוש, אנשים מורשים מוודאים שהדיסק נמחק על ידי כתיבת אפסים בכונן. הם גם מבצעים תהליך אימות רב-שלבי, כדי להבטיח שהכונן לא מכיל נתונים. אם אי אפשר למחוק מכשיר אחסון מסיבה כלשהי, הוא נהרס פיזית. תהליך ההרס הפיזי מתחיל במכשיר שמרסק את המכשיר, ולאחר מכן מגרסה שוברת את הכונן לחתיכות קטנות שעוברות מיחזור במתקן מאובטח. כל מרכזי הנתונים פועלים בהתאם למדיניות סילוק קפדנית, ואם מתרחש משהו שונה הוא מטופל באופן מיידי.

יתרונות האבטחה של הרשת הגלובלית של Google

בענן גיאו-מרחבי אחר ובפתרונות מקומיים, הנתונים עוברים בין מכשירים ברחבי האינטרנט הציבורי בנתיבים שנקראים צעדים. מספר הצעדים תלוי בנתיב האופטימלי בין ה-ISP של הלקוח למרכז הנתונים. כל צעד נוסף חושף מחדש את הנתונים לתקיפה או ליירוט. מכיוון שהרשת הגלובלית של Google מקושרת לרוב ספקי ה-ISP בעולם, הרשת של Google מגבילה את הצעדים באינטרנט הציבורי, ולכן היא עוזרת להגביל את הגישה של גורמים זדוניים לנתונים.

הרשת של Google מוגנת לעומק בהגנה שכוללת כמה שכבות הגנה מפני התקפות חיצוניות על הרשת. רק שירותים ופרוטוקולים מורשים שעומדים בדרישות האבטחה של Google רשאים לעבור ביניהן, וכל השאר מושמט באופן אוטומטי. חומות אש ורשימות של בקרות גישה (ACL) משמשות לאכיפת ההפרדה של הרשת. כלל התעבורה מנותבת דרך שרתי הקצה של Google (GFE) כדי לאתר ולעצור בקשות זדוניות והתקפות מניעת שירות (DDoS) מבוזרות. היומנים נבדקים באופן סדיר כדי לחשוף כל ניצול של שגיאות תכנות. הגישה למכשירים ברשת מוגבלת לעובדים מורשים בלבד.

התשתית הגלובלית של Google מאפשרת לנו להפעיל את Project Shield. הפרויקט מספק הגנה בלתי מוגבלת בחינם לאתרים שחשופים למתקפות DDoS שמיועדות לצנזר מידע. Project Shield זמין לאתרי חדשות, לאתרי זכויות אדם ולאתרים למעקב אחרי דפוסי הצבעה בבחירות.

פתרונות עם זמן אחזור נמוך וזמינות גבוהה

רשת נתוני ה-IP של Google מורכבת מסיבים, מסיבים ציבוריים ומכבלים תת-ימיים משלה. כך אנחנו יכולים לספק שירותים עם זמינות גבוהה וזמן אחזור נמוך ברחבי העולם.

Google מתכננת את רכיבי הפלטפורמה כך שיוכלו להיות יתירים מאוד. עקרון היתירות בא לידי ביטוי בתכנון השרתים של Google, בדרך שבה Google מאחסנת נתונים, בחיבור לרשת ולאינטרנט ואפילו בשירותי התוכנה עצמם. הגישה לפיה "יתירות של הכול" כוללת טיפול בחריגות ויצירה של פתרון שלא תלוי בשרת מסוים, במרכז נתונים מסוים או בחיבור מסוים לרשת.

מרכזי הנתונים של Google פרוסים במיקומים גיאוגרפיים שונים כדי למזער את ההשפעות של שיבושים אזוריים, כמו אסונות טבע והפסקות זמניות בשירות המקומי, על מוצרים גלובליים. במקרה של כשל בחומרה, בתוכנה או ברשת, שירותי הפלטפורמה ורמות הבקרה מועברים באופן אוטומטי ומיידי ממתקן אחד למתקן אחר, כדי ששירותי הפלטפורמה יוכלו להמשיך לפעול ללא הפרעה.

התשתית היתירה של Google גם עוזרת להגן על העסק מפני אובדן נתונים. המערכות של Google מצמצמות את זמן ההשבתה או את חלונות התחזוקה למקרים שבהם אנחנו צריכים לתחזק את הפלטפורמה או לשדרג אותה.

אבטחה תפעולית

אבטחה היא לא מחשבה חולפת או מקרית, אלא חלק בלתי נפרד מהתפעול של Google. בקטע הזה מתוארות התוכניות של Google לניהול נקודות חולשה, למניעת תוכנות זדוניות, למעקב אחרי מצב האבטחה ולניהול אירועי אבטחה.

ניהול נקודות חולשה

במסגרת התהליך הפנימי של Google לניהול נקודות חולשה, מתבצע חיפוש פעיל של איומי אבטחה בכל סטאק התוכנות. בתהליך משולבים כלים שזמינים מסחרית, כלים של קוד פתוח וכלים ייעודיים פנים-ארגוניים, שכוללים:

הארגון לניהול נקודות החולשה והשותפים שלו אחראים על זיהוי של נקודות חולשה ומעקב אחריהן. מאחר שכדי לשפר את האבטחה צריך לטפל בכל הבעיות ולתקן אותן, בצינורות עיבוד הנתונים האוטומטיים נערכות בדיקות חוזרות של מצב נקודות החולשה, מבוצע אימות של התיקונים ומסומנים לבדיקה פתרונות שגויים או חלקיים.

ניטור לצורכי אבטחה

תוכנית הניטור לצורכי אבטחה של Google מתמקדת במידע שנאסף מתעבורת נתונים ברשת פנימית, מפעולות של עובדים במערכות וממידע חיצוני על נקודות חולשה. אחת משיטות הפעולה העיקריות של Google היא לצבור ולאחסן את כל נתוני האבטחה של הטלמטריה במקום אחד, לטובת ניתוח מאוחד של נתוני אבטחה.

תעבורת הנתונים הפנימית נבחנת במקומות רבים ברשת הגלובלית של Google כדי לזהות התנהגות חשודה, למשל נוכחות של תעבורה שעלולה להעיד על חיבורים של בּוֹטנֶטִים. Google משתמשת בשילוב של כלים בקוד פתוח וכלים מסחריים כדי לתעד ולנתח תעבורת נתונים, כדי ש-Google תוכל לבצע את הניתוח הזה. הוא נתמך גם על ידי מערכת קישור קניינית שמסתמכת על הטכנולוגיה של Google. Google משלימה את ניתוח הרשת על ידי בדיקה של יומני המערכת לצורך זיהוי התנהגות חריגה, כמו ניסיון לגשת לנתוני לקוחות.

קבוצת Threat Analysis Group ב-Google עוקבת אחרי גורמי איום והתפתחות הטקטיקות והטכניקות שלהם. מהנדסי האבטחה של Google בודקים דוחות אבטחה על תעבורה נכנסת ועוקבים אחרי רשימות תפוצה ציבוריות, פוסטים בבלוגים ו-wikis. ניתוח רשתות אוטומטי וניתוח אוטומטי של יומני המערכת עוזרים לקבוע מתי איום לא ידוע עלול להתרחש. אם מזוהה בעיה בתהליכים האוטומטיים, היא מועברת לטיפול צוות האבטחה של Google.

זיהוי פריצות אבטחה

Google משתמשת בצינורות עיבוד נתונים מתוחכמים לעיבוד נתונים כדי לשלב אותות מבוססי מארח במכשירים נפרדים, אותות מבוססי רשת מנקודות מעקב שונות בתשתית ואותות משירותי תשתית. כללים ובינת מכונה, שמתווספים לצינורות עיבוד הנתונים, מספקים למהנדסי האבטחה התפעוליים אזהרות לגבי תקריות אפשריות. צוותי החקירה והתגובה של Google בוחנים תקריות פוטנציאליות, חוקרים אותן ומגיבים להן 24 שעות ביממה, 365 ימים בשנה. Google מבצעת תרגילים של הצוות האדום, בנוסף לבדיקות חדירה חיצוניות, כדי למדוד ולשפר את היעילות של מנגנוני הזיהוי והתגובה של Google.

ניהול אירועי אבטחה

ב-Google יש תהליך קפדני של ניהול אירועי אבטחה שעלולים להשפיע על הסודיות, התקינות והזמינות של המערכות והנתונים. התוכנית לניהול אירועי אבטחה של Google מבוססת על הנחיות ה-NIST לטיפול באירועים (NIST SP 800–61). Google מספקת הדרכה לאנשי צוות מרכזיים בנושאי זיהוי פלילי וטיפול בראיות כהכנה לקראת אירועים, כולל שימוש בכלים של צד שלישי ובכלים קנייניים.

Google בודקת תוכניות תגובה לאירועים בתחומים מרכזיים. בבדיקות האלה נלקחים בחשבון תרחישים שונים, כולל איומים מבית ונקודות חולשה בתוכנה. כדי להגיע לפתרון מהיר של אירועי אבטחה, צוות האבטחה של Google זמין מסביב לשעון לכל העובדים.

שיטות לפיתוח תוכנות

כדי להגביל באופן יזום את הופעת נקודות החולשה, Google משתמשת באמצעי הגנה על בקרת מקורות ובבדיקות על ידי שני צדדים. Google גם מספקת ספריות שמונעות ממפתחים להכניס סוגים מסוימים של באגים באבטחה. לדוגמה, ל-Google יש ספריות ותבניות framework שמיועדות למנוע נקודות חולשה של XSS בערכות SDK. ל-Google יש גם כלים אוטומטיים לזיהוי באגים באבטחה, כמו fuzzers, כלי ניתוח סטטיים ו-Web Security Scanners.

אמצעי הגנה על קוד מקור

קוד המקור של Google מאוחסן במאגרים עם תקינות מובנית של מקורות וניהול, כך שאפשר לבדוק גם את הגרסה הנוכחית וגם את הגרסה הקודמת של השירות. התשתית מחייבת ליצור את הקבצים הבינאריים של השירות מקוד מקור ספציפי, אחרי שהוא נבדק, נבדק ונבדק. Binary Authorization for Borg (BAB) היא בדיקת אכיפה פנימית שמתבצעת בזמן הפריסה של השירות. בדיקת BAB:

  • מוודאת שתוכנות הייצור וההגדרות האישיות שנפרסו ב-Google נבדקו ואושרו, במיוחד כשלקוד יש גישה לנתוני המשתמשים
  • מבטיחה שפריסות הקוד והתצורה עומדות בסטנדרטים מינימליים מסוימים
  • הגבלת היכולת של גורמים פנימיים או יריבים לבצע שינויים זדוניים בקוד המקור, וגם מספקת נתיב פורנזי מהשירות בחזרה למקור שלו

צמצום של סיכון פנים

Google מגבילה את הפעילויות של העובדים שקיבלו הרשאת אדמין לתשתית, ועוקבת באופן פעיל אחרי הפעילויות שלהם. Google פועלת כל הזמן כדי לבטל את הצורך בגישה בעלת הרשאות למשימות מסוימות, באמצעות שימוש אוטומטי שיכול לבצע את אותן משימות באופן בטוח ומבוקר. לדוגמה, Google דורשת אישורים משני גורמים לפעולות מסוימות, ו-Google משתמשת בממשקי API מוגבלים שמאפשרים לנפות באגים בלי לחשוף מידע רגיש.

הגישה של עובדי Google למידע של משתמשי קצה מתועדת באמצעות הוּקים (hooks) בתשתית ברמה נמוכה. צוות האבטחה של Google עוקב אחרי דפוסי הגישה וחוקר אירועים חריגים.

בדיקות התאוששות מאסון - DiRT

הפלטפורמה של מפות Google מפעילה אירועי בדיקות שנתיים להתאוששות מאסון (DiRT) שנתיים, בכל רחבי החברה, כדי להבטיח שהשירותים והפעולות העסקיות הפנימיות של הפלטפורמה של מפות Google ימשיכו לפעול בזמן אסון. פיתחנו את DiRT כדי למצוא נקודות חולשה במערכות קריטיות על ידי גרימת כשלים מכוונת, ולתקן את נקודות החולשה האלה לפני שתקלות קורות באופן לא מבוקר. ב-DiRT בודקים את החוסן הטכני של Google על ידי פריצת מערכות פעילות, ובוחנים את העמידות התפעולית של Google על ידי מניעה מפורשת של משתתפים קריטיים, מומחים באזור וגורמים בכירים בארגון. בכל השירותים שזמינים באופן כללי צריך לבצע בדיקות DiRT ופעילות באופן רציף, ולאמת את העמידות והזמינות שלהן.

כדי להתכונן לתרגיל DiRT, Google משתמשת בסדרת כללים עקבית בנושא תעדוף,

פרוטוקולים של תקשורת, השפעה על הציפיות ודרישות לתכנון בדיקות, כולל תוכניות שנבדקו מראש ואושרו חזרה. תרגילים ותרחישים ב-DiRT לא רק מאלצים כשלים טכניים בשירות עצמו, אלא גם יכולים לכלול כשלים מתוכננים בתהליך, זמינות של אנשי מפתח, מערכות תומכות, תקשורת וגישה פיזית. DiRT מאמתת שהתהליכים שמתבצעים אכן פועלים בפועל. נוסף לכך, הצוותים עוברים הכשרה מוקדמת וניסיון שאפשר להפיק ממנו מידע במהלך הפסקות זמניות בשירות, שיבושים ואסונות מעשה ידי אדם או אסונות טבע.

אמצעי בקרת אבטחה עיקריים

בקטע הזה מתוארים אמצעי האבטחה העיקריים שהפלטפורמה של מפות Google מטמיעה כדי להגן על הפלטפורמה שלה.

הצפנה

הצפנה מעניקה שכבת הגנה נוספת על הנתונים. באמצעות הצפנה אפשר לוודא שגם אם תוקף משיג גישה לנתונים, הוא לא יוכל לקרוא אותם אם אין לו גישה גם למפתחות ההצפנה. גם אם תוקפים מקבלים גישה לנתונים (למשל, באמצעות שימוש בחיבור הקווי בין מרכזי נתונים או גניבה של מכשיר אחסון), הוא לא יוכל להבין ולפענח אותם.

ההצפנה היא מנגנון חשוב באופן שבו Google עוזרת להגן על פרטיות הנתונים. היא מאפשרת למערכות לבצע פעולות בנתונים, למשל גיבוי, ומהנדסי תוכנה כדי לתמוך בתשתית של Google, בלי לספק גישה לתוכן של המערכות והעובדים האלה.

הצפנה במנוחה

במקרה של הצפנה 'במנוחה', ההצפנה משמשת להגנה על נתונים שמאוחסנים בדיסק (כולל בכונני SSD) ובמדיה לגיבוי. הנתונים מוצפנים ברמת האחסון, בדרך כלל באמצעות AES256 (תקן הצפנה מתקדם). בדרך כלל הנתונים מוצפנים בכמה רמות בסטאק האחסון של Google בסביבת הייצור, גם ברמת החומרה, בלי שהלקוחות של Google יצטרכו לבצע פעולה כלשהי. שימוש בשכבות הצפנה מרובות

יש הגנה נוספת על הנתונים ומאפשרת ל-Google לבחור את הגישה האופטימלית על סמך דרישות האפליקציה. Google משתמשת בספריות קריפטוגרפיות נפוצות שמשלבות את המודול המאומת FIPS 140-2 של Google כדי להטמיע הצפנה באופן עקבי במוצרים השונים. המשמעות של שימוש עקבי בספריות נפוצות היא שרק צוות קטן של קריפטוגרפים צריך להטמיע ולתחזק את הקוד הזה, שנמצא בפיקוח קפדני ועובר בדיקות קפדניות.

הגנה על נתונים במעבר

נתונים עשויים להיות חשופים לגישה לא מורשית במהלך המעבר שלהם ברחבי האינטרנט. הפלטפורמה של מפות Google תומכת בהצפנה חזקה בזמן המעבר בין הרשתות והמכשירים של הלקוחות, לבין שרתי הקצה של Google (GFE). כשיטה מומלצת, Google ממליצה ללקוחות או למפתחים להשתמש בחבילת ההצפנה הנתמכת ביותר של Google (TLS 1.3) כשהם יוצרים אפליקציות. לחלק מהלקוחות יש תרחישים לדוגמה שמחייבים סטים ישנים יותר של אלגוריתמים להצפנה למטרות תאימות, ולכן הפלטפורמה של מפות Google תומכת בסטנדרטים החלשים האלה, אבל לא מומלץ להשתמש בהם כשאפשר. ב-Google Cloud יש אפשרויות נוספות להצפנת נתונים במעבר, כולל Cloud VPN להקמת רשתות וירטואליות פרטיות באמצעות IPsec למוצרי הפלטפורמה של מפות Google.

הגנה על נתונים במעבר בין מרכזי נתונים של Google

אבטחת שכבת התעבורה של אפליקציה (ALTS) מבטיחה שתקינות תעבורת הנתונים של Google מוגנת ומוצפנת לפי הצורך. לאחר השלמת פרוטוקול לחיצת היד בין הלקוח לשרת, והלקוח והשרת מנהלים משא ומתן על הסודות הקריפטוגרפיים המשותפים הנחוצים להצפנה ואימות של תעבורת הנתונים ברשת, ALTS מאבטחת תעבורת RPC (קריאת פרוצדורה מרחוק) על ידי אילוץ תקינות באמצעות הסודות המשותפים שעליהם מוסכם. Google תומכת במספר פרוטוקולים להבטחת תקינות, כמו AES-GMAC (Advanced Encryption Standard), עם מפתחות של 128 ביט. בכל פעם שתעבורת הנתונים יוצאת מגבולות פיזיים שנמצאים בשליטתה של Google או מטעמה, למשל במעבר בין WAN (רשת אזור רחבה) בין מרכזי נתונים, כל הפרוטוקולים משודרגים באופן אוטומטי כדי להבטיח את תקינות ההצפנה והשלמות.

זמינות השירות בפלטפורמה של מפות Google

ייתכן ששירותים מסוימים של הפלטפורמה של מפות Google לא יהיו זמינים באזורים גיאוגרפיים מסוימים. השיבושים האלה בדרך כלל זמניים ונובעים מהפסקות זמניות בפעילות הרשת, אבל חלקם קבועים ונובעים מהגבלות מצד גורמי ממשל. בדוח השקיפות המקיף של Google ובלוח הבקרה של סטטוס שירותי Google מוצגים השיבושים האחרונים והמתמשכים בתעבורת הנתונים בשירותי הפלטפורמה של מפות Google. Google מספקת את הנתונים האלה כדי לעזור לכם לנתח ולהבין את נתוני זמני הפעילות של Google.

אבטחה בצד הלקוח

האבטחה היא אחריות משותפת בין ספק שירותי Cloud לבין הלקוח/השותף שמטמיעים את מוצרי הפלטפורמה של מפות Google. בקטע הזה מפורטת תחומי האחריות של הלקוחות או השותפים שיש להביא בחשבון בתכנון הפתרון של הפלטפורמה של מפות Google.

ממשקי API של JavaScript

אתרים מאובטחים

API JavaScript API של מפות Google מפרסם סדרת המלצות שמאפשרת ללקוחות לשפר את מדיניות אבטחת התוכן (CSP) באתר שלהם כדי להימנע מנקודות חולשה כמו סקריפטים חוצי-אתרים, חטיפת קליקים (clickjacking) והתקפות של החדרת נתונים. ב-JavaScript API יש תמיכה בשתי צורות של CSP: מדיניות CSP מחמירה עם פרטים חד-פעמיים (nonces) ורשימת היתרים של CSP.

אבטחת JavaScript

קוד ה-JavaScript נסרק באופן קבוע לאיתור דפוסי אבטחה ידועים, והבעיות נפתרות במהירות. ה-JavaScript API מושק בתדירות שבועית או על פי דרישה, במקרה שמתעוררות בעיות.

Mobile Application Security (MAS)

Mobile Application Security (MAS) הוא פרויקט פתוח, גמיש ומותאם על ידי מיקור המונים, התרומה של עשרות מחברים ובודקים מכל רחבי העולם. פרויקט הדגל של OWASP Mobile Application Security (MAS) מספק תקן אבטחה לאפליקציות לנייד (OWASP MASVS) ומדריך בדיקות מקיף (OWASP MASTG) שמכסה את התהליכים, הטכניקות והכלים שבהם נעשה שימוש במהלך בדיקות אבטחה של אפליקציות לנייד, וגם קבוצה מקיפה של מקרי בדיקה שמאפשרים לבודקים לספק תוצאות עקביות ומלאות.

  • תקן OWASP Mobile Application Security Verification (MASVS) מספק בסיס לבדיקות אבטחה מלאות ועקביות גם ל-iOS וגם ל-Android.
  • OWASP Mobile Application Security Testing Guide (MASTG) הוא מדריך מקיף שכולל את התהליכים, הטכניקות והכלים שנעשה בהם שימוש במהלך ניתוח האבטחה של אפליקציות לנייד, וכן קבוצה מקיפה של מקרי בדיקה לאימות הדרישות שמפורטות ב-MASVS.
  • רשימת המשימות לאבטחת אפליקציות לנייד של OWASP מכילה קישורים למקרי הבדיקה של MASTG לכל בקרת MASVS.
    • הערכות אבטחה / בדיקות Pentest: ודאו שאתם לפחות מכסים את שטח ההתקפה הסטנדרטי ולהתחיל לחקור.
    • תאימות סטנדרטית: כולל גרסאות MASVS ו-MASTG ומזהי התחייבות.
    • כאן אפשר ללמוד ולתרגל מיומנויות אבטחה לנייד.
    • Bug Bounties: עבור שלב אחר שלב כדי לכסות את שטח ההתקפה לנייד.

כדאי להשתמש ב-OWASP MAS כדי לשפר את יכולות האבטחה, הבדיקה והאימות של אפליקציות ל-iOS ול-Android.

Android

כשמפתחים אפליקציות ל-Android, כדאי להתייחס למשאב נוסף: השיטות המומלצות ליישום של קהילת Android. הנחיות האבטחה כוללות שיטות מומלצות לאכיפת תקשורת מאובטחת, להגדרת ההרשאות הנכונות, לאחסון נתונים בטוח, ליחסי תלות של שירותים ועוד.

iOS

במהלך הפיתוח של אפליקציות ל-iOS, מומלץ לקרוא את המדריך Introduction to Secure Coding Guide, שכולל שיטות מומלצות לפלטפורמת iOS.

איסוף נתונים, שימוש בהם ושמירת נתונים

הפלטפורמה של מפות Google מחויבת לשקיפות בנוגע לאיסוף נתונים, לשימוש בנתונים ולשמירת נתונים. איסוף הנתונים, השימוש בהם ושמירת הנתונים בפלטפורמה של מפות Google כפופים לתנאים ולהגבלות של הפלטפורמה של מפות Google, שכוללים את מדיניות הפרטיות של Google.

איסוף נתונים

הנתונים נאספים באמצעות מוצרי הפלטפורמה של מפות Google. כלקוחות, אתם קובעים איזה מידע מעבירים לפלטפורמה של מפות Google באמצעות ממשקי API וערכות SDK. כל הבקשות בפלטפורמה של מפות Google מתועדות, כולל קודי סטטוס של תגובות מהמוצר.

נתונים מתועדים בפלטפורמה של מפות Google

הפלטפורמה של מפות Google רושמת ביומן נתונים מחבילת המוצרים. היומנים מכילים מספר רשומות, שבדרך כלל כוללות:

  • מזהה חשבון, שיכול להיות מפתח API, מזהה לקוח או מספר פרויקט Cloud. הדרישה הזו נדרשת לתפעול, לתמיכה ולחיוב.
  • כתובת ה-IP של השרת, השירות או המכשיר ששלחו את הבקשה. לגבי ממשקי API, שימו לב שכתובת ה-IP שנשלחת לפלטפורמה של מפות Google תלויה באופן ההטמעה של הפעלת ה-API באפליקציה או בפתרון שלכם. בערכות SDK, כתובת ה-IP של המכשיר המפעיל נרשמת ביומן.
  • Request URL, שמכיל את ה-API ואת הפרמטרים שמועברים ל-API. לדוגמה, ל-Geocoding API נדרשים שני פרמטרים (כתובת ומפתח API). הקידוד הגיאוגרפי כולל גם כמה פרמטרים אופציונליים. כתובת ה-URL של הבקשה תכיל את כל הפרמטרים שהועברו לשירות.
  • התאריך והשעה של הבקשה.
  • באפליקציות אינטרנט מתועדות כותרות של בקשות, שבדרך כלל כוללות נתונים כמו סוג דפדפן האינטרנט ומערכת ההפעלה.
  • באפליקציות לנייד שמשתמשות ב-SDK מתועדים הפרטים של הגרסה, הספרייה ושם האפליקציה של Google Play.

גישה ליומנים בפלטפורמה של מפות Google

הגישה ליומנים מוגבלת ומורשה מאוד רק לחברי צוות ספציפיים שיש להם צורך עסקי לגיטימי. כל בקשת access לקובצי היומן מתועדת למטרות access, ומאומתת באמצעות ביקורות של צדדים שלישיים לפי תקן ISO 27001 ו-SOC 2.

שימוש בחבילת הגלישה

נתונים שנאספים על ידי הפלטפורמה של מפות Google משמשים למטרות הבאות:

  • שיפור המוצרים והשירותים של Google
  • מתן תמיכה טכנית ללקוחות
  • מעקב והתראות תפעוליות
  • שמירה על אבטחת הפלטפורמה
  • תכנון קיבולת פלטפורמה

לידיעתך, נתוני פעילות המשתמשים לעולם לא נמכרים בפלטפורמה של מפות Google לצדדים שלישיים, כפי שמצוין במדיניות הפרטיות של Google.

שמירת נתונים ואנונימיזציה

הנתונים שנאספים ביומנים של הפלטפורמה של מפות Google עשויים להישמר לפרקי זמן שונים, בהתאם לצרכים העסקיים, בכפוף למדיניות Google בנושא אנונימיזציה וצנזור נתונים. כתובות ה-IP עוברות אנונימיזציה באופן אוטומטי ברגע שזה אפשרי (חלק מכתובת ה-IP נמחק). ייתכן שנתוני השימוש המצטברים שמקורם ביומנים יישמרו ללא הגבלת זמן.

אבטחה, תעשייה, זמינות גבוהה ואישורים וביקורות סביבתיים

ISO 27001

ארגון התקינה הבינלאומי (ISO) הוא ארגון בינלאומי לא ממשלתי ועצמאי, עם חברות בינלאומית ב-163 גופי תקנים לאומיים. משפחת התקן של ISO/IEC 27000 עוזרת לארגונים לשמור על האבטחה של נכסי המידע.

ב-ISO/IEC 27001 מפורטות הדרישות למערכת לניהול אבטחת מידע (ISMS), עם רשימה של שיטות מומלצות ואמצעי בקרה שיכולים לעזור בניהול סיכוני מידע.

הפלטפורמה של מפות Google והתשתית המשותפת של Google קיבלו אישור תאימות לתקן ISO/IEC 27001. תקן 27001 לא מחייב אמצעי בקרה ספציפיים לאבטחת מידע, אבל ה-framework ורשימת המשימות שהוא קובע מאפשרים ל-Google להבטיח מודל מקיף ולשפר כל הזמן את המודל לניהול האבטחה.

אפשר להוריד ולבדוק את אישור ISO 27001 לפלטפורמה של מפות Google במנהל דוחות התאימות של Google.

SOC 2 סוג II

SOC 2 הוא דוח שמבוסס על מועצת תקני הביקורת של משרד רואי החשבון האמריקאי (AICPA)הקריטריונים הקיימים ל-Trust Services (TSC). מטרת הדוח הזה היא להעריך את מערכות המידע של הארגון שרלוונטיות לאבטחה, לזמינות, לתקינות העיבוד, לסודיות ולפרטיות. דוחות SOC 2 Type II מונפקים פעם בשנה בסביבות יוני ודצמבר.

אפשר להוריד ולבדוק את דוח הביקורת SOC 2 Type II של הפלטפורמה של מפות Google דרך מנהל דוחות התאימות של Google.

Cloud Security Alliance (CSA)

Cloud Security Alliance (1, 2) הוא עמותה שמטרתה "לקדם את השימוש בשיטות מומלצות למתן הבטחת אבטחה במחשוב ענן, ולספק הדרכה לגבי השימוש במחשוב ענן כדי לאבטח את כל סוגי המחשוב האחרים".

מטרת התוכנית Security, Trust, and Assurance Registry של CSA (CSA STAR) היא לעזור לכם להעריך ולבחור ספק שירותי ענן באמצעות תוכנית בת שלושה שלבים: הערכה עצמית, ביקורת של צד שלישי ומעקב רציף.

הפלטפורמה של מפות Google השיגה אישור מבוסס-הערכה של צד שלישי (CSA STAR ברמה 1: אימות)

Google היא גם נותנת חסות למודעות CSA, חברה ב-International Standardization Council (ISC) של CSA וחברה במייסדי ה-CSA Center of Excellence.

ISO 22301:2019

ארגון התקינה הבינלאומי (ISO) הוא ארגון בינלאומי לא ממשלתי ועצמאי, עם חברות בינלאומית ב-163 גופי תקנים לאומיים.

ISO 22301:2019 הוא תקן בינלאומי לניהול המשכיות עסקית, שמטרתו לעזור לארגונים להטמיע, לתחזק ולשפר מערכת ניהול כדי למנוע שיבושים, להתכונן אליהם, להגיב להם ולהתאושש מהם.

מרכזי הנתונים שתומכים במוצרי הפלטפורמה של מפות Google קיבלו אישור תאימות לתקן ISO 22301:2019 ו-BS EN ISO 22301:2019, אחרי שהם עברו ביקורת של מבקר בלתי תלוי של צד שלישי. העמידה בסטנדרטים האלה של מרכזי הנתונים של Google מראה שמיקומים שמארחים מוצרים ושירותים של Google עומדים בדרישות כפי שהוגדרו בתקן ISO 22301:2019 ובתקן BS EN ISO 22301:2019.

ISO 50001

ארגון התקינה הבינלאומי (ISO) הוא ארגון בינלאומי לא ממשלתי ועצמאי, עם חברות בינלאומית ב-163 גופי תקנים לאומיים.

ISO 50001:2018 הוא תקן בינלאומי לניהול אנרגיה שנועד לעזור לארגונים להטמיע, לתחזק ולשפר מערכת ניהול כדי לשלב את ניהול האנרגיה במסגרת המאמצים הכוללים לשיפור האיכות והניהול הסביבתי.

מרכזי הנתונים של Google לאזור אירופה, המזרח התיכון ואפריקה (EMEA), שבהם משתמשת הפלטפורמה של מפות Google, קיבלו אישור בהתאם לתקן ISO 50001:2018 אחרי שעברו ביקורת של מבקר צד שלישי בלתי תלוי. התאימות לתקן ISO 50001:2018 למרכזי הנתונים של Google מראה שמיקומים גיאוגרפיים שמארחים מוצרים ושירותים של Google עומדים בדרישות כפי שהוגדרו בתקן ISO 50001:2018.

בהמשך מפורטות התחייבויות חוזיות גלובליות.

התחייבויות חוזיות באירופה

בקטע הזה מתוארות ההתחייבויות החוזיות באירופה.

General Data Protection Regulation (התקנה הכללית להגנה על מידע (GDPR)) של האיחוד האירופי

התקנה הכללית להגנה על מידע (GDPR) היא חקיקה בנושא פרטיות שהחליפה את הדירקטיבה בנושא הגנה על מידע, 95/46/EC, שנכנסה לתוקף ב-24 באוקטובר 1995, ב-25 במאי 2018. תקנת GDPR מפרטת דרישות ספציפיות לעסקים ולארגונים שנמצאים באירופה, או לעסקים ולארגונים שמעניקים שירותים למשתמשים באירופה. הפלטפורמה של מפות Google נוקטת יוזמות שמטפחות ומשפרות את האבטחה ואת הפרטיות של המידע האישי של הלקוחות, ואנחנו רוצים שאתם, כלקוחות של הפלטפורמה של מפות Google, תרגישו ביטחון בשימוש בשירותי Google לאור הדרישות של GDPR. אם אתם עובדים בשיתוף עם הפלטפורמה של מפות Google, הפלטפורמה תאפשר לכם לתמוך במאמצים שלכם לציית ל-GDPR בדרכים הבאות:

  1. התחייבות בחוזים של Google לפעול בהתאם ל-GDPR ביחס לעיבוד המידע האישי על ידי Google בכל שירותי הפלטפורמה של מפות Google
  2. שליחת המסמכים והמשאבים שיעזרו לכם להעריך את רמת הפרטיות בשירותי Google
  3. אנחנו ממשיכים לפתח את היכולות של Google בהתאם לשינויים בסביבה הרגולטורית

החלטות בנוגע למידת ההתאמה של שווייץ ובריטניה באיחוד האירופי, ב-EEA, בשווייץ

כפי שתועד במדיניות הפרטיות של Google, הנציבות האירופית קבעה שמדינות מסוימות מחוץ לאזור הכלכלי האירופי (EEA) מגינות באופן הולם על מידע אישי. כלומר, ניתן להעביר נתונים מהאיחוד האירופי (EU), מנורווגיה, מליכטנשטיין ומאיסלנד למדינות האלה. בבריטניה ובשווייץ אימצו מנגנוני התאמה דומים.

סעיפים חוזיים סטנדרטיים (SCC) לפי הוראות האיחוד האירופי

הנציבות האירופית פרסמה סעיפים חוזיים סטנדרטיים (SCC) חדשים של האיחוד האירופי כדי לעזור בהגנה על נתונים באירופה יחד עם סעיפי ה-SCC. Google שילבה את סעיפי ה-SCC בחוזים שלה עם הפלטפורמה של מפות Google כדי להגן על נתונים ולעמוד בדרישות של החקיקה האירופית לפרטיות. כמו בסעיפים החוזיים הסטנדרטיים (SCC) הקודמים, אפשר להשתמש בסעיפים האלה כדי לאפשר העברות חוקיות של נתונים.

החוק להגנה על מידע בבריטניה (UK Data Protection Act)

Data Protection Act (חוק ההגנה על נתונים) משנת 2018 הוא ההטמעה של General Data Protection Regulation (התקנה הכללית להגנה על מידע (GDPR)) בבריטניה. "ה-GDPR של בריטניה" פירושו ה-GDPR של האיחוד האירופי כפי שתוקן והותאם לחוק הבריטי בהתאם לחוק UK European Union (Withdrawal) Act 2018 (הפרישה של בריטניה מהאיחוד האירופי), ולכל חקיקה משנית החלה על פי חוק זה.

החוק הפדרלי השווייצרי להגנה על נתונים (FDPA)

החוק השווייצרי להגנה על נתונים, שנקרא באופן רשמי החוק הפדרלי להגנה על נתונים (FADP), הוא תקנה להגנה על נתונים, שמטרתה להגן על הפרטיות ועל הזכויות הבסיסיות של אנשים בזמן עיבוד הנתונים.

התחייבויות חוזיות שאינן אירופאיות

בקטע הזה מתוארות התחייבויות חוזיות שאינן אירופאיות.

Lei Geral de Proteção de Dados (LGPD)

Lei Geral de Proteção de Dados (LGPD) הוא חוק בנושא פרטיות נתונים שמסדיר, בין היתר, את העיבוד של מידע אישי על ידי עסקים וארגונים שממוקמים בברזיל או שמשרתים משתמשים בברזיל. חוק ה-LGPD נכנס לתוקף עכשיו ומספק את ההגנות הבאות:

  • פיקוח על האופן שבו עסקים וארגונים יכולים לאסוף מידע אישי, להשתמש בו ולטפל בו
  • הוספה או החלפה של חוקי פרטיות מגזרים פדרליים קיימים כדי להגדיל את האחריותיות
  • אישור קנסות על עסקים וארגונים שלא עומדים בדרישות שלו
  • מאפשרת ליצור רשות להגנה על מידע
  • אוכף כללים בנוגע להעברת מידע אישי שנאסף בתוך ברזיל

Google מציעה מוצרים ופתרונות שניתן להשתמש בהם כחלק מאסטרטגיית התאימות ל-LGPD:

  • תכונות של אבטחה ופרטיות שעוזרות לכם לציית ל-LGPD ולהגן טוב יותר על מידע אישי
  • תשתית ושירותים שפותחו על מנת להבטיח את האבטחה של עיבוד הנתונים, תוך שימוש בנוהלי פרטיות מתאימים
  • ההתפתחות המתמשכת של המוצרים והיכולות של Google בהתאם לשינויים בסביבה הרגולטורית

לקוחות הפלטפורמה של מפות Google צריכים לבדוק את עיבוד המידע האישי שלהם ולברר אם הדרישות של ה-LGPD חלות עליהם. Google ממליצה להתייעץ עם עורך דין כדי לקבל הנחיות לגבי הדרישות הספציפיות של ה-LGPD שרלוונטיות לארגון, כי האתר הזה לא מהווה ייעוץ משפטי.

התחייבויות חוזיות במדינות ארה"ב

החוק בקונטיקט בנוגע לפרטיות נתונים ולמעקב באינטרנט

החוק בקונטיקט בנוגע לפרטיות נתונים ולמעקב באינטרנט, Pub. Act No. 22015 נכנס לתוקף ב-1 בינואר 2023. למידע נוסף, אפשר לקרוא את התנאים של Google להגנה על המידע לנאמני מידע.

California Consumer Privacy Act (חוק הפרטיות לצרכנים בקליפורניה, CCPA)

חוק הפרטיות לצרכנים בקליפורניה (California Consumer Privacy Act = CCPA) (1, 2) הוא חוק פרטיות נתונים שמספק לצרכנים בקליפורניה מספר הגנות על פרטיות, כולל הזכות לגשת למידע האישי שלהם, למחוק אותו ולבטל את ההסכמה למכירת המידע הזה. החל מ-1 בינואר 2020, עסקים שאוספים מידע אישי של תושבי קליפורניה ועומדים בדרישות סף מסוימות (למשל, הכנסות ונפח עיבוד הנתונים) יצטרכו לעמוד בהתחייבויות האלה. חוק זכויות הפרטיות בקליפורניה (CPRA) הוא חוק פרטיות נתונים שמתקן ומרחיב את ה-CCPA. החוק ייכנס לתוקף ב-1 בינואר 2023. Google מחויבת מאוד לעזור ללקוחות לעמוד במחויבויות שלהם במסגרת תקנות הנתונים האלה. לשם כך היא מציעה כלים נוחים ומגבירה את הפרטיות והאבטחה בשירותים ובחוזים של Google. מידע נוסף על תחומי האחריות שלכם כעסק בכפוף ל-CCPA באתר של משרד התובע הכללי בקליפורניה. למידע נוסף, אפשר לקרוא את תנאי ההגנה על המידע לנאמני מידע של Google.

Colado Privacy Act (חוק הפרטיות בקולורדו, CPA)

חוק הפרטיות בקולורדו, Colo. Rev. Stat. § 6-1-1301 (חוק הפרטיות בקולורדו) וכו' נכנס לתוקף ב-1 בינואר 2023. החוק יוצר זכויות על פרטיות המידע האישי וחל על ישויות משפטיות שמנהלות עסקים או מפיקות מוצרים או שירותים מסחריים שמיועדים באופן מכוון לתושבי קולורדו, או ש:

  • לשלוט במידע אישי של לפחות 100,000 צרכנים בשנה קלנדרית או לעבד אותו
  • הפקת הכנסות ממכירת מידע אישי, ושליטה במידע אישי של 25,000 צרכנים לפחות, או עיבוד שלו

למידע נוסף, אפשר לקרוא את התנאים של Google להגנה על המידע לנאמני מידע.

Utah Consumer Privacy Act (חוק הפרטיות לצרכנים ביוטה, UCPA)

ב-1 בינואר 2023 נכנס לחוק הפרטיות לצרכנים ביוטה (Utah Code Ann. § 13-61-101 וכן הלאה). חוק ה-UCPA חל על המכירה של מידע אישי ועל פרסום מטורגט, ומגדיר מה כולל מכירה ומה לא כולל מכירה: "חילופי מידע אישי תמורת תגמול כספי על ידי נאמן מידע לצד שלישי".

למידע נוסף, אפשר לקרוא את התנאים של Google להגנה על המידע לנאמני מידע.

Virginia Consumer Data Protection Act (חוק ההגנה על נתונים לצרכנים בווירג'יניה, VCDPA)

Virginia Consumer Data Protection Act (חוק ההגנה על נתונים לצרכנים בווירג'יניה, VCDPA) נכנס לתוקף ב-1 בינואר 2023. החוק הזה מעניק לתושבי וירג'יניה זכויות מסוימות למידע אישי שנאסף על ידי עסקים, בכפוף לתנאים שמפורטים בחוק.

למידע נוסף, אפשר לעיין בתנאים של Google להגנה על המידע לנאמני מידע.

סיכום

אבטחה היא אחד מהקריטריונים המרכזיים של תכנון התשתית, המוצרים והתפעול של Google. בזכות היקף הפעילות של Google ושיתוף הפעולה עם קהילת המחקר בתחום האבטחה אנחנו יכולים לטפל בנקודות חולשה במהירות, ולרוב גם למנוע אותן לחלוטין. Google מפעילה את השירותים שלה, כמו חיפוש Google, YouTube ו-Gmail, באותה תשתית שהיא מציעה ללקוחות שלה, שנהנים ישירות מאמצעי הבקרה לאבטחה ומנוהלי האבטחה של Google.

Google מאמינה שהיא יכולה לספק הגנה ברמה שאליה יכולים להגיע רק קומץ של ספקי ענן ציבורי או צוותי IT של ארגונים פרטיים. מכיוון שהגנה על נתונים היא הבסיס למודל העסקי של Google, אנחנו משקיעים באופן נרחב באבטחה, במשאבים ובמומחיות, בהיקף שאחרים לא יכולים להשתוות אליו. ההשקעה של Google מאפשרת לכם להתמקד בעסק שלכם ובחדשנות. נמשיך להשקיע בפלטפורמה כדי לאפשר לכם להפיק תועלת משירותי Google בצורה מאובטחת ושקופה.