यह कॉन्टेंट पिछली बार मार्च 2026 में अपडेट किया गया था. इसमें उस समय के हिसाब से जानकारी दी गई है, जब इसे लिखा गया था. Google की सुरक्षा से जुड़ी नीतियां और सिस्टम, आने वाले समय में बदल सकते हैं. इसकी वजह यह है कि हम अपने ग्राहकों के डेटा को सुरक्षित करने के लिए लगातार काम कर रहे हैं.
परिचय
Google Maps Platform, ग्राहकों और पार्टनर को एपीआई और एसडीके उपलब्ध कराता है. इनकी मदद से, वे Google की जियोस्पेशल टेक्नोलॉजी का इस्तेमाल करके वेब और मोबाइल ऐप्लिकेशन बना सकते हैं. Google Maps Platform, ग्राहकों को 50 से ज़्यादा एपीआई और एसडीके उपलब्ध कराता है. ये कई उद्योगों में काम आते हैं. इंडस्ट्री में ग्राहक के तौर पर, आपको अपने समाधान बनाते समय अक्सर सुरक्षा, डेटा के इस्तेमाल, और कानूनी शर्तों को पूरा करना होता है. इसमें यह पक्का करना भी शामिल है कि तीसरे पक्ष की टेक्नोलॉजी, इन ज़रूरी शर्तों को पूरा करती हो.
इस दस्तावेज़ में, Google Maps Platform की ओर से उपलब्ध कराए जाने वाले लोगों, प्रोसेस, और टेक्नोलॉजी कंट्रोल के बारे में खास जानकारी दी गई है. साथ ही, इस प्लैटफ़ॉर्म को इस्तेमाल करने के फ़ायदों के बारे में बताया गया है. सबसे पहले, Google Maps Platform की दो मुख्य टेक्नोलॉजी के बारे में जानना ज़रूरी है:
- Google की टेक्नोलॉजी, डेटा सेंटर, और इन्फ़्रास्ट्रक्चर. Google Maps Platform, पूरी तरह से Google के डेटा सेंटर और इंफ़्रास्ट्रक्चर पर काम करता है. इसके आधार पर, यह Google से मिले सिक्योरिटी कंट्रोल पर इंटरनल और तीसरे पक्ष के ऑडिट लागू करता है. इससे यह पुष्टि की जा सकती है कि Google Maps Platform, इस पेपर में बताए गए सुरक्षा, ऑपरेशनल, और तकनीकी कंट्रोल को सही तरीके से लागू करता है.
- Google Maps Platform की टेक्नोलॉजी. विरासत में मिले कंट्रोल के अलावा, Google Maps Platform, Google के प्रॉडक्ट सुइट के लिए सुरक्षा, निजता, डेटा, और ऑपरेशनल कंट्रोल से जुड़ी अतिरिक्त सुविधाएं उपलब्ध कराता है.
इस दस्तावेज़ में, Google Maps Platform की सुरक्षा से जुड़ी प्रोसेस और कंट्रोल के बारे में खास जानकारी दी गई है. इन्हें इस तरह से ग्रुप किया गया है:
- Google के संगठन के सभी लेवल पर सुरक्षा और निजता पर ध्यान देना
- तकनीकी इंफ़्रास्ट्रक्चर और हार्डवेयर की सुरक्षा
- ऑपरेशनल सिक्योरिटी
- सुरक्षा से जुड़े मुख्य कंट्रोल
- वेब और मोबाइल, दोनों के लिए क्लाइंट-साइड सुरक्षा
- Google Maps Platform में मौजूदा सर्टिफ़िकेट और ऑडिट
- दुनिया भर में लागू होने वाले कानूनी फ़्रेमवर्क
संभावित ग्राहक, ज़्यादा जानकारी के लिए अपने Google के बिक्री प्रतिनिधि से संपर्क कर सकते हैं.
Google की सुरक्षा और निजता पर फ़ोकस करने वाली संस्कृति
सुरक्षा, Google के संगठन के स्ट्रक्चर, संस्कृति, ट्रेनिंग की प्राथमिकताओं, और भर्ती की प्रोसेस को तय करती है. इससे Google के डेटा सेंटर के डिज़ाइन और उनमें इस्तेमाल होने वाली टेक्नोलॉजी को बेहतर बनाने में मदद मिलती है. सुरक्षा, Google के रोज़मर्रा के कामों का अहम हिस्सा है. इसमें आपदा से जुड़ी योजना बनाना और खतरों को मैनेज करना शामिल है. Google, डेटा को मैनेज करने, खाते के कंट्रोल, नियमों के पालन से जुड़ी ऑडिट, और इंडस्ट्री के सर्टिफ़िकेट के मामले में सुरक्षा को प्राथमिकता देता है. Google अपनी सेवाओं को इस तरह से डिज़ाइन करता है कि वे कई ऑन-प्रिमाइसेस विकल्पों की तुलना में बेहतर सुरक्षा दे सकें. ये विकल्प, कई वेंडर और कई प्लैटफ़ॉर्म पर निर्भर होते हैं. इनमें सुरक्षा अक्सर एक अलग प्रोसेस होती है. अपने कारोबार के लिए Google Maps Platform के प्रॉडक्ट इस्तेमाल करने पर, आपको Google के इंटिग्रेटेड सुरक्षा प्रोग्राम और कंट्रोल का फ़ायदा मिलता है. Google Maps Platform, अपनी सेवाओं में सुरक्षा को प्राथमिकता देता है. इन सेवाओं का इस्तेमाल दुनिया भर में एक अरब से ज़्यादा लोग करते हैं.
Google और Google Maps Platform, कंपनी और संगठन में कई लेयर वाली सुरक्षा उपलब्ध कराते हैं:
- Google की सुरक्षा टीम
- Google Maps Platform की प्रॉडक्ट सिक्योरिटी टीम
- सुरक्षा से जुड़ी रिसर्च करने वाले ग्लोबल कम्यूनिटी के साथ मिलकर काम करना
- Google Maps Platform की निजता टीम
- Google के कर्मचारियों के लिए सुरक्षा और निजता से जुड़ी ट्रेनिंग
- इंटरनल ऑडिट और अनुपालन विशेषज्ञ
Google की सुरक्षा टीमें
Google, कंपनी के सभी प्रॉडक्ट और विभागों के लिए सुरक्षा टीमें उपलब्ध कराता है.
Google की सुरक्षा टीमें, Google के कई प्रॉडक्ट एरिया (पीए) के लिए सहायता उपलब्ध कराती हैं. इनमें Google Maps Platform भी शामिल है. सुरक्षा टीम में, सूचना सुरक्षा, ऐप्लिकेशन सुरक्षा, क्रिप्टोग्राफ़ी, और नेटवर्क सुरक्षा के क्षेत्र में काम कर रहे दुनिया के कुछ मुख्य विशेषज्ञ शामिल हैं. उनकी गतिविधियों में ये शामिल हैं:
- सुरक्षा से जुड़ी प्रोसेस बनाता है, उनकी समीक्षा करता है, और उन्हें लागू करता है. इसमें Google नेटवर्क के लिए सुरक्षा प्लान की समीक्षा करना और Google की सभी प्रॉडक्ट और इंजीनियरिंग टीमों को प्रोजेक्ट के हिसाब से सलाह देना शामिल है. उदाहरण के लिए, क्रिप्टोग्राफ़ी के विशेषज्ञ उन प्रॉडक्ट लॉन्च की समीक्षा करते हैं जिनमें क्रिप्टोग्राफ़ी को ऑफ़र के तौर पर लागू किया जाता है.
- सुरक्षा से जुड़े खतरों को मैनेज करता है. यह टीम, कमर्शियल और कस्टम टूल, दोनों का इस्तेमाल करती है. इससे Google के नेटवर्क पर मौजूद मौजूदा खतरों और संदिग्ध गतिविधियों पर नज़र रखी जाती है.
- नियमित तौर पर ऑडिट और आकलन करता है. इसमें सुरक्षा से जुड़े आकलन करने के लिए, बाहरी विशेषज्ञों को शामिल किया जा सकता है.
- ज़्यादा लोगों के लिए सुरक्षा से जुड़े लेख पब्लिश करता है. Google, सुरक्षा ब्लॉग और YouTube सीरीज़ को मैनेज करता है. इनमें सुरक्षा टीमों और उनकी उपलब्धियों के बारे में बताया जाता है.
Google Maps Platform की सुरक्षा टीम, Google की सुरक्षा टीम के साथ मिलकर काम करती है. यह टीम, सुरक्षा से जुड़े पहलुओं को लागू करने के लिए, प्रॉडक्ट डेवलपमेंट और एसआरई के साथ मिलकर काम करती है. खास तौर पर, यह टीम इन चीज़ों को मैनेज करती है:
- Google Maps Platform का Disaster Resilience Testing (DiRT), Google Maps Platform के प्रॉडक्ट की बिज़नेस कंटिन्यूटी और फ़ेलओवर की जांच करता है. यह Google के हाईली अवेलेबल इन्फ़्रास्ट्रक्चर पर काम करता है.
- तीसरे पक्ष की पेनेट्रेशन टेस्टिंग. Google Maps Platform के प्रॉडक्ट की सुरक्षा को बेहतर बनाने के लिए, साल में कम से कम एक बार पेनिट्रेशन टेस्ट किया जाता है. इससे Google की सुरक्षा को बेहतर बनाने में मदद मिलती है. साथ ही, आपको सुरक्षा से जुड़ी स्वतंत्र गारंटी मिलती है.
सुरक्षा से जुड़ी रिसर्च करने वाले समुदाय के साथ मिलकर काम करना
Google का सुरक्षा शोधकर्ताओं की कम्यूनिटी के साथ लंबे समय से करीबी संबंध है. Google, Google Maps Platform और अन्य Google प्रॉडक्ट में संभावित कमज़ोरियों की पहचान करने में उनकी मदद को बहुत अहम मानता है. हमारी सुरक्षा टीमें, ऑनलाइन कम्यूनिटी को फ़ायदा पहुंचाने के लिए रिसर्च और आउटरीच गतिविधियों में हिस्सा लेती हैं. उदाहरण के लिए, हम प्रोजेक्ट ज़ीरो चलाते हैं. यह सुरक्षा से जुड़े शोधकर्ताओं की एक टीम है. यह टीम, ज़ीरो-डे जोखिम की संभावनाओं पर रिसर्च करती है. इस रिसर्च के कुछ उदाहरणों में, Spectre एक्सप्लॉइट, Meltdown एक्सप्लॉइट, POODLE SSL 3.0 एक्सप्लॉइट, और साइफ़र सुइट की कमज़ोरियों का पता लगाना शामिल है.
Google के सुरक्षा इंजीनियर और शोधकर्ता, शिक्षा से जुड़ी सुरक्षा कम्यूनिटी और निजता से जुड़ी रिसर्च कम्यूनिटी में सक्रिय रूप से हिस्सा लेते हैं और अपने शोध पब्लिश करते हैं. सुरक्षा से जुड़े पब्लिकेशन, Google की Google Research साइट पर देखे जा सकते हैं. Google की सुरक्षा टीमों ने Building Secure and Reliable Systems किताब में, अपने तरीकों और अनुभव के बारे में पूरी जानकारी दी है.
हमारे Vulnerability Reward Program के तहत, पुष्टि की गई हर जोखिम की आशंका के लिए, दसियों हज़ार डॉलर के इनाम दिए जाते हैं. इस प्रोग्राम के तहत, शोधकर्ताओं को डिज़ाइन और लागू करने से जुड़ी उन समस्याओं की रिपोर्ट करने के लिए कहा जाता है जिनसे ग्राहक के डेटा को खतरा हो सकता है. साल 2024 में, Google ने शोधकर्ताओं को 1.2 करोड़ डॉलर से ज़्यादा का इनाम दिया. साथ ही, साल 2010 में Vulnerability Reward Program शुरू होने के बाद से, Google ने 6.5 करोड़ डॉलर से ज़्यादा का इनाम दिया है. ओपन-सोर्स कोड की सुरक्षा को बेहतर बनाने के लिए, Vulnerability Program, रिसर्चर को कई तरह की सुविधाएं भी देता है. इस प्रोग्राम के बारे में ज़्यादा जानने के लिए, Bug Hunters के मुख्य आंकड़े देखें. इसमें Google की ओर से दिए गए इनाम के बारे में भी जानकारी दी गई है.
हमारे बेहतरीन क्रिप्टोग्राफ़र, इंडस्ट्री के सबसे बेहतरीन क्रिप्टोग्राफ़ी प्रोजेक्ट में हिस्सा लेते हैं. उदाहरण के लिए, हमने Secure AI Framework (SAIF) को डिज़ाइन किया है, ताकि एआई सिस्टम को सुरक्षित रखा जा सके. इसके अलावा, टीएलएस कनेक्शन को क्वांटम कंप्यूटर के हमलों से बचाने के लिए, हमने कंबाइंड एलिप्टिक-कर्व ऐंड पोस्ट-क्वांटम (CECPQ2) एल्गोरिदम बनाया है. हमारे क्रिप्टोग्राफ़र ने Tink को बनाया है. यह क्रिप्टोग्राफ़िक एपीआई की एक ओपन सोर्स लाइब्रेरी है. हम अपने इंटरनल प्रॉडक्ट और सेवाओं में भी Tink का इस्तेमाल करते हैं.
सुरक्षा से जुड़ी समस्याओं की शिकायत करने के तरीके के बारे में ज़्यादा जानने के लिए, Google सुरक्षा में जोखिम की संभावनाओं से कैसे निपटता है लेख पढ़ें.
Google Maps Platform की निजता टीम
निजता से जुड़ी टीम, प्रॉडक्ट डेवलपमेंट और सुरक्षा संगठनों से अलग काम करती है. यह निजता से जुड़ी सभी पहलुओं को बेहतर बनाने के लिए, निजता से जुड़ी आंतरिक पहलों का समर्थन करता है. जैसे: अहम प्रोसेस, इंटरनल टूल, इन्फ़्रास्ट्रक्चर, और प्रॉडक्ट डेवलपमेंट. निजता टीम ये काम करती है:
- यह पक्का करना कि निजता पर असर डालने वाले हर GMP प्रॉडक्ट लॉन्च में, निजता के कड़े मानकों और निजता को ध्यान में रखकर डिज़ाइन किए गए प्रॉडक्ट को शामिल किया गया हो. इसके लिए, डिज़ाइन के दस्तावेज़ का आकलन करना और लॉन्च की समीक्षा करना
- GMP की प्रॉडक्ट टीमों को डेवलपमेंट के किसी भी चरण में सलाह देता है. जैसे, Google की निजता नीति और इन्फ़्रास्ट्रक्चर, निजता डिज़ाइन, निजता बढ़ाने वाली टेक्नोलॉजी और कंट्रोल, और निजता के जोखिम का आकलन और उसे कम करने के बारे में सलाह देना.
- प्रॉडक्ट लॉन्च होने के बाद, निजता टीम ऐसी प्रोसेस की निगरानी करती है जिनसे यह पुष्टि की जाती है कि डेटा को सही तरीके से इकट्ठा किया गया है और उसका इस्तेमाल किया गया है.
- निजता की सुरक्षा से जुड़े सबसे सही तरीकों पर रिसर्च करता है. साथ ही, निजता के अंतरराष्ट्रीय मानकों से जुड़े वर्किंग ग्रुप में योगदान देता है. इसके अलावा, निजता से जुड़ी शिक्षा के शिखर सम्मेलनों और कॉन्फ़्रेंस में हिस्सा लेता है. .
Google के कर्मचारियों के लिए सुरक्षा और निजता से जुड़ी ट्रेनिंग
Google के सभी कर्मचारियों को, ओरिएंटेशन प्रोसेस के दौरान सुरक्षा और निजता से जुड़ी ट्रेनिंग दी जाती है. साथ ही, Google में काम करने के दौरान उन्हें लगातार सुरक्षा और निजता से जुड़ी ट्रेनिंग मिलती रहती है. ओरिएंटेशन के दौरान, नए कर्मचारी हमारे आचरण के नियमों से सहमत होते हैं. इसमें बताया गया है कि Google, ग्राहक की जानकारी को सुरक्षित रखने के लिए प्रतिबद्ध है.
कर्मचारियों को उनकी नौकरी की भूमिका के आधार पर, सुरक्षा के कुछ पहलुओं के बारे में अतिरिक्त ट्रेनिंग लेनी पड़ सकती है. उदाहरण के लिए, सूचना सुरक्षा टीम नए इंजीनियरों को सुरक्षित कोडिंग के तरीकों, प्रॉडक्ट डिज़ाइन, और अपने-आप कमियों की जांच करने वाले टूल के बारे में निर्देश देती है. इंजीनियर, सुरक्षा से जुड़ी नियमित ब्रीफ़िंग में हिस्सा लेते हैं. साथ ही, उन्हें सुरक्षा से जुड़े न्यूज़लेटर मिलते हैं. इनमें नए खतरों, हमले के पैटर्न, खतरों को कम करने के तरीके वगैरह के बारे में जानकारी होती है.
सुरक्षा और निजता से जुड़े नियम लगातार बदलते रहते हैं. हम मानते हैं कि कर्मचारियों की दिलचस्पी बनाए रखना, जागरूकता बढ़ाने का एक अहम तरीका है. हम नियमित तौर पर इंटरनल कॉन्फ़्रेंस आयोजित करते हैं. ये सभी कर्मचारियों के लिए खुले होते हैं. इनका मकसद, सुरक्षा और डेटा की निजता के बारे में जागरूकता बढ़ाना और इनोवेशन को बढ़ावा देना है. हम दुनिया भर के ऑफ़िस में इवेंट आयोजित करते हैं, ताकि सॉफ़्टवेयर डेवलपमेंट, डेटा हैंडलिंग, और नीति लागू करने के दौरान सुरक्षा और निजता के बारे में जागरूकता बढ़ाई जा सके.
इंटरनल ऑडिट और अनुपालन विशेषज्ञ
Google Maps Platform के पास एक इंटरनल ऑडिट टीम है. यह टीम, दुनिया भर के सुरक्षा कानूनों और नियमों के मुताबिक, Google के प्रॉडक्ट की समीक्षा करती है. ऑडिट के नए स्टैंडर्ड बनाए जाते हैं और मौजूदा स्टैंडर्ड अपडेट किए जाते हैं. ऐसे में, इंटरनल ऑडिट टीम यह तय करती है कि इन स्टैंडर्ड को पूरा करने के लिए, किन कंट्रोल, प्रोसेस, और सिस्टम की ज़रूरत है. यह टीम, तीसरे पक्षों की ओर से किए जाने वाले स्वतंत्र ऑडिट और आकलन में मदद करती है. ज़्यादा जानकारी के लिए, इस दस्तावेज़ में बाद में दिया गया सुरक्षा सर्टिफ़िकेट और ऑडिट सेक्शन देखें.
सुरक्षा को ध्यान में रखकर बनाया गया प्लैटफ़ॉर्म
Google, अपने सर्वर, मालिकाना हक वाले ऑपरेटिंग सिस्टम, और भौगोलिक रूप से कई जगहों पर मौजूद डेटा सेंटर को, सुरक्षा की कई लेयर वाले सिद्धांत के आधार पर डिज़ाइन करता है. Google Maps Platform, एक ऐसे तकनीकी इन्फ़्रास्ट्रक्चर पर काम करता है जिसे सुरक्षित तरीके से काम करने के लिए डिज़ाइन और बनाया गया है. हमने एक ऐसा आईटी इन्फ़्रास्ट्रक्चर बनाया है जो पारंपरिक ऑन-प्रिमाइसेस या होस्ट किए गए समाधानों की तुलना में ज़्यादा सुरक्षित है और इसे मैनेज करना आसान है.
आधुनिक डेटा सेंटर
Google, डेटा की सुरक्षा और उसे सुरक्षित रखने पर पूरा ध्यान देता है. यह Google के डिज़ाइन के मुख्य सिद्धांतों में से एक है. Google के डेटा सेंटर में, बाहरी सुरक्षा के लिए कई लेयर वाला सुरक्षा मॉडल इस्तेमाल किया जाता है. फ़िज़िकल सुरक्षा में, सुरक्षा के लिए कई उपाय शामिल हैं. जैसे, खास तौर पर डिज़ाइन किए गए इलेक्ट्रॉनिक ऐक्सेस कार्ड, अलार्म, वाहन के ऐक्सेस बैरियर, पेरीमीटर फ़ेंसिंग, मेटल डिटेक्टर, और बायोमेट्रिक्स. इसके अलावा, घुसपैठियों का पता लगाने और उन्हें ट्रैक करने के लिए, Google सुरक्षा के कई तरीके अपनाता है. जैसे, लेज़र बीम इंट्रूज़न डिटेक्शन और अंदर और बाहर लगे हाई-रिज़ॉल्यूशन वाले कैमरों से चौबीसों घंटे निगरानी करना. किसी घटना के होने पर, ऐक्सेस लॉग, गतिविधि के रिकॉर्ड, और कैमरे की फ़ुटेज उपलब्ध होती है. अनुभवी सुरक्षा गार्ड, Google के डेटा सेंटर में नियमित तौर पर गश्त करते हैं. इन गार्ड की पूरी तरह से जांच की जाती है और इन्हें ट्रेनिंग दी जाती है. डेटा सेंटर के फ़्लोर के पास पहुंचने पर, सुरक्षा के इंतज़ाम भी बढ़ जाते हैं. डेटा सेंटर के फ़्लोर को सिर्फ़ सुरक्षा गलियारे से ऐक्सेस किया जा सकता है. यह गलियारा, सुरक्षा बैज और बायोमेट्रिक का इस्तेमाल करके, ऐक्सेस कंट्रोल की कई लेयर लागू करता है. सिर्फ़ उन कर्मचारियों को अंदर जाने की अनुमति है जिन्हें मंज़ूरी मिली है और जिनके पास खास भूमिकाएं हैं. Google के एक प्रतिशत से भी कम कर्मचारी, Google के किसी डेटा सेंटर में जा पाते हैं.
Google दुनिया भर में डेटा सेंटर चलाता है. इससे उसे अपनी सेवाओं को ज़्यादा से ज़्यादा तेज़ी से और भरोसेमंद तरीके से उपलब्ध कराने में मदद मिलती है. आम तौर पर, इसका इन्फ़्रास्ट्रक्चर इस तरह से सेट अप किया जाता है कि ट्रैफ़िक को उस डेटा सेंटर से भेजा जा सके जो ट्रैफ़िक की जगह के सबसे करीब हो. इसलिए, Google Maps Platform के डेटा की सटीक जगह की जानकारी अलग-अलग हो सकती है. यह इस बात पर निर्भर करती है कि ट्रैफ़िक कहां से आ रहा है. साथ ही, इस डेटा को ईईए और यूके में मौजूद सर्वर मैनेज कर सकते हैं या इसे तीसरे देशों में ट्रांसफ़र किया जा सकता है. Google के ग्राहकों की ऐसी ऑफ़रिंग जिनमें Google Maps Platform के प्रॉडक्ट इस्तेमाल किए जाते हैं वे आम तौर पर दुनिया भर में उपलब्ध होती हैं. साथ ही, ये अक्सर दुनिया भर के दर्शकों का ध्यान खींचती हैं. इन प्रॉडक्ट को सपोर्ट करने वाले टेक्निकल इन्फ़्रास्ट्रक्चर को दुनिया भर में डिप्लॉय किया जाता है, ताकि लेटेन्सी को कम किया जा सके और सिस्टम की रिडंडेंसी को पक्का किया जा सके. Google Maps Platform, Google के ग्लोबल डेटा सेंटर नेटवर्क के इस सबसेट का इस्तेमाल करता है. यहां दिए गए डेटा सेंटर नेटवर्क का इस्तेमाल सिर्फ़ रेफ़रंस के लिए किया गया है:

उत्तर और दक्षिण अमेरिका
यूरोप
एशिया
Google के डेटा सेंटर को बिजली देना
Google के डेटा सेंटर में, बिजली की आपूर्ति करने वाले कई सिस्टम और पर्यावरण को कंट्रोल करने वाले सिस्टम मौजूद होते हैं. इससे, ये डेटा सेंटर हर समय काम करते रहते हैं और सेवाएं बिना किसी रुकावट के मिलती रहती हैं. हर ज़रूरी कॉम्पोनेंट के लिए, एक प्राइमरी और एक वैकल्पिक पावर सोर्स होता है. दोनों की क्षमता एक जैसी होती है. बैकअप जनरेटर, हर डेटा सेंटर को पूरी क्षमता से चलाने के लिए ज़रूरी आपातकालीन इलेक्ट्रिक पावर दे सकते हैं. कूलिंग सिस्टम, सर्वर और अन्य हार्डवेयर के लिए एक जैसा तापमान बनाए रखते हैं. इससे सेवा में रुकावट आने का खतरा कम हो जाता है. साथ ही, पर्यावरण पर पड़ने वाले असर को कम किया जा सकता है. आग का पता लगाने और उसे बुझाने वाले उपकरण, हार्डवेयर को नुकसान पहुंचने से बचाते हैं. गर्मी, आग, और धुएँ का पता लगाने वाले डिवाइस, सुरक्षा कार्रवाइयों की कंसोल और रिमोट मॉनिटरिंग डेस्क पर सुनाई देने वाले और दिखने वाले अलार्म ट्रिगर करते हैं.
Google, इंटरनेट सेवाएं देने वाली पहली बड़ी कंपनी है जिसे अपने सभी डेटा सेंटर के लिए, पर्यावरण, ऑफ़िस में सुरक्षा, और ऊर्जा प्रबंधन के उच्च मानकों का बाहरी सर्टिफ़िकेट मिला है. उदाहरण के लिए, ऊर्जा प्रबंधन के तरीकों के लिए Google की प्रतिबद्धता को दिखाने के लिए, Google ने यूरोप में मौजूद अपने डेटा केंद्रों के लिए ISO 50001 सर्टिफ़िकेट हासिल किए हैं.
कस्टम सर्वर हार्डवेयर और सॉफ़्टवेयर
Google के डेटा सेंटर में, खास मकसद के लिए बनाए गए सर्वर और नेटवर्क उपकरण होते हैं. इनमें से कुछ को Google डिज़ाइन करता है. Google के सर्वर को परफ़ॉर्मेंस, कूलिंग, और बिजली की खपत को कम करने के लिए बनाया गया है. साथ ही, इन्हें फ़िज़िकल इंट्रूज़न हमलों से बचाने के लिए भी डिज़ाइन किया गया है. बाज़ार में उपलब्ध ज़्यादातर हार्डवेयर के उलट, Google के सर्वर में गैर-ज़रूरी कॉम्पोनेंट शामिल नहीं होते. जैसे, वीडियो कार्ड, चिपसेट या पेरिफ़ेरल कनेक्टर. इन सभी से सुरक्षा से जुड़ी समस्याएं हो सकती हैं. Google, कॉम्पोनेंट वेंडर की जांच करता है और कॉम्पोनेंट को ध्यान से चुनता है. साथ ही, वेंडर के साथ मिलकर उन सुरक्षा सुविधाओं की ऑडिट और पुष्टि करता है जो कॉम्पोनेंट से मिलती हैं. Google, Titan जैसे कस्टम चिप डिज़ाइन करता है. इनसे हमें हार्डवेयर लेवल पर, Google के असली डिवाइसों की सुरक्षित तरीके से पहचान करने और उनकी पुष्टि करने में मदद मिलती है. इनमें वे कोड भी शामिल हैं जिनका इस्तेमाल ये डिवाइस बूट अप करने के लिए करते हैं.
सर्वर के संसाधनों को डाइनैमिक तरीके से असाइन किया जाता है. इससे हमें कारोबार को बढ़ाने में मदद मिलती है. साथ ही, हम संसाधनों को जोड़कर या फिर से बांटकर, ग्राहकों की मांग के हिसाब से तुरंत और आसानी से बदलाव कर पाते हैं. इस एक जैसे एनवायरमेंट को मालिकाना हक वाले सॉफ़्टवेयर से बनाए रखा जाता है. यह सॉफ़्टवेयर, बाइनरी-लेवल में होने वाले बदलावों के लिए सिस्टम की लगातार निगरानी करता है. Google के ऑटोमेटेड और खुद ठीक होने वाले सिस्टम, इन कामों के लिए डिज़ाइन किए गए हैं: हमें नेटवर्क को अस्थिर करने वाले इवेंट की निगरानी करने और उन्हें ठीक करने में मदद करना, हमें डेटा से जुड़े मामलों के बारे में सूचनाएं भेजना, और नेटवर्क पर संभावित हमलों को धीमा करना.
सुरक्षित तरीके से सेवा को डिप्लॉय करना
Google की सेवाएं, ऐप्लिकेशन बाइनरी होती हैं. इन्हें Google के डेवलपर, Google के इंफ़्रास्ट्रक्चर पर लिखते और चलाते हैं. ज़रूरत के मुताबिक वर्कलोड को मैनेज करने के लिए, हज़ारों मशीनें एक ही सेवा के बाइनरी चला सकती हैं. Borg नाम की क्लस्टर ऑर्केस्ट्रेशन सेवा, उन सेवाओं को कंट्रोल करती है जो सीधे तौर पर इन्फ़्रास्ट्रक्चर पर चल रही हैं.
इन्फ़्रास्ट्रक्चर पर चल रही सेवाओं के बीच, किसी भी तरह के भरोसे की ज़रूरत नहीं होती. इस भरोसेमंद मॉडल को ज़ीरो-ट्रस्ट सुरक्षा मॉडल कहा जाता है. ज़ीरो-ट्रस्ट सिक्योरिटी मॉडल का मतलब है कि किसी भी डिवाइस या उपयोगकर्ता पर डिफ़ॉल्ट रूप से भरोसा नहीं किया जाता. भले ही, वे नेटवर्क के अंदर हों या बाहर.
इन्फ़्रास्ट्रक्चर को मल्टी-टेनेंट के तौर पर डिज़ाइन किया गया है. इसलिए, Google के ग्राहकों (उपयोगकर्ताओं, कारोबारों, और यहां तक कि Google के खुद के डेटा) का डेटा, शेयर किए गए इन्फ़्रास्ट्रक्चर में डिस्ट्रिब्यूट किया जाता है. इस इन्फ़्रास्ट्रक्चर में, एक जैसी हज़ारों मशीनें शामिल हैं. इंफ़्रास्ट्रक्चर, ग्राहक के डेटा को किसी एक मशीन या मशीनों के सेट पर अलग नहीं करता
हार्डवेयर को ट्रैक करना और उसे डिस्पोज़ करना
Google, अपने डेटा सेंटर में मौजूद सभी उपकरणों की जगह और स्थिति को ट्रैक करता है. इसके लिए, वह बारकोड और ऐसेट टैग का इस्तेमाल करता है. Google, मेटल डिटेक्टर और वीडियो सर्विलेंस का इस्तेमाल करता है, ताकि यह पक्का किया जा सके कि कोई भी उपकरण, डेटा सेंटर के फ़्लोर से बिना अनुमति के न ले जाया जाए. अगर कोई कॉम्पोनेंट, अपने लाइफ़साइकल के दौरान किसी भी समय परफ़ॉर्मेंस टेस्ट पास नहीं कर पाता है, तो उसे इन्वेंट्री से हटा दिया जाता है और बंद कर दिया जाता है.
Google के स्टोरेज डिवाइस, जैसे कि हार्ड ड्राइव, सॉलिड-स्टेट ड्राइव, और नॉन-वोलेटाइल ड्यूअल इन-लाइन मेमोरी मॉड्यूल (DIMM), इनऐक्टिव डेटा को सुरक्षित रखने के लिए, फ़ुल डिस्क एन्क्रिप्शन (एफ़डीई) और ड्राइव लॉकिंग जैसी टेक्नोलॉजी का इस्तेमाल करते हैं. जब किसी स्टोरेज डिवाइस को बंद किया जाता है, तो अनुमति वाले लोग यह पुष्टि करते हैं कि डिस्क को मिटा दिया गया है. इसके लिए, वे ड्राइव में शून्य लिखते हैं. वे कई चरणों वाली पुष्टि की प्रोसेस भी पूरी करते हैं, ताकि यह पक्का किया जा सके कि ड्राइव में कोई डेटा मौजूद न हो. अगर किसी वजह से ड्राइव को मिटाया नहीं जा सकता, तो उसे नष्ट कर दिया जाता है. डिवाइस को नष्ट करने के लिए, श्रेडर का इस्तेमाल किया जाता है. यह ड्राइव को छोटे-छोटे टुकड़ों में तोड़ देता है. इसके बाद, इन टुकड़ों को सुरक्षित जगह पर रीसाइकल किया जाता है. हर डेटा सेंटर में, डेटा को सुरक्षित तरीके से मिटाने की नीति का पालन किया जाता है. साथ ही, किसी भी तरह की गड़बड़ी को तुरंत ठीक किया जाता है.
Google के ग्लोबल नेटवर्क की सुरक्षा से जुड़े फ़ायदे
जियोस्पेशल क्लाउड और ऑन-प्रिमाइसेस के अन्य समाधानों में, डेटा को सार्वजनिक इंटरनेट पर अलग-अलग डिवाइसों के बीच भेजा जाता है. इसे हॉप कहा जाता है. हॉप की संख्या, ग्राहक के आईएसपी और डेटा सेंटर के बीच सबसे सही रूट पर निर्भर करती है. हर अतिरिक्त हॉप से, डेटा पर हमला होने या उसे इंटरसेप्ट किए जाने की नई संभावना पैदा होती है. Google का ग्लोबल नेटवर्क, दुनिया के ज़्यादातर आईएसपी से जुड़ा होता है. इसलिए, Google का नेटवर्क सार्वजनिक इंटरनेट पर हॉप की संख्या को सीमित करता है. इससे बुरे लोगों के लिए, उस डेटा को ऐक्सेस करना मुश्किल हो जाता है.
Google का नेटवर्क, बाहरी हमलों से नेटवर्क को सुरक्षित रखने के लिए, कई लेयर वाली सुरक्षा—मज़बूत सुरक्षा—का इस्तेमाल करता है. सिर्फ़ उन सेवाओं और प्रोटोकॉल को इस नेटवर्क का इस्तेमाल करने की अनुमति है जो Google की सुरक्षा से जुड़ी शर्तों को पूरा करते हैं. इसके अलावा, किसी और सेवा या प्रोटोकॉल को इस नेटवर्क का इस्तेमाल करने की अनुमति नहीं है. नेटवर्क को अलग-अलग हिस्सों में बांटने के लिए, Google फ़ायरवॉल और ऐक्सेस कंट्रोल लिस्ट का इस्तेमाल करता है. सभी ट्रैफ़िक को Google फ़्रंट एंड (जीएफ़ई) सर्वर के ज़रिए रूट किया जाता है, ताकि नुकसान पहुंचाने वाले अनुरोधों और डिस्ट्रिब्यूटेड डिनायल-ऑफ़-सर्विस (डीडीओएस) हमलों का पता लगाया जा सके और उन्हें रोका जा सके. लॉग की नियमित तौर पर जांच की जाती है, ताकि प्रोग्रामिंग से जुड़ी गड़बड़ियों का पता लगाया जा सके. नेटवर्क से कनेक्ट किए गए डिवाइसों का ऐक्सेस सिर्फ़ उन कर्मचारियों के पास होता है जिन्हें इसकी अनुमति है.
Google के ग्लोबल इन्फ़्रास्ट्रक्चर की मदद से, हम Project Shield को चला सकते हैं. यह उन वेबसाइटों को मुफ़्त में अनलिमिटेड सुरक्षा देता है जिन पर डीडीओएस हमलों का खतरा होता है. इन हमलों का इस्तेमाल, जानकारी को सेंसर करने के लिए किया जाता है. Project Shield, खबरों, मानवाधिकारों, और चुनाव की निगरानी करने वाली वेबसाइटों के लिए उपलब्ध है.
कम लैटेंसी और ज़्यादा उपलब्धता वाले समाधान
Google का आईपी डेटा नेटवर्क, उसके खुद के फ़ाइबर, सार्वजनिक तौर पर उपलब्ध फ़ाइबर, और समुद्र के नीचे बिछाई गई केबल से मिलकर बना है. इस नेटवर्क की मदद से, हम दुनिया भर में ऐसी सेवाएं उपलब्ध करा पाते हैं जो हमेशा उपलब्ध रहती हैं और जिनमें कम समय लगता है.
Google अपने प्लैटफ़ॉर्म के कॉम्पोनेंट को इस तरह से डिज़ाइन करता है कि वे ज़्यादा से ज़्यादा काम कर सकें. यह रिडंडेंसी, Google के सर्वर डिज़ाइन, Google के डेटा स्टोरेज के तरीके, नेटवर्क और इंटरनेट कनेक्टिविटी, और सॉफ़्टवेयर सेवाओं पर लागू होती है. "हर चीज़ की रिडंडेंसी" में अपवाद हैंडलिंग शामिल है. इससे ऐसा समाधान मिलता है जो किसी एक सर्वर, डेटा सेंटर या नेटवर्क कनेक्शन पर निर्भर नहीं होता.
Google के डेटा सेंटर दुनिया भर में मौजूद हैं, ताकि किसी इलाके में होने वाली रुकावटों का असर, दुनिया भर में उपलब्ध प्रॉडक्ट पर कम से कम पड़े. जैसे, प्राकृतिक आपदाएं या स्थानीय स्तर पर बिजली गुल हो जाना. अगर हार्डवेयर, सॉफ़्टवेयर या नेटवर्क में कोई गड़बड़ी होती है, तो प्लैटफ़ॉर्म पर उपलब्ध सेवाएं और कंट्रोल प्लेन, अपने-आप और तुरंत एक डेटा सेंटर से दूसरे में शिफ़्ट हो जाते हैं. इस तरह, प्लैटफ़ॉर्म पर उपलब्ध सेवाएं बिना किसी रुकावट के लगातार काम कर सकती हैं.
Google का बहुत ही भरोसेमंद इंफ़्रास्ट्रक्चर, आपके कारोबार को डेटा के नुकसान से बचाने में भी मदद करता है. Google के सिस्टम इस तरह से डिज़ाइन किए गए हैं कि जब हमें अपने प्लैटफ़ॉर्म को अपग्रेड या ठीक करना हो, तो कम से कम समय के लिए प्लैटफ़ॉर्म बंद रहे.
ऑपरेशनल सिक्योरिटी
सुरक्षा, Google के कामकाज का एक अहम हिस्सा है. इस सेक्शन में, Google के जोखिम प्रबंधन प्रोग्राम, मैलवेयर से बचाव करने वाले प्रोग्राम, सुरक्षा की निगरानी करने वाले प्रोग्राम, और इंसिडेंट मैनेजमेंट प्रोग्राम के बारे में बताया गया है.
जोखिम की आशंका का मैनेजमेंट
Google की इंटरनल वल्नरेबिलिटी मैनेजमेंट प्रोसेस, सभी टेक्नोलॉजी स्टैक में सुरक्षा से जुड़े खतरों को स्कैन करती है. इस प्रोसेस में, कमर्शियल, ओपन सोर्स, और खास तौर पर तैयार किए गए इन-हाउस टूल का इस्तेमाल किया जाता है. इसमें ये शामिल हैं:
- क्वालिटी अश्योरेंस की प्रोसेस
- सॉफ़्टवेयर की सुरक्षा से जुड़ी समीक्षाएं
- ऑटोमेटेड और मैन्युअल तरीके से घुसपैठ करने की कोशिशें, जिनमें रेड टीम की कई गतिविधियां शामिल हैं
- Google Maps Platform के प्रॉडक्ट के लिए, बार-बार होने वाली बाहरी पेनेट्रेशन टेस्टिंग
- बार-बार होने वाले बाहरी ऑडिट
जोखिम की आशंका का मैनेजमेंट करने वाला संगठन और उसके पार्टनर, जोखिम की आशंकाओं को ट्रैक करने और उन पर फ़ॉलो अप करने के लिए ज़िम्मेदार होते हैं. सुरक्षा में सुधार तब ही होता है, जब समस्याओं को पूरी तरह से हल कर लिया जाता है. इसलिए, ऑटोमेशन पाइपलाइन लगातार यह आकलन करती हैं कि पैच डिप्लॉयमेंट की स्थिति क्या है. इससे कमियों को कम करने और गलत या आंशिक डिप्लॉयमेंट को फ़्लैग करने में मदद मिलती है.
खतरों का पता लगाने की क्षमताओं को बेहतर बनाने के लिए, कमज़ोरियों को मैनेज करने वाली संस्था, अच्छी क्वालिटी वाले इंडिकेटर पर फ़ोकस करती है. ये इंडिकेटर, असली खतरों के बारे में बताने वाले सिग्नल से शोर को अलग करते हैं. यह संगठन, इंडस्ट्री और ओपन-सोर्स कम्यूनिटी के साथ इंटरैक्ट करने को भी बढ़ावा देता है. उदाहरण के लिए, वे Tsunami नेटवर्क सुरक्षा स्कैनर के लिए पैच रीवार्ड प्रोग्राम चलाते हैं. इसके तहत, उन डेवलपर को इनाम दिया जाता है जो जोखिम की आशंकाओं का पता लगाने वाले ओपन-सोर्स डिटेक्टर बनाते हैं.
मैलवेयर से बचाव
Google, अपने मुख्य प्रॉडक्ट (जैसे कि Gmail, Google Drive, Google Chrome, YouTube, Google Ads, और Google Search) के लिए मैलवेयर से सुरक्षा बनाए रखता है. इसके लिए, मैलवेयर का पता लगाने की कई तकनीकों का इस्तेमाल किया जाता है. मैलवेयर वाली फ़ाइलों का पहले से पता लगाने के लिए, हम वेब क्रॉलिंग, फ़ाइल डेटोनेशन, कस्टम स्टैटिक डिटेक्शन, डाइनैमिक डिटेक्शन, और मशीन लर्निंग डिटेक्शन का इस्तेमाल करते हैं. हम एक से ज़्यादा एंटीवायरस इंजन का भी इस्तेमाल करते हैं.
अपने कर्मचारियों की सुरक्षा के लिए, हम Chrome Enterprise Premium में पहले से मौजूद ऐडवांस सुरक्षा सुविधाओं का इस्तेमाल करते हैं. साथ ही, Google Chrome में सुरक्षित ब्राउज़िंग की बेहतर सुरक्षा की सुविधा का इस्तेमाल करते हैं. इन सुविधाओं की मदद से, हमारे कर्मचारी वेब ब्राउज़ करते समय फ़िशिंग और मैलवेयर वाली साइटों का पता लगा पाते हैं. हम Google Workspace में उपलब्ध सबसे बेहतर सुरक्षा सेटिंग भी चालू करते हैं. जैसे, Gmail की सिक्योरिटी सैंडबॉक्स सुविधा. इससे संदिग्ध अटैचमेंट को पहले से ही स्कैन किया जा सकता है. इन सुविधाओं से मिले लॉग, हमारे सुरक्षा मॉनिटरिंग सिस्टम में फ़ीड किए जाते हैं. इनके बारे में यहां बताया गया है.
सुरक्षा से जुड़ी निगरानी
Google का सुरक्षा मॉनिटरिंग प्रोग्राम, इन चीज़ों से इकट्ठा की गई जानकारी पर फ़ोकस करता है: इंटरनल नेटवर्क ट्रैफ़िक, सिस्टम पर कर्मचारी की कार्रवाइयां, और सुरक्षा से जुड़ी कमियों के बारे में बाहरी जानकारी. Google का एक अहम सिद्धांत यह है कि सुरक्षा से जुड़े सभी टेलीमेट्री डेटा को एक ही जगह पर इकट्ठा और सेव किया जाए, ताकि सुरक्षा का एक साथ विश्लेषण किया जा सके.
Google के ग्लोबल नेटवर्क में कई जगहों पर, इंटरनल ट्रैफ़िक की जांच की जाती है. इससे संदिग्ध गतिविधियों का पता चलता है. जैसे, ऐसा ट्रैफ़िक मौजूद होना जो बॉटनेट कनेक्शन का संकेत दे सकता है. Google, ट्रैफ़िक को कैप्चर और पार्स करने के लिए, ओपन सोर्स और कमर्शियल टूल, दोनों का इस्तेमाल करता है. इससे Google, इस विश्लेषण को पूरा कर पाता है. Google की टेक्नोलॉजी पर आधारित मालिकाना हक वाला कोरिलेशन सिस्टम भी इस विश्लेषण में मदद करता है. Google, सिस्टम लॉग की जांच करके नेटवर्क के विश्लेषण को बेहतर बनाता है. इससे असामान्य व्यवहार का पता चलता है. जैसे, ग्राहक के डेटा को ऐक्सेस करने की कोशिशें.
Google की थ्रेट एनालिसिस ग्रुप, खतरा पैदा करने वाले लोगों या ग्रुप पर नज़र रखता है. साथ ही, उनकी रणनीति और तकनीकों में हो रहे बदलावों पर भी नज़र रखता है. Google में डेटा की सुरक्षा के लिए काम करने वाली इंजीनियरिंग टीम, सुरक्षा से जुड़ी रिपोर्ट की समीक्षा करती है. साथ ही, सार्वजनिक मेलिंग लिस्ट, ब्लॉग पोस्ट, और विकी पर नज़र रखती है. नेटवर्क का अपने-आप होने वाला विश्लेषण और सिस्टम लॉग का अपने-आप होने वाला विश्लेषण, हमें यह पता लगाने में मदद करता है कि कोई अनजान खतरा कब मौजूद हो सकता है. अगर अपने-आप होने वाली प्रोसेस में कोई समस्या मिलती है, तो इसकी सूचना Google के सुरक्षा स्टाफ़ को दी जाती है.
मैलवेयर गतिविधि की पहचान करने की सुविधा
Google, डेटा प्रोसेसिंग की बेहतर पाइपलाइन का इस्तेमाल करता है. इससे, अलग-अलग डिवाइसों पर होस्ट-आधारित सिग्नल, इंफ़्रास्ट्रक्चर में अलग-अलग मॉनिटरिंग पॉइंट से नेटवर्क-आधारित सिग्नल, और इंफ़्रास्ट्रक्चर सेवाओं से सिग्नल को इंटिग्रेट किया जाता है. इन पाइपलाइन के आधार पर बनाए गए नियमों और मशीन इंटेलिजेंस की मदद से, ऑपरेशनल सिक्योरिटी इंजीनियर को संभावित घटनाओं की चेतावनियां मिलती हैं. Google की जांच और घटना से निपटने वाली टीमें, इन संभावित घटनाओं की जांच करती हैं और इनसे जुड़े जोखिमों का आकलन करती हैं. साथ ही, इनसे निपटने के लिए 24 घंटे काम करती हैं. ये टीमें, साल के 365 दिन काम करती हैं. Google, बाहरी जोखिम की संभावना का पता लगाने वाले परीक्षण के साथ-साथ, Red Team के ज़रिए भी सुरक्षा से जुड़ी जांच करता है. इससे, Google के जोखिम का पता लगाने और उससे निपटने के तरीकों की परफ़ॉर्मेंस को मेज़र करने और उसे बेहतर बनाने में मदद मिलती है.
इंसिडेंट मैनेजमेंट
Google के पास सुरक्षा से जुड़ी घटनाओं के लिए, इंसिडेंट मैनेजमेंट की एक सख्त प्रक्रिया है. इससे सिस्टम या डेटा की गोपनीयता, इंटिग्रिटी या उपलब्धता पर असर पड़ सकता है. सुरक्षा से जुड़े मामलों के प्रबंधन के लिए Google का प्रोग्राम, मामलों को मैनेज करने के बारे में NIST के दिशा-निर्देशों (NIST SP 800–61) के आधार पर बनाया गया है. Google, फ़ॉरेंसिक और सबूतों को मैनेज करने के लिए, मुख्य स्टाफ़ सदस्यों को ट्रेनिंग देता है. इससे उन्हें किसी इवेंट की तैयारी करने में मदद मिलती है. इसमें तीसरे पक्ष और मालिकाना हक वाले टूल का इस्तेमाल करना भी शामिल है.
Google, मुख्य क्षेत्रों के लिए इंसिडेंट रिस्पॉन्स प्लान की जांच करता है. इन टेस्ट में, कई तरह के सिनारियो को ध्यान में रखा जाता है. इनमें अंदरूनी खतरों और सॉफ़्टवेयर की कमज़ोरियों से जुड़े सिनारियो भी शामिल हैं. सुरक्षा से जुड़ी घटनाओं को तुरंत हल करने के लिए, Google की सुरक्षा टीम सभी कर्मचारियों के लिए 24 घंटे उपलब्ध रहती है.
डेटा से जुड़ी किसी घटना के बारे में सूचना मिलने पर, हम क्या कार्रवाई करते हैं, इस बारे में ज़्यादा जानने के लिए Google Maps Platform की घटना प्रबंधन नीति पढ़ें.
सॉफ़्टवेयर डेवलपमेंट से जुड़ी गतिविधियां
Google, सोर्स कंट्रोल की सुरक्षा और दो पक्षों की समीक्षाओं का इस्तेमाल करता है, ताकि पहले से ही कमज़ोरियों को कम किया जा सके. Google ऐसी लाइब्रेरी भी उपलब्ध कराता है जो डेवलपर को सुरक्षा से जुड़ी कुछ खास तरह की गड़बड़ियां करने से रोकती हैं. उदाहरण के लिए, Google के पास ऐसी लाइब्रेरी और फ़्रेमवर्क हैं जिन्हें एसडीके में XSS की कमियों को दूर करने के लिए डिज़ाइन किया गया है. Google के पास सुरक्षा से जुड़ी गड़बड़ियों का पता लगाने के लिए, अपने-आप काम करने वाले टूल भी हैं. जैसे, फ़ज़र, स्टैटिक एनालिसिस टूल, और वेब सुरक्षा स्कैनर.
सोर्स कोड की सुरक्षा
Google का सोर्स कोड, ऐसी रिपॉज़िटरी में सेव किया जाता है जिनमें सोर्स इंटिग्रिटी और गवर्नेंस की सुविधा पहले से मौजूद होती है. इससे, सेवा के मौजूदा और पिछले वर्शन, दोनों की ऑडिट करना मुमकिन हो पाता है. इन्फ़्रास्ट्रक्चर के लिए ज़रूरी है कि सेवा के बाइनरी, समीक्षा, चेक इन, और टेस्ट किए जाने के बाद, किसी खास सोर्स कोड से बनाए जाएं. Borg के लिए बाइनरी ऑथराइज़ेशन (बीएबी), इंटरनल एनफ़ोर्समेंट की जांच है. यह जांच, किसी सेवा को डिप्लॉय करते समय की जाती है. BAB ये काम करता है:
- यह कुकी यह पक्का करती है कि Google पर डिप्लॉय किए गए प्रोडक्शन सॉफ़्टवेयर और कॉन्फ़िगरेशन की समीक्षा की गई हो और उसे अनुमति दी गई हो. खास तौर पर, तब जब वह कोड उपयोगकर्ता के डेटा को ऐक्सेस कर सकता हो
- यह कुकी, यह पक्का करती है कि कोड और कॉन्फ़िगरेशन डिप्लॉयमेंट, कुछ ज़रूरी मानकों को पूरा करते हों
- यह किसी अंदरूनी व्यक्ति या विरोधी को सोर्स कोड में नुकसान पहुंचाने वाले बदलाव करने से रोकता है. साथ ही, यह किसी सेवा से उसके सोर्स तक फ़ॉरेंसिक ट्रेल भी उपलब्ध कराता है
इनसाइडर रिस्क को कम करना
Google, उन कर्मचारियों की गतिविधियों को सीमित करता है जिन्हें इंफ़्रास्ट्रक्चर का एडमिन ऐक्सेस दिया गया है. साथ ही, उनकी गतिविधियों पर नज़र रखता है. Google लगातार इस बात पर काम करता है कि खास कामों के लिए, खास ऐक्सेस की ज़रूरत न पड़े. इसके लिए, वह ऑटोमेशन का इस्तेमाल करता है. इससे उन कामों को सुरक्षित और कंट्रोल किए गए तरीके से पूरा किया जा सकता है. उदाहरण के लिए, Google को कुछ कार्रवाइयों के लिए दो पक्षों से अनुमति लेनी होती है. साथ ही, Google ऐसे सीमित एपीआई का इस्तेमाल करता है जो संवेदनशील जानकारी को ज़ाहिर किए बिना डीबग करने की अनुमति देते हैं.
Google के कर्मचारी, असली उपयोगकर्ता की जानकारी को ऐक्सेस करते हैं. इसे लो-लेवल इंफ़्रास्ट्रक्चर हुक के ज़रिए लॉग किया जाता है. Google की सुरक्षा टीम, ऐक्सेस पैटर्न की निगरानी करती है और असामान्य घटनाओं की जांच करती है.
डिज़ास्टर रिकवरी टेस्टिंग - DiRT
Google Maps Platform, सालाना तौर पर कंपनी-व्यापी, कई दिनों तक चलने वाले आपदा रिकवरी टेस्टिंग इवेंट (DiRT) आयोजित करता है. इससे यह पक्का किया जाता है कि आपदा के दौरान भी Google Maps Platform की सेवाएं और कारोबार से जुड़ी आंतरिक गतिविधियां जारी रहें. DiRT को इसलिए बनाया गया था, ताकि जान-बूझकर गड़बड़ियां करके, अहम सिस्टम में मौजूद जोखिम की आशंकाओं का पता लगाया जा सके. साथ ही, उन जोखिम की आशंकाओं को ठीक किया जा सके, ताकि वे अनियंत्रित तरीके से गड़बड़ियां न कर पाएं. DiRT, लाइव सिस्टम को बंद करके Google की तकनीकी क्षमता की जांच करता है. साथ ही, यह अहम कर्मचारियों, विषय के विशेषज्ञों, और लीडर को शामिल होने से रोककर, Google की परिचालन क्षमता की जांच करता है. आम तौर पर उपलब्ध सभी सेवाओं के लिए, DiRT की लगातार टेस्टिंग और उनकी उपलब्धता और मज़बूती की पुष्टि करना ज़रूरी है.
DiRT की तैयारी के लिए, Google कुछ नियमों का पालन करता है. इनमें प्राथमिकता तय करना, कम्यूनिकेशन प्रोटोकॉल, असर से जुड़ी उम्मीदें, और टेस्ट डिज़ाइन की ज़रूरी शर्तें शामिल हैं. साथ ही, इसमें पहले से समीक्षा किए गए और मंज़ूरी पाए रोलबैक प्लान भी शामिल हैं. DiRT की एक्सरसाइज़ और स्थितियों से, न सिर्फ़ सेवा में तकनीकी गड़बड़ियां होती हैं, बल्कि प्रोसेस, अहम कर्मचारियों की उपलब्धता, सहायता करने वाले सिस्टम, कम्यूनिकेशन, और फ़िज़िकल ऐक्सेस में भी गड़बड़ियां हो सकती हैं. DiRT यह पुष्टि करता है कि लागू की गई प्रोसेस, असल में काम करती हैं. इससे यह भी पक्का होता है कि टीमों को पहले से ट्रेनिंग दी गई हो और उनके पास ऐसा अनुभव हो जिसका इस्तेमाल वे असल में होने वाली रुकावटों, गड़बड़ियों, और मानव निर्मित या प्राकृतिक आपदाओं के दौरान कर सकें.
सुरक्षा से जुड़े मुख्य कंट्रोल
इस सेक्शन में, सुरक्षा से जुड़े उन मुख्य कंट्रोल के बारे में बताया गया है जिन्हें Google Maps Platform, अपने प्लैटफ़ॉर्म को सुरक्षित रखने के लिए लागू करता है.
एन्क्रिप्ट (सुरक्षित) करने का तरीका
एन्क्रिप्शन, डेटा को सुरक्षित रखने के लिए सुरक्षा की एक लेयर जोड़ता है. एन्क्रिप्शन से यह पक्का होता है कि अगर किसी हमलावर को डेटा का ऐक्सेस मिल जाता है, तो वह एन्क्रिप्शन कुंजियों के बिना डेटा को नहीं पढ़ सकता. अगर किसी हमलावर को डेटा का ऐक्सेस मिल जाता है, तो भी वह उसे समझ नहीं पाएगा या डिक्रिप्ट नहीं कर पाएगा. उदाहरण के लिए, अगर वह डेटा सेंटर के बीच वायर कनेक्शन को ऐक्सेस कर लेता है या स्टोरेज डिवाइस चुरा लेता है, तो भी वह डेटा को समझ नहीं पाएगा या डिक्रिप्ट नहीं कर पाएगा.
एन्क्रिप्शन, Google के लिए एक अहम तरीका है. इससे Google, डेटा की निजता को सुरक्षित रखने में मदद करता है. इससे सिस्टम को डेटा में बदलाव करने की अनुमति मिलती है. उदाहरण के लिए, बैकअप के लिए. साथ ही, इंजीनियरों को Google के इन्फ़्रास्ट्रक्चर को सपोर्ट करने की अनुमति मिलती है. हालांकि, इन सिस्टम या कर्मचारियों को कॉन्टेंट का ऐक्सेस नहीं दिया जाता है.
इस्तेमाल नहीं हो रहे डेटा को एन्क्रिप्ट (सुरक्षित) करना
इस सेक्शन में "एक जगह पर सेव करके रखे गए डेटा" को एन्क्रिप्ट करने का मतलब है कि डिस्क (इसमें सॉलिड-स्टेट ड्राइव भी शामिल हैं) या बैकअप मीडिया पर सेव किए गए डेटा को सुरक्षित रखने के लिए इस्तेमाल किया गया एन्क्रिप्शन. डेटा को स्टोरेज लेवल पर एन्क्रिप्ट (सुरक्षित) किया जाता है. आम तौर पर, इसके लिए AES256 (ऐडवांस एन्क्रिप्शन स्टैंडर्ड) का इस्तेमाल किया जाता है. Google के डेटा सेंटर में, प्रोडक्शन स्टोरेज स्टैक में डेटा को अक्सर कई लेवल पर एन्क्रिप्ट (सुरक्षित) किया जाता है. इसमें हार्डवेयर लेवल पर एन्क्रिप्शन भी शामिल है. इसके लिए, Google के ग्राहकों को कोई कार्रवाई करने की ज़रूरत नहीं होती.
एन्क्रिप्शन की कई लेयर का इस्तेमाल करने से, डेटा की सुरक्षा बेहतर होती है. साथ ही, Google को ऐप्लिकेशन की ज़रूरतों के हिसाब से सबसे सही तरीका चुनने में मदद मिलती है. Google, सामान्य क्रिप्टोग्राफ़िक लाइब्रेरी का इस्तेमाल करता है. इनमें Google के FIPS 140-2 से पुष्टि किए गए मॉड्यूल शामिल होते हैं. इससे, सभी प्रॉडक्ट में एन्क्रिप्शन को एक जैसा लागू किया जा सकता है. सामान्य लाइब्रेरी का लगातार इस्तेमाल करने का मतलब है कि क्रिप्टोग्राफ़र की सिर्फ़ एक छोटी टीम को इस कोड को लागू करने और बनाए रखने की ज़रूरत है. इस कोड को बारीकी से कंट्रोल और समीक्षा किया जाता है.
ट्रांज़िट में मौजूद डेटा की सुरक्षा करना
इंटरनेट पर डेटा ट्रांसफ़र होने के दौरान, बिना अनुमति के इसे ऐक्सेस किया जा सकता है. Google Maps Platform, ग्राहक के डिवाइसों और नेटवर्क के साथ-साथ Google के Google Front End (GFE) सर्वर के बीच ट्रांज़िट होने वाले डेटा को मज़बूत तरीके से एन्क्रिप्ट (सुरक्षित) करता है. Google का सुझाव है कि ग्राहक/डेवलपर, ऐप्लिकेशन बनाते समय Google के सबसे ज़्यादा इस्तेमाल किए जाने वाले सिफ़र सुइट (TLS 1.3) का इस्तेमाल करें. कुछ ग्राहकों को, कंपैटिबिलिटी से जुड़ी वजहों से पुराने सिफ़र सुइट की ज़रूरत होती है. इसलिए, Google Maps Platform इन कमज़ोर मानकों के साथ काम करता है. हालांकि, जब भी हो सके, इनका इस्तेमाल न करने का सुझाव दिया जाता है. Google Cloud, आपको ट्रांसपोर्ट लेयर पर डेटा को एन्क्रिप्ट (सुरक्षित) करने के अन्य विकल्प भी देता है. इनमें Google Maps Platform के प्रॉडक्ट के लिए, IPsec का इस्तेमाल करके वर्चुअल प्राइवेट नेटवर्क बनाने की सुविधा देने वाला Cloud VPN शामिल है.
Google के डेटा सेंटर के बीच ट्रांसफ़र किए जा रहे डेटा को सुरक्षित रखना
ऐप्लिकेशन लेयर ट्रांसपोर्ट सिक्योरिटी (एएलटीएस) यह पक्का करती है कि Google के ट्रैफ़िक की अखंडता सुरक्षित रहे और ज़रूरत के मुताबिक उसे एन्क्रिप्ट (सुरक्षित) किया जाए. क्लाइंट और सर्वर के बीच हैंडशेक प्रोटोकॉल पूरा होने के बाद, क्लाइंट और सर्वर नेटवर्क ट्रैफ़िक को एन्क्रिप्ट (सुरक्षित) करने और उसकी पुष्टि करने के लिए, क्रिप्टोग्राफ़िक की ज़रूरी जानकारी शेयर करते हैं. इसके बाद, ALTS, आरपीसी (रिमोट प्रोसीजर कॉल) ट्रैफ़िक को सुरक्षित करता है. इसके लिए, वह शेयर की गई जानकारी का इस्तेमाल करके, यह पक्का करता है कि डेटा के साथ छेड़छाड़ न हो. Google, इंटिग्रिटी की गारंटी देने वाले कई प्रोटोकॉल का इस्तेमाल करता है. जैसे, 128-बिट कुंजियों के साथ AES-GMAC (ऐडवांस एन्क्रिप्शन स्टैंडर्ड). जब भी ट्रैफ़िक, Google के कंट्रोल में मौजूद किसी फ़िज़िकल बाउंड्री से बाहर जाता है, तो सभी प्रोटोकॉल अपने-आप अपग्रेड हो जाते हैं. उदाहरण के लिए, डेटा सेंटर के बीच WAN (वाइड एरिया नेटवर्क) पर ट्रांज़िट के दौरान ऐसा होता है. इससे, एन्क्रिप्शन और डेटा की सुरक्षा की गारंटी मिलती है.
Google Maps Platform की सेवा की उपलब्धता
ऐसा हो सकता है कि Google Maps Platform की कुछ सेवाएं, सभी देशों/इलाकों में उपलब्ध न हों. सेवा में कुछ रुकावटें कुछ समय के लिए होती हैं. जैसे, नेटवर्क में खराबी आने जैसी अप्रत्याशित घटना की वजह से. हालांकि, सेवा से जुड़ी अन्य पाबंदियां, सरकार की ओर से लगाई गई पाबंदियों की वजह से हमेशा के लिए होती हैं. Google की पारदर्शिता रिपोर्ट और स्थिति डैशबोर्ड में, Google Maps Platform की सेवाओं में ट्रैफ़िक से जुड़ी हाल ही की और मौजूदा रुकावटों के बारे में जानकारी मिलती है. Google, यह डेटा इसलिए उपलब्ध कराता है, ताकि आप Google के अपटाइम की जानकारी का विश्लेषण कर सकें और उसे समझ सकें.
क्लाइंट-साइड सुरक्षा
सुरक्षा की ज़िम्मेदारी, Cloud Service Provider और Google Maps Platform के प्रॉडक्ट इस्तेमाल करने वाले ग्राहक/पार्टनर, दोनों की होती है. इस सेक्शन में, ग्राहक/पार्टनर की उन ज़िम्मेदारियों के बारे में बताया गया है जिन पर Google Maps Platform का समाधान तैयार करते समय ध्यान दिया जाना चाहिए.
JavaScript API
सुरक्षित साइट्स
Maps JavaScript API, सुझावों का एक सेट पब्लिश करता है. इससे ग्राहक, अपनी साइट की कॉन्टेंट की सुरक्षा के लिए नीति (सीएसपी) को बेहतर बना सकता है. इससे क्रॉस-साइट स्क्रिप्टिंग, क्लिकजैकिंग, और डेटा इंजेक्शन जैसे हमलों से बचा जा सकता है. JavaScript API, सीएसपी के दो फ़ॉर्मैट के साथ काम करता है: नॉनस का इस्तेमाल करने वाला स्ट्रिक्ट सीएसपी और अनुमति वाली सूची का इस्तेमाल करने वाला सीएसपी.
सुरक्षित JavaScript
JavaScript को सुरक्षा से जुड़ी समस्याओं के लिए नियमित रूप से स्कैन किया जाता है. साथ ही, समस्याओं को तुरंत ठीक किया जाता है. JavaScript API को हर हफ़्ते रिलीज़ किया जाता है. अगर कोई समस्या आती है, तो इसे मांग पर भी रिलीज़ किया जा सकता है.
मोबाइल ऐप्लिकेशन सिक्योरिटी (एमएएस)
मोबाइल ऐप्लिकेशन की सुरक्षा (एमएएस) से जुड़ी गाइड, ओपन सोर्स, तेज़ी से अपडेट होने वाली, और क्राउडसोर्स की गई गाइड है. इसे दुनिया भर के कई लेखकों और समीक्षकों ने मिलकर बनाया है. OWASP Mobile Application Security (MAS) का फ़्लैगशिप प्रोजेक्ट, मोबाइल ऐप्लिकेशन के लिए सुरक्षा मानक (OWASP MASVS) और जांच से जुड़ी पूरी गाइड (OWASP MASTG) उपलब्ध कराता है. इसमें मोबाइल ऐप्लिकेशन की सुरक्षा जांच के दौरान इस्तेमाल की जाने वाली प्रोसेस, तकनीक, और टूल के साथ-साथ टेस्ट केस का पूरा सेट शामिल होता है. इससे टेस्टर को एक जैसे और पूरे नतीजे मिलते हैं.
- OWASP Mobile Application Security Verification Standard (MASVS), iOS और Android, दोनों के लिए पूरी और एक जैसी सुरक्षा जांच के लिए एक बेसलाइन उपलब्ध कराता है.
- OWASP Mobile Application Security Testing Guide (MASTG) एक पूरी गाइड है. इसमें मोबाइल ऐप्लिकेशन की सुरक्षा का विश्लेषण करने के दौरान इस्तेमाल की जाने वाली प्रोसेस, तकनीक, और टूल के बारे में बताया गया है. साथ ही, इसमें MASVS में बताई गई ज़रूरी शर्तों की पुष्टि करने के लिए, टेस्ट केस का पूरा सेट भी दिया गया है.
- OWASP की मोबाइल ऐप्लिकेशन सुरक्षा जांच सूची में, हर MASVS कंट्रोल के लिए MASTG टेस्ट केस के लिंक शामिल होते हैं.
- सुरक्षा का आकलन / पेनटेस्ट: पक्का करें कि आपने कम से कम स्टैंडर्ड अटैक सरफेस को कवर किया हो और एक्सप्लोर करना शुरू कर दिया हो.
- स्टैंडर्ड कंप्लायंस: इसमें MASVS और MASTG के वर्शन और कमिट आईडी शामिल होते हैं.
- मोबाइल सुरक्षा से जुड़ी अपनी क्षमताओं को जानें और उनका अभ्यास करें.
- बग बाउंटी: मोबाइल ऐप्लिकेशन पर होने वाले हमलों के बारे में चरण दर चरण जानकारी दें.
अपने iOS और Android ऐप्लिकेशन की सुरक्षा, टेस्टिंग, और पुष्टि करने की सुविधाओं को बेहतर बनाने के लिए, OWASP MAS का इस्तेमाल करें.
Android
Android ऐप्लिकेशन डेवलप करते समय, Android कम्यूनिटी ऐप्लिकेशन के सबसे सही तरीकों के बारे में भी जानें. सुरक्षा से जुड़ी गाइडलाइन में, सुरक्षित कम्यूनिकेशन लागू करने, सही अनुमतियां तय करने, डेटा को सुरक्षित तरीके से सेव करने, सेवा की निर्भरताओं वगैरह के बारे में सबसे सही तरीकों से जुड़ी सलाह दी गई है.
iOS
iOS ऐप्लिकेशन डेवलप करते समय, Apple की Introduction to Secure Coding Guide को ध्यान में रखें. इसमें iOS प्लैटफ़ॉर्म के लिए सबसे सही तरीके बताए गए हैं.
डेटा इकट्ठा करना, उसका इस्तेमाल करना, और उसे बनाए रखना
Google Maps Platform, डेटा इकट्ठा करने, डेटा इस्तेमाल करने, और डेटा को बनाए रखने के बारे में पारदर्शिता बनाए रखने के लिए प्रतिबद्ध है. Google Maps Platform के डेटा को इकट्ठा करने, इस्तेमाल करने, और सेव करके रखने पर Google Maps Platform की सेवा की शर्तें लागू होती हैं. इसमें Google की निजता नीति भी शामिल है.
डेटा कलेक्शन
Google Maps Platform के प्रॉडक्ट इस्तेमाल करके डेटा इकट्ठा किया जाता है. ग्राहक के तौर पर, आपके पास यह कंट्रोल होता है कि आपको एपीआई और एसडीके के ज़रिए Google Maps Platform को कौनसी जानकारी भेजनी है. Google Maps Platform के सभी अनुरोधों को लॉग किया जाता है. इनमें प्रॉडक्ट से मिले जवाब के स्टेटस कोड भी शामिल होते हैं.
Google Maps Platform का लॉग किया गया डेटा
Google Maps Platform, प्रॉडक्ट सुइट में मौजूद सभी प्रॉडक्ट का डेटा लॉग करता है. लॉग में कई एंट्री होती हैं. इनमें आम तौर पर ये शामिल होती हैं:
- खाता आइडेंटिफ़ायर. यह एपीआई पासकोड, क्लाइंट आईडी या Cloud प्रोजेक्ट नंबर हो सकता है. यह जानकारी, कार्रवाइयों, सहायता, और बिलिंग के लिए ज़रूरी है.
- अनुरोध करने वाले सर्वर, सेवा या डिवाइस का आईपी पता. एपीआई के लिए ध्यान दें कि Google Maps Platform को भेजा गया आईपी पता, इस बात पर निर्भर करेगा कि आपके ऐप्लिकेशन/समाधान में एपीआई इनवोकेशन कैसे लागू किया गया है. एसडीके के लिए, अनुरोध करने वाले डिवाइस का आईपी पता लॉग किया जाता है.
- अनुरोध यूआरएल, जिसमें एपीआई और एपीआई को पास किए जा रहे पैरामीटर शामिल होते हैं. उदाहरण के लिए, Geocoding API के लिए दो पैरामीटर (पता और एपीआई पासकोड) ज़रूरी होते हैं. जियोकोडिंग में कई ऐसे पैरामीटर भी होते हैं जिन्हें इस्तेमाल करना ज़रूरी नहीं है. अनुरोध यूआरएल में, सेवा को भेजे गए सभी पैरामीटर शामिल होंगे.
- अनुरोध करने की तारीख और समय.
- वेब ऐप्लिकेशन के अनुरोध हेडर लॉग किए जाते हैं. इनमें आम तौर पर, वेब ब्राउज़र और ऑपरेटिंग सिस्टम के टाइप जैसे डेटा शामिल होते हैं.
- एसडीके टूल का इस्तेमाल करने वाले मोबाइल ऐप्लिकेशन (Android और iOS) के लिए, वर्शन, लाइब्रेरी, और ऐप्लिकेशन का नाम लॉग किया जाता है.
Google Maps Platform के लॉग ऐक्सेस करना
लॉग का ऐक्सेस बहुत सीमित होता है. यह ऐक्सेस सिर्फ़ टीम के उन सदस्यों को अनुमति दी जाती है जिन्हें कारोबार से जुड़ी ज़रूरत होती है. लॉग फ़ाइलों के हर ऐक्सेस अनुरोध को ऑडिट के लिए दस्तावेज़ के तौर पर सेव किया जाता है. इसकी पुष्टि Google के ISO 27001 और SOC 2 के तीसरे पक्ष के ऑडिट से की जाती है.
डेटा का इस्तेमाल
Google Maps Platform से इकट्ठा किए गए डेटा का इस्तेमाल इन कामों के लिए किया जाता है:
- Google के प्रॉडक्ट और सेवाओं को बेहतर बनाना
- ग्राहकों को तकनीकी सहायता देना
- ऑपरेशनल मॉनिटरिंग और सूचनाएं
- प्लैटफ़ॉर्म की सुरक्षा बनाए रखना
- प्लैटफ़ॉर्म की कपैसिटी प्लानिंग
कृपया ध्यान दें कि Google, आपकी निजी जानकारी को तीसरे पक्षों को नहीं बेचता. इस बारे में Google की निजता नीति में बताया गया है.
डेटा का रखरखाव और पहचान छिपाना
Google Maps Platform के लॉग में इकट्ठा किए गए उपयोगकर्ता के डेटा को कारोबार की ज़रूरतों के आधार पर, अलग-अलग समय तक सेव करके रखा जा सकता है. हालांकि, यह डेटा सेव करने और सेव करके रखने से जुड़ी नीतियों के मुताबिक होना चाहिए. उपयोगकर्ता का डेटा सिर्फ़ तब तक सेव रखा जाता है, जब तक कारोबार की कोई ज़रूरी ज़रूरत पूरी न हो जाए. जब डेटा को इकट्ठा करने के मकसद पूरे हो जाते हैं, तो उसे मिटा दिया जाता है. डेटा मिटाने के मान्य तरीके तय किए गए हैं. इनमें गार्बेज कलेक्शन के ज़रिए सभी लेयर मिटाना शामिल है. डेटा मिटाने की प्रक्रियाओं की निगरानी की जाती है और उनकी पुष्टि की जाती है, ताकि यह पक्का किया जा सके कि इनका पालन किया जा रहा है.
पहचान ज़ाहिर न करने वाले और इस्तेमाल के कुल आंकड़ों को ज़्यादा समय तक सेव करके रखा जा सकता है. ये आंकड़े, लॉग से लिए जाते हैं. निजता टीम, पहचान छिपाने से जुड़े सभी डेटा की समीक्षा करती है. इससे यह पक्का किया जाता है कि डेटा, तकनीकी मानकों के मुताबिक है. साथ ही, निजता, प्रॉडक्ट, और कानूनी ज़रूरतों को पूरा करने के लिए सही है.
अनुपालन से जुड़ी ज़रूरी शर्तों को पूरा करने में मदद
Google Maps Platform की नियमित रूप से स्वतंत्र तौर पर पुष्टि की जाती है कि वह सुरक्षा, नियमों का पालन, और क्वालिटी कंट्रोल के मानकों पर खरा उतरता है या नहीं. साथ ही, नियमों का पालन करने के लिए, इसे सर्टिफ़िकेट, पुष्टि, और ऑडिट रिपोर्ट मिलती हैं. हमारा ऑडिट, इन मुख्य अंतरराष्ट्रीय मानकों के आधार पर किया जाता है:
- ISO / IEC 27001 (सूचना सुरक्षा प्रबंधन)
- ISO / IEC 27017 (क्लाउड सुरक्षा)
- आईएसओ / आईईसी 9001 (क्वालिटी मैनेजमेंट)
इसके अलावा, हमारे ग्राहकों के लिए एसओसी 2 और एसओसी 3 रिपोर्ट उपलब्ध हैं. हम देश और उद्योग के हिसाब से बनाए गए फ़्रेमवर्क में भी हिस्सा लेते हैं. जैसे, NIST 800-53 और TISAX (जर्मनी).
हम जिन नियमों, कानूनों, और स्टैंडर्ड का पालन करने में आपकी मदद करते हैं उनके बारे में ज़्यादा जानने के लिए, सुरक्षा और अनुपालन संसाधन केंद्र पर जाएं.
खास जानकारी
Google के सभी इंफ़्रास्ट्रक्चर, प्रॉडक्ट, और ऑपरेशन के लिए, सुरक्षा को मुख्य तौर पर ध्यान में रखा जाता है. Google के पास बड़े पैमाने पर काम करने की क्षमता है. साथ ही, वह सुरक्षा से जुड़ी रिसर्च करने वाले समुदाय के साथ मिलकर काम करता है. इससे हमें सुरक्षा से जुड़ी कमियों को तुरंत ठीक करने में मदद मिलती है. साथ ही, कई बार हम इन कमियों को पूरी तरह से ठीक कर पाते हैं. Google, अपनी सेवाओं जैसे कि Search, YouTube, और Gmail को उसी इन्फ़्रास्ट्रक्चर पर चलाता है जिसे वह अपने ग्राहकों के लिए उपलब्ध कराता है. इससे ग्राहकों को Google के सुरक्षा कंट्रोल और तरीकों का सीधा फ़ायदा मिलता है.
Google का मानना है कि वह सुरक्षा का ऐसा स्तर दे सकता है जो कुछ ही सार्वजनिक क्लाउड सेवा देने वाली कंपनियां या निजी उद्यम की आईटी टीमें दे सकती हैं. डेटा की सुरक्षा, Google के कारोबार का अहम हिस्सा है. इसलिए, हम सुरक्षा, संसाधनों, और विशेषज्ञता में बड़े पैमाने पर निवेश कर सकते हैं. ऐसा कोई और नहीं कर सकता. Google के निवेश से, आपको अपने कारोबार और इनोवेशन पर ध्यान देने में मदद मिलती है. हम अपने प्लैटफ़ॉर्म में निवेश करना जारी रखेंगे, ताकि आपको Google की सेवाओं का फ़ायदा सुरक्षित और पारदर्शी तरीके से मिल सके.
आगे क्या करना है
सुरक्षा से जुड़े हमारे कल्चर और फ़िलॉसफ़ी के बारे में ज़्यादा जानने के लिए, Building Secure and Reliable Systems (O'Reilly book) पढ़ें.
सुझाए गए सबसे सही तरीकों के बारे में ज़्यादा जानने के लिए, Google Maps Platform की सुरक्षा से जुड़ी गाइडलाइन पढ़ें.
अनुपालन सर्टिफ़िकेट के हिसाब से, प्रॉडक्ट कवरेज के बारे में ज़्यादा जानने के लिए, अनुपालन प्रोग्राम के दायरे में आने वाली Google Maps Platform की सेवाएं देखें.
हम समस्याओं को कैसे मैनेज करते हैं, इस बारे में ज़्यादा जानने के लिए Google Maps Platform की समस्या मैनेजमेंट टीम के बारे में पढ़ें.