Panoramica della sicurezza e della conformità per Google Maps Platform

Questi contenuti sono stati aggiornati per l'ultima volta a febbraio 2025 e rappresentano lo status quo al momento della redazione. I criteri e i sistemi di sicurezza di Google potranno variare in futuro, in virtù del costante miglioramento della protezione per i nostri clienti.

Introduzione

Google Maps Platform fornisce API e SDK a clienti e partner per sviluppare applicazioni web e mobile utilizzando la tecnologia geospaziale di Google. Google Maps Platform offre oltre 50 API e SDK per i clienti di più settori. In qualità di cliente del settore, spesso devi soddisfare requisiti di sicurezza, utilizzo dei dati e normativi quando crei le tue soluzioni. Ciò include la verifica che la tua tecnologia di terze parti soddisfi gli stessi requisiti.

Questo documento fornisce un riepilogo di alto livello dei controlli di persone, processi e tecnologie offerti da Google Maps Platform, oltre a descrivere i vantaggi dell'utilizzo della piattaforma. Innanzitutto, è importante comprendere i due pilastri tecnologici principali di Google Maps Platform:

  • Tecnologie, data center e infrastruttura forniti da Google. Google Maps Platform opera interamente su data center e infrastrutture forniti da Google. A partire da questa base, applica audit interni e di terze parti ai controlli di sicurezza ereditati da Google per verificare che Google Maps Platform implementi correttamente i controlli di sicurezza, operativi e tecnici descritti in questo documento.
  • Tecnologia Google Maps Platform. Oltre ai controlli ereditati, Google Maps Platform fornisce controlli aggiuntivi di sicurezza, privacy, dati e operativi per le suite di prodotti Google.

Questo documento riassume i processi e i controlli di sicurezza di Google Maps Platform, raggruppati come segue:

  • Concentrarsi su sicurezza e privacy a tutti i livelli dell'organizzazione di Google
  • Infrastruttura tecnica e sicurezza hardware
  • Sicurezza operativa
  • Controlli di sicurezza principali
  • Sicurezza lato client, sia web che mobile
  • Certificazioni e audit attuali in Google Maps Platform
  • Framework giuridici supportati a livello globale

I potenziali clienti possono contattare il proprio rappresentante di vendita Google per ulteriori informazioni.

La cultura di Google incentrata su sicurezza e privacy

La sicurezza definisce la struttura organizzativa, la cultura, le priorità di formazione e le procedure di assunzione di Google. Questa influisce anche sul design dei data center Google e sulla tecnologia che forniscono. La sicurezza è alla base delle operazioni quotidiane di Google, inclusa la pianificazione in caso di emergenza e la gestione delle minacce. Google dà la priorità alla sicurezza nel modo in cui gestisce i dati, i controlli dell'account, le verifiche di conformità e le certificazioni del settore. Google progetta i suoi servizi per offrire una sicurezza migliore rispetto a molte alternative on-premise che si basano su più fornitori e più piattaforme in cui la sicurezza è spesso un processo non connesso. Quando utilizzi i prodotti Google Maps Platform per la tua attività, usufruisci dei programmi e dei controlli di sicurezza integrati di Google. Google Maps Platform dà la priorità alla sicurezza nelle sue operazioni, che servono oltre un miliardo di utenti in tutto il mondo.

Insieme, Google e Google Maps Platform forniscono più livelli di sicurezza in tutta l'azienda e l'organizzazione:

  • Il team di sicurezza dedicato di Google
  • Team per la sicurezza dei prodotti Google Maps Platform
  • Coinvolgimento attivo con la community globale di esperti della sicurezza
  • Team per la privacy di Google Maps Platform
  • Formazione sulla sicurezza e la privacy per i dipendenti di Google
  • Specialisti interni di controlli e conformità

Team di sicurezza dedicati di Google

Google fornisce team di sicurezza dedicati in tutta l'azienda e all'interno delle aree di prodotto.

I team di sicurezza di Google supportano più aree di prodotto di Google, inclusa Google Maps Platform. Il team di sicurezza include alcuni dei massimi esperti mondiali in materia di sicurezza delle informazioni, delle applicazioni, di crittografia e di rete. Le loro attività includono:

  • Sviluppa, esamina e implementa processi di sicurezza. Ciò include la revisione dei piani di sicurezza per le reti Google e la fornitura di consulenza specifica per progetto ai team di prodotto e di ingegneria di Google. Ad esempio, gli esperti di crittografia esaminano i lanci di prodotti che implementano la crittografia come parte dell'offerta.
  • Gestisce attivamente le minacce alla sicurezza. Utilizzando strumenti commerciali e personalizzati, il team monitora le minacce in corso e le attività sospette sulle reti Google.
  • Esegue audit e valutazioni di routine, che possono comportare il coinvolgimento di esperti esterni per eseguire valutazioni della sicurezza.
  • Pubblica articoli sulla sicurezza per la community più ampia. Google gestisce un blog sulla sicurezza e una serie di YouTube che mettono in evidenza diversi team di sicurezza specifici e i loro risultati.

Il team di sicurezza di Google Maps Platform collabora con il team di sicurezza di Google, lavorando più a stretto contatto con lo sviluppo dei prodotti e l'SRE per supervisionare l'implementazione della sicurezza. Nello specifico, questo team gestisce quanto segue:

  • Il test di resilienza ai disastri (DiRT) di Google Maps Platform, che verifica la continuità operativa e il failover dei prodotti Google Maps Platform, viene eseguito sull'infrastruttura a elevata disponibilità di Google.
  • Test di penetrazione di terze parti. I prodotti Google Maps Platform vengono sottoposti a test di penetrazione almeno una volta all'anno per migliorare la security posture di Google e fornirti una garanzia di sicurezza indipendente.

Collaborazione con la comunità di esperti della sicurezza

Google intrattiene da tempo uno stretto rapporto con la comunità di esperti della sicurezza, il cui aiuto è estremamente utile per identificare potenziali vulnerabilità in Google Maps Platform e altri prodotti Google. I nostri team per la sicurezza partecipano ad attività di ricerca e sensibilizzazione a vantaggio della community online. Ad esempio, gestiamo Project Zero, un team di ricercatori della sicurezza dedicato alla ricerca di vulnerabilità zero-day. Alcuni esempi di questa ricerca sono la scoperta dell'exploit Spectre, dell'exploit Meltdown, dell'exploit POODLE SSL 3.0 e delle debolezze della suite di crittografia.

Gli ingegneri e i ricercatori di Google che si occupano di sicurezza partecipano attivamente e pubblicano contenuti nella comunità accademica di sicurezza e nella comunità di ricerca sulla privacy. Le pubblicazioni relative alla sicurezza sono disponibili sul sito di Google Research. I team per la sicurezza di Google hanno pubblicato un resoconto dettagliato delle loro pratiche e della loro esperienza nel libro Building Secure and Reliable Systems.

Il nostro Vulnerability Reward Program offre premi da decine di migliaia di dollari per ogni vulnerabilità confermata. Il programma incoraggia i ricercatori a segnalare i problemi di progettazione e implementazione che potrebbero mettere a rischio i dati dei clienti. Nel 2023, Google ha assegnato ai ricercatori oltre 10 milioni di dollari in premi. Per contribuire a migliorare la sicurezza del codice open source, il programma per le vulnerabilità fornisce anche una serie di iniziative per i ricercatori. Per saperne di più su questo programma, inclusi i premi assegnati da Google, consulta Statistiche chiave di Bug Hunters.

I nostri esperti di crittografia di fama mondiale partecipano a progetti di crittografia all'avanguardia del settore. Ad esempio, abbiamo progettato il Secure AI Framework (SAIF) per contribuire a proteggere i sistemi di AI. Inoltre, per proteggere le connessioni TLS dagli attacchi dei computer quantistici, abbiamo sviluppato l'algoritmo combinato di curva ellittica e post-quantistico (CECPQ2). I nostri esperti di crittografia hanno sviluppato Tink,una libreria open source di API crittografiche. Utilizziamo Tink anche nei nostri prodotti e servizi interni.

Per saperne di più su come segnalare problemi di sicurezza, consulta la sezione Come Google gestisce le vulnerabilità di sicurezza.

Il team dedicato alla privacy di Google Maps Platform

Il team dedicato alla privacy opera separatamente dalle organizzazioni per la sicurezza e lo sviluppo dei prodotti. Supporta le iniziative interne per la privacy per migliorare tutti gli aspetti della privacy: processi critici, strumenti interni, infrastruttura e sviluppo dei prodotti. Il team per la privacy esegue le seguenti operazioni:

  • Garantisce che ogni lancio di prodotto GMP che influisce sulla privacy incorpori solidi standard di privacy e Privacy by Design attraverso la valutazione della documentazione di progettazione e la revisione del lancio
  • Collabora con i team di prodotto GMP in qualsiasi fase di sviluppo per fornire consulenza su infrastruttura e norme sulla privacy di Google, progettazione della privacy, tecnologie e controlli per il miglioramento della privacy, valutazione e mitigazione dei rischi per la privacy.
  • Dopo il lancio del prodotto, il team dedicato alla privacy supervisiona i processi che verificano la raccolta e l'utilizzo appropriati dei dati.
  • Conduce ricerche sulle best practice relative alla privacy, contribuisce ai gruppi di lavoro sugli standard internazionali per la privacy e partecipa a summit e conferenze accademici sulla privacy. .

Formazione sulla sicurezza e la privacy per i dipendenti di Google

Tutti i dipendenti di Google seguono corsi di formazione sulla sicurezza e sulla privacy come parte del processo di orientamento e ricevono formazione continua sulla sicurezza e sulla privacy nel corso di tutta la loro carriera in Google. Durante l'orientamento, i nuovi dipendenti accettano il nostro Codice di condotta, che mette in evidenza l'impegno di Google a mantenere al sicuro i dati dei clienti.

A seconda del loro ruolo professionale, i dipendenti potrebbero essere tenuti a seguire una formazione aggiuntiva su aspetti specifici relativi alla sicurezza. Ad esempio, il team per la sicurezza delle informazioni istruisce i nuovi ingegneri in merito a pratiche di codifica sicure, progettazione del prodotto e strumenti automatici di test delle vulnerabilità. Gli ingegneri partecipano a briefing regolari sulla sicurezza e ricevono newsletter sulla sicurezza che coprono nuove minacce, modelli di attacco, tecniche di mitigazione e altro ancora.

La sicurezza e la privacy sono un'area in continua evoluzione e ci rendiamo conto che il coinvolgimento dedicato dei dipendenti è uno strumento chiave per aumentare la consapevolezza in merito. Organizziamo regolarmente conferenze interne aperte a tutti i dipendenti per aumentare la consapevolezza e promuovere l'innovazione in materia di sicurezza e privacy dei dati. Organizziamo eventi nei nostri uffici a livello globale per aumentare la consapevolezza sulla sicurezza e sulla privacy nello sviluppo di software, nel trattamento dei dati e nell'applicazione delle norme.

Specialisti interni di controlli e conformità

Google Maps Platform dispone di un team interno dedicato ai controlli che verifica la conformità dei prodotti Google con le leggi e le normative sulla sicurezza di tutto il mondo. Quando vengono creati nuovi standard di controllo e quelli esistenti vengono aggiornati, il team interno dedicato determina quali controlli, processi e sistemi sono necessari per soddisfarli. Questo team supporta controlli e valutazioni indipendenti da parte di terzi. Per ulteriori informazioni, consulta la sezione Certificazioni e audit di sicurezza più avanti in questo documento.

Piattaforma progettata con la sicurezza al centro

Google progetta i suoi server, i sistemi operativi proprietari e i data center distribuiti geograficamente utilizzando il principio della difesa in profondità. Google Maps Platform funziona su un'infrastruttura tecnica progettata e realizzata per operare in sicurezza. Abbiamo creato un'infrastruttura IT più sicura e più facile da gestire rispetto alle soluzioni on-premise o ospitate più tradizionali.

Data center all'avanguardia

L'attenzione alla sicurezza e alla protezione dei dati è uno dei criteri di progettazione principali di Google. La sicurezza fisica dei data center di Google è un modello di sicurezza a più livelli. La sicurezza fisica include salvaguardie come schede di accesso elettroniche progettate su misura, sistemi di allarme, barriere di accesso ai veicoli, recinzione perimetrale, metal detector e sistemi di riconoscimento biometrici. Inoltre, per rilevare e tracciare gli intrusi, Google utilizza misure di sicurezza come il rilevamento delle intrusioni tramite raggio laser e il monitoraggio 24 ore su 24, 7 giorni su 7 da telecamere interne ed esterne ad alta risoluzione. In caso di incidenti relativi alla sicurezza vengono analizzati i log degli accessi e le registrazioni delle attività in aggiunta ai video di sorveglianza. Guardie di sicurezza esperte, che hanno superato rigorosi controlli dei precedenti e corsi di formazione, pattugliano regolarmente i data center di Google. Man mano che ci si avvicina al piano del data center, aumentano anche le misure di sicurezza. L'accesso al piano del data center è possibile solo tramite un corridoio di sicurezza dove è implementato un controllo degli accessi a più fattori che utilizza badge di sicurezza e dati biometrici. Possono accedervi solo i dipendenti approvati con ruoli specifici. Meno dell'1% dei dipendenti di Google metterà mai piede in uno dei data center di Google.

Google gestisce i data center a livello globale e, per massimizzare la velocità e l'affidabilità dei suoi servizi. La sua infrastruttura è in genere configurata per gestire il traffico dal data center più vicino al punto di origine del traffico. Pertanto, la posizione esatta dei dati di Google Maps Platform può variare a seconda dell'origine di questo traffico e questi dati possono essere gestiti da server situati nel SEE e nel Regno Unito o trasferiti in paesi terzi. Le offerte dei clienti Google in cui vengono implementati i prodotti della piattaforma Google Maps sono generalmente disponibili a livello globale e spesso attirano un pubblico globale. L'infrastruttura tecnica che supporta questi prodotti viene implementata a livello globale per ridurre la latenza e garantire la ridondanza dei sistemi. Google Maps Platform utilizza un sottoinsieme della rete di data center globali di Google elencati di seguito come riferimento:

Mappa del mondo che mostra le posizioni dei data center come punti blu

Nord America e Sud America

Europa

Asia

Alimentazione dei data center di Google

Per mantenere tutto in esecuzione 24 ore su 24, 7 giorni su 7, e fornire servizi ininterrotti, i data center di Google dispongono di sistemi di alimentazione ridondanti e controlli ambientali. Ogni componente critico ha una fonte di alimentazione primaria e una alternativa, entrambe con la stessa potenza. I generatori di riserva sono in grado di fornire sufficiente energia elettrica di emergenza per far funzionare ogni data center a pieno ritmo. I sistemi di raffreddamento mantengono una temperatura operativa costante per i server e altro hardware, riducendo il rischio di interruzioni del servizio e riducendo al minimo l'impatto ambientale. Le apparecchiature di rilevamento ed estinzione degli incendi aiutano a prevenire danni all'hardware. I rilevatori di calore, fuoco e fumo attivano allarmi udibili e visibili nelle console per le operazioni di sicurezza e negli sportelli di monitoraggio remoto.

Google è la prima grande società di servizi internet a ottenere una certificazione esterna per gli elevati standard ambientali, di sicurezza sul luogo di lavoro e di gestione dell'energia applicati in tutti i data center di Google. Ad esempio, per dimostrare l'impegno di Google nei confronti delle pratiche di gestione dell'energia, Google ha ottenuto le certificazioni volontarie ISO 50001 per i suoi data center in Europa.

Hardware e software personalizzati per i server

I data center di Google dispongono di server e apparecchiature di rete appositamente progettati, alcuni dei quali sono progettati da Google. I server di Google sono personalizzati per massimizzare le prestazioni, il raffreddamento e l'efficienza energetica, ma sono anche progettati per contribuire a proteggere dagli attacchi di intrusione fisica. A differenza della maggior parte dell'hardware disponibile in commercio, i server di Google non includono componenti non necessari come schede video, chipset o connettori periferici, che possono introdurre vulnerabilità. Google esamina i fornitori di componenti e sceglie i componenti con cura, collaborando con i fornitori per controllare e convalidare le proprietà di sicurezza fornite dai componenti. Google progetta chip personalizzati, come Titan, che ci aiutano a identificare e autenticare in modo sicuro i dispositivi Google legittimi a livello hardware, incluso il codice che questi dispositivi utilizzano per l'avvio.

Le risorse del server vengono allocate in modo dinamico. Ciò ci offre flessibilità per la crescita e ci consente di adattarci in modo rapido ed efficiente alla domanda dei clienti aggiungendo o riallocando le risorse. Questo ambiente omogeneo è gestito tramite un software proprietario che monitora costantemente i sistemi per rilevare eventuali modifiche a livello binario. I sistemi automatizzati di autocorrezione di Google sono progettati per consentirci di monitorare e risolvere eventi destabilizzanti, ricevere notifiche sugli incidenti e ridurre le possibilità di compromissione della rete.

Deployment sicuro dei servizi

I servizi Google sono i binari delle applicazioni che gli sviluppatori Google scrivono ed eseguono sull'infrastruttura di Google. Per gestire la scala richiesta del carico di lavoro, migliaia di macchine potrebbero eseguire i binari dello stesso servizio. Un servizio di orchestrazione dei cluster, chiamato Borg, controlla i servizi in esecuzione direttamente sull'infrastruttura.

L'infrastruttura non presuppone alcuna relazione di attendibilità tra i servizi in esecuzione. Questo modello di trust è denominato modello di sicurezza Zero Trust. Un modello di sicurezza Zero Trust significa che nessun dispositivo o utente è considerato attendibile per impostazione predefinita, che si trovi all'interno o all'esterno della rete.

Poiché l'infrastruttura è progettata per essere multi-tenant, i dati dei clienti di Google (consumatori, aziende e persino i dati di Google) vengono distribuiti su un'infrastruttura condivisa. Questa infrastruttura è composta da decine di migliaia di macchine omogenee. L'infrastruttura non separa i dati dei clienti su una singola macchina o un insieme di macchine

Monitoraggio e smaltimento dell'hardware

Google monitora meticolosamente la posizione e lo stato di tutte le apparecchiature all'interno dei propri data center utilizzando codici a barre e asset tag. Google utilizza metal detector e videosorveglianza per garantire che nessuna apparecchiatura lasci il piano del data center senza autorizzazione. Se un componente non supera un test delle prestazioni in qualsiasi momento durante il suo ciclo di vita viene rimosso dall'inventario e ritirato.

I dispositivi di archiviazione Google, inclusi dischi rigidi, unità a stato solido e moduli di memoria dual in-line non volatili (DIMM), utilizzano tecnologie come la crittografia dell'intero disco (FDE) e il blocco delle unità per proteggere i dati inattivi. Quando un dispositivo di archiviazione viene ritirato, le persone autorizzate verificano che il disco sia stato cancellato scrivendo zeri sull'unità. Eseguono anche un processo di verifica in più fasi per garantire che l'unità non contenga alcun dato. Se un'unità non può essere resettata per qualsiasi motivo, viene distrutta fisicamente. La distruzione fisica viene eseguita utilizzando un trituratore che rompe l'unità in piccoli pezzi, che vengono poi riciclati in una struttura sicura. Ogni data center aderisce a severe norme relative allo smaltimento e qualsiasi variazione viene affrontata immediatamente.

Vantaggi della sicurezza della rete globale di Google

In altre soluzioni cloud geospaziali e on-premise, i dati viaggiano tra i dispositivi attraverso l'internet pubblico in percorsi noti come hop. Il numero di hop dipende dal percorso ottimale tra l'ISP del cliente e il data center. Ogni hop addizionale introduce una nuova opportunità che i dati vengano attaccati o intercettati. Essendo connessa alla maggior parte degli ISP del mondo, la rete globale di Google limita il numero di hop nell'internet pubblica e, di conseguenza, contribuisce a limitare l'accesso a questi dati da parte di malintenzionati.

La rete di Google utilizza più livelli di difesa, ovvero la difesa in profondità, per proteggerla da attacchi esterni. Solo i servizi e i protocolli autorizzati che soddisfano i requisiti di sicurezza di Google possono attraversarla; qualsiasi altro elemento viene automaticamente eliminato. Per rafforzare la separazione delle reti, Google utilizza firewall ed elenchi di controllo di accesso. Tutto il traffico viene instradato attraverso i server Google Front End (GFE) per rilevare e bloccare le richieste dannose e gli attacchi DDoS (Distributed Denial-of-Service). I log vengono esaminati regolarmente per rivelare qualsiasi sfruttamento di eventuali errori di programmazione. L'accesso ai dispositivi in rete è limitato ai soli dipendenti autorizzati.

L'infrastruttura globale di Google ci consente di eseguire Project Shield, che fornisce protezione senza costi e illimitata ai siti web vulnerabili agli attacchi DDoS utilizzati per censurare le informazioni. Project Shield è disponibile per siti web che si occupano di informazione, salvaguardia dei diritti umani e monitoraggio delle elezioni.

Soluzioni a bassa latenza e ad alta disponibilità

La rete dati IP di Google è costituita dalla sua fibra, dalla fibra disponibile pubblicamente e da cavi sottomarini. Questa rete ci consente di offrire servizi a disponibilità elevata e bassa latenza in tutto il mondo.

Google progetta i componenti della sua piattaforma per garantire un'elevata ridondanza. Questa ridondanza si applica alla progettazione dei server di Google, al modo in cui Google archivia i dati, alla connettività di rete e internet e agli stessi servizi software. Questa "ridondanza di tutto" include la gestione delle eccezioni e crea una soluzione che non dipende da un singolo server, data center o connessione di rete.

I data center di Google sono distribuiti geograficamente in modo da ridurre al minimo l'impatto sui prodotti globali di eventuali problemi a livello locale, ad esempio disastri naturali e interruzioni del servizio. In caso di guasti all'hardware, al software o alla rete, i servizi della piattaforma e i piani di controllo vengono spostati automaticamente e rapidamente da una struttura all'altra, in modo da evitare qualsiasi interruzione.

L'infrastruttura a elevata ridondanza di Google ti aiuta anche a proteggere la tua attività dalla perdita di dati. I sistemi di Google sono progettati per ridurre al minimo i tempi di inattività o le finestre di manutenzione quando dobbiamo eseguire la manutenzione o l'upgrade della nostra piattaforma.

Sicurezza operativa

La sicurezza è parte integrante delle operazioni di Google, non un aspetto secondario. Questa sezione descrive i programmi di gestione delle vulnerabilità, il programma di prevenzione del malware, il monitoraggio della sicurezza e i programmi di gestione degli incidenti di Google.

Gestione delle vulnerabilità

Il processo di gestione delle vulnerabilità interno di Google esegue attivamente la scansione delle minacce alla sicurezza in tutti gli stack tecnologici. Questo processo utilizza una combinazione di strumenti commerciali, open source e interni creati appositamente e include quanto segue:

  • Procedure di garanzia della qualità
  • Revisioni della sicurezza del software
  • Intensi sforzi di penetrazione automatica e manuale, tra cui ampie esercitazioni del Red Team
  • Test di penetrazione esterni ricorrenti per i prodotti Google Maps Platform
  • Audit esterni ricorrenti

L'organizzazione di gestione delle vulnerabilità e i suoi partner sono responsabili del monitoraggio delle vulnerabilità e del relativo follow-up. Poiché la sicurezza migliora solo dopo che i problemi sono stati risolti completamente, le pipeline di automazione rivalutano continuamente lo stato di un deployment di patch per mitigare le vulnerabilità e segnalare deployment errati o parziali.

Per contribuire a migliorare le capacità di rilevamento, l'organizzazione di gestione delle vulnerabilità si concentra su indicatori di alta qualità che separano il rumore dai segnali che indicano minacce reali. L'organizzazione promuove anche l'interazione con il settore e con la community open source. Ad esempio, gestiscono un Patch Reward Program per lo scanner di sicurezza della rete Tsunami, che premia gli sviluppatori che creano rilevatori open source per le vulnerabilità.

Prevenzione dei malware

Google mantiene protezioni antimalware per i suoi prodotti principali (come Gmail, Google Drive, Google Chrome, YouTube, Google Ads e Ricerca Google) che utilizzano una serie di tecniche di rilevamento di malware. Per rilevare in modo proattivo i file malware, utilizziamo la scansione del web, l'esecuzione di file, il rilevamento statico personalizzato, il rilevamento dinamico e il rilevamento basato sul machine learning. Utilizziamo anche più motori antivirus.

Per proteggere i nostri dipendenti, utilizziamo le funzionalità di sicurezza avanzata integrate di Chrome Enterprise Premium e la funzionalità Navigazione sicura avanzata in Google Chrome. Queste funzionalità consentono il rilevamento proattivo di siti di phishing e malware durante la navigazione sul web dei nostri dipendenti. Inoltre, attiviamo le impostazioni di sicurezza più rigorose disponibili in Google Workspace, come la sandbox per la sicurezza di Gmail, per eseguire la scansione proattiva degli allegati sospetti. I log di queste funzionalità vengono inseriti nei nostri sistemi di monitoraggio della sicurezza, come descritto nella sezione seguente.

Monitoraggio della sicurezza

Il programma di monitoraggio della sicurezza di Google si concentra sulle informazioni raccolte dal traffico di rete interno, sulle azioni effettuate nei sistemi dai dipendenti e sulle conoscenze esterne in materia di vulnerabilità. Un principio fondamentale di Google è quello di aggregare e archiviare tutti i dati di telemetria di sicurezza in un'unica posizione per un'analisi di sicurezza unificata.

In molti punti della rete globale di Google il traffico interno viene ispezionato per rilevare possibili comportamenti sospetti quali, ad esempio, la presenza di traffico che possa essere indizio di connessioni botnet. Google utilizza una combinazione di strumenti open source e commerciali per acquisire e analizzare il traffico in modo da poter eseguire questa analisi. Anche un sistema di correlazione proprietario creato a partire dalla tecnologia Google supporta questa analisi. Google integra l'analisi della rete esaminando i log di sistema per identificare comportamenti insoliti, come i tentativi di accesso ai dati dei clienti.

Il Threat Analysis Group di Google monitora i soggetti malintenzionati e l'evoluzione delle loro tattiche e tecniche. I tecnici addetti alla sicurezza di Google esaminano i report sulla sicurezza delle connessioni in entrata e monitorano le mailing list pubbliche, i post dei blog e i wiki. L'analisi automatizzata della rete e dei log di sistema consente di determinare i casi in cui possono sussistere minacce sconosciute. Se i processi automatizzati rilevano un problema, questo viene riassegnato al personale di sicurezza di Google.

Rilevamento delle intrusioni

Google utilizza sofisticate pipeline di elaborazione dei dati per integrare gli indicatori basati su host sui singoli dispositivi, gli indicatori basati su rete provenienti da vari punti di monitoraggio dell'infrastruttura e gli indicatori dei servizi infrastrutturali. Le regole e l'intelligence artificiale create in base a queste pipeline inviano avvisi sui possibili incidenti agli ingegneri della sicurezza operativa. I team di indagine e risposta agli incidenti di Google selezionano ed esaminano questi potenziali incidenti, rispondendo 24 ore su 24, 365 giorni all'anno. Google conduce esercizi Red Team oltre ai test di penetrazione esterni per misurare e migliorare l'efficacia dei meccanismi di rilevamento e risposta di Google.

Gestione degli incidenti

Google ha un rigoroso processo di gestione degli incidenti per gli eventi di sicurezza che potrebbero influire sulla riservatezza, l'integrità o la disponibilità di sistemi o dati. Il programma di gestione degli incidenti relativi alla sicurezza di Google si basa sulle linee guida del NIST per la gestione degli incidenti (NIST SP 800–61). Google fornisce formazione per i membri chiave dello staff in perizie legali e trattamento delle prove in preparazione a un evento, incluso l'uso di strumenti proprietari e di terze parti.

Google testa i piani di risposta agli incidenti per le aree chiave. Questi test prendono in considerazione vari scenari, tra cui minacce interne e vulnerabilità dei software. Per garantire la rapida risoluzione degli incidenti relativi alla sicurezza, il team per la sicurezza di Google è disponibile 24 ore su 24, 7 giorni su 7, per tutti i dipendenti.

Per ulteriori informazioni sul nostro processo di risposta agli incidenti relativi ai dati, consulta Gestione degli incidenti di Google Maps Platform.

Pratiche di sviluppo software

Google utilizza protezioni per il controllo del codice sorgente e revisioni in due parti per limitare in modo proattivo l'introduzione di vulnerabilità. Google fornisce anche librerie che impediscono agli sviluppatori di introdurre determinate classi di bug di sicurezza. Ad esempio, Google dispone di librerie e framework progettati per eliminare le vulnerabilità XSS negli SDK. Google dispone anche di strumenti automatizzati per rilevare bug di sicurezza, come fuzzing, strumenti di analisi statica e scanner di sicurezza web.

Protezioni del codice sorgente

Il codice sorgente di Google è archiviato in repository con integrità e governance integrate, il che consente di eseguire l'audit delle versioni attuali e precedenti del servizio. L'infrastruttura richiede che i programmi binari di un servizio vengano creati da un codice sorgente specifico dopo che è stato esaminato, archiviato e testato. L'autorizzazione binaria per Borg (BAB) è un controllo dell'applicazione forzata interno che si verifica quando viene eseguito il deployment di un servizio. BAB esegue le seguenti operazioni:

  • Garantisce che la configurazione e il software di produzione implementati in Google vengano esaminati e autorizzati, in particolare quando il codice può accedere ai dati utente
  • Garantisce che i deployment di codice e configurazione rispettino determinati standard minimi
  • Limita la possibilità di un insider o di un avversario di apportare modifiche dannose al codice sorgente e fornisce anche una traccia forense da un servizio alla sua origine

Ridurre il rischio per gli addetti ai lavori

Google limita e monitora attivamente le attività dei dipendenti a cui è stato concesso l'accesso amministrativo all'infrastruttura. Google si impegna costantemente a eliminare la necessità di accesso con privilegi per determinate attività utilizzando l'automazione, che può svolgere le stesse attività in modo sicuro e controllato. Ad esempio, Google richiede approvazioni bilaterali per alcune azioni e utilizza API limitate che consentono il debug senza esporre informazioni sensibili.

L'accesso dei dipendenti Google alle informazioni degli utenti finali viene registrato tramite hook dell'infrastruttura di basso livello. Il team di sicurezza di Google monitora i modelli di accesso e indaga sugli eventi insoliti.

Test per il ripristino di emergenza (DiRT)

Google Maps Platform esegue eventi di test di ripristino di emergenza (DiRT) annuali, a livello aziendale e di più giorni per garantire che i servizi e le operazioni aziendali interne di Google Maps Platform continuino a funzionare durante un'emergenza. DiRT è stato sviluppato per trovare vulnerabilità nei sistemi critici causando intenzionalmente errori e per correggere queste vulnerabilità prima che si verifichino in modo incontrollato. DiRT testa la solidità tecnica di Google interrompendo i sistemi live e la resilienza operativa di Google impedendo esplicitamente la partecipazione di personale critico, esperti di settore e leader. Tutti i servizi generalmente disponibili devono essere sottoposti a test DiRT attivi e continui e alla convalida della loro resilienza e disponibilità.

Per prepararsi a un esercizio DiRT, Google utilizza un insieme di regole coerenti in merito a priorità, protocolli di comunicazione, aspettative di impatto e requisiti di progettazione dei test, inclusi piani di rollback pre-esaminati e approvati. Gli esercizi e gli scenari DiRT non solo forzano i guasti tecnici nel servizio stesso, ma possono anche includere guasti progettati nel processo, nella disponibilità del personale chiave, nei sistemi di supporto, nelle comunicazioni e nell'accesso fisico. DiRT verifica che le procedure in atto funzionino effettivamente nella pratica. Inoltre, garantisce che i team siano pre-addestrati e abbiano esperienza da cui attingere durante interruzioni, disservizi e disastri reali causati dall'uomo o naturali.

Controlli di sicurezza principali

Questa sezione descrive i principali controlli di sicurezza implementati da Google Maps Platform per proteggere la sua piattaforma.

Crittografia

La crittografia aggiunge un livello di difesa per la protezione dei dati. La crittografia garantisce che, se un malintenzionato accede ai dati, non possa leggerli senza avere accesso anche alle chiavi di crittografia. Anche se un utente malintenzionato ottiene l'accesso ai dati (ad esempio, accedendo alla connessione via cavo tra i data center o rubando un dispositivo di archiviazione), non potrà comprenderli o decriptarli.

La crittografia fornisce un meccanismo importante per quanto riguarda le modalità con cui Google contribuisce a proteggere la privacy dei dati. Consente ai sistemi di manipolare i dati, ad esempio per il backup, e agli ingegneri di supportare l'infrastruttura di Google, senza fornire accesso ai contenuti per questi sistemi o dipendenti.

Crittografia dei dati inattivi

La crittografia "at-rest" in questa sezione indica la crittografia utilizzata per proteggere i dati archiviati su un disco (incluse le unità a stato solido o SSD) o su supporti di backup. I dati vengono criptati a livello di archiviazione, in genere utilizzando AES256 (Advanced Encryption Standard). Spesso nei data center i dati vengono criptati a più livelli negli stack di archiviazione di produzione di Google, incluso a livello di hardware, senza richiedere alcuna azione da parte dei clienti di Google.

L'utilizzo di più livelli di crittografia aggiunge una protezione dei dati ridondante e consente a Google di scegliere l'approccio ottimale in base ai requisiti dell'applicazione. Google utilizza librerie crittografiche comuni che incorporano il modulo convalidato FIPS 140-2 di Google per implementare la crittografia in modo coerente nei vari prodotti. Grazie all'uso coerente di librerie comuni, è sufficiente un team ridotto di crittografi per implementare e gestire questo codice rigidamente controllato e revisionato.

Protezione dei dati in transito

I dati possono essere vulnerabili all'accesso non autorizzato quando si spostano su internet. Google Maps Platform supporta la crittografia avanzata in transito tra i dispositivi e le reti dei clienti e i server Google Front End (GFE) di Google. Google consiglia ai clienti/sviluppatori di utilizzare la suite di crittografia supportata più potente di Google (TLS 1.3) durante la creazione di applicazioni come best practice. Alcuni clienti hanno casi d'uso che richiedono suite di crittografia meno recenti per motivi di compatibilità, quindi Google Maps Platform supporta questi standard più deboli, ma non ne consiglia l'utilizzo quando possibile. Google Cloud offre anche ulteriori opzioni di crittografia di trasporto, tra cui Cloud VPN per la creazione di reti private virtuali utilizzando IPsec per i prodotti Google Maps Platform.

Protezione dei dati in transito tra i data center di Google

Application Layer Transport Security (ALTS) garantisce che l'integrità del traffico di Google sia protetta e criptata in base alle necessità. Una volta completato un protocollo di handshaketra il client e il server e dopo che il client e il server hanno negoziato i secret crittografici condivisi necessari per crittografare e autenticare il traffico di rete, ALTS protegge il traffico RPC (Remote Procedure Call) forzando l'integrità utilizzando i secret condivisi negoziati. Google supporta più protocolli per le garanzie di integrità, come AES-GMAC (Advanced Encryption Standard), con chiavi a 128 bit. Ogni volta che il traffico esce da un confine fisico controllato da Google o per conto di Google, ad esempio in transito sulla WAN (Wide Area Network) tra i data center, tutti i protocolli vengono aggiornati automaticamente per fornire garanzie di crittografia e integrità.

Disponibilità del servizio Google Maps Platform

Alcuni servizi di Google Maps Platform potrebbero non essere disponibili in tutte le aree geografiche. Alcune interruzioni del servizio sono temporanee (a causa di un evento imprevisto, come un'interruzione di rete), ma altre limitazioni del servizio sono permanenti a causa di restrizioni imposte dal governo. Il Rapporto sulla trasparenza e la dashboard dello stato completi di Google mostrano interruzioni del traffico recenti e in corso per i servizi Google Maps Platform. Google fornisce questi dati per aiutarti ad analizzare e comprendere le informazioni sull'uptime di Google.

Sicurezza lato client

La sicurezza è una responsabilità condivisa tra un fornitore di servizi cloud e il cliente/partner che implementa i prodotti Google Maps Platform. Questa sezione descrive in dettaglio le responsabilità del cliente/partner da considerare durante la progettazione di una soluzione Google Maps Platform.

API JavaScript

Siti sicuri

L'API Maps JavaScript pubblica un insieme di consigli che consentono a un cliente di perfezionare i criteri di sicurezza del contenuto (CSP) del proprio sito per evitare vulnerabilità come cross-site scripting, clickjacking e attacchi di iniezione di dati. L'API JavaScript supporta due forme di CSP: CSP rigida che utilizza nonce e CSP con lista consentita.

JavaScript sicuro

Il codice JavaScript viene analizzato regolarmente per rilevare eventuali anti-pattern di sicurezza noti e i problemi vengono risolti rapidamente. L'API JavaScript viene rilasciata con una cadenza settimanale o su richiesta, in caso di problemi.

Sicurezza delle applicazioni mobile (MAS)

La sicurezza delle applicazioni mobile (MAS) è un'iniziativa open source, agile e di crowdsourcing, composta dai contributi di decine di autori e revisori provenienti da tutto il mondo. Il progetto di punta OWASP Mobile Application Security (MAS) fornisce uno standard di sicurezza per le app mobile (OWASP MASVS) e una guida completa ai test (OWASP MASTG) che copre i processi, le tecniche e gli strumenti utilizzati durante un test di sicurezza delle app mobile, nonché un insieme esaustivo di scenari di test che consente ai tester di fornire risultati coerenti e completi.

Valuta la possibilità di sfruttare OWASP MAS per migliorare le funzionalità di sicurezza, test e autenticazione delle tue applicazioni iOS e Android.

Android

Quando sviluppi applicazioni per Android, un'altra risorsa da prendere in considerazione sono le best practice per le applicazioni della community Android. Le linee guida per la sicurezza contengono indicazioni sulle best practice per l'applicazione di comunicazioni sicure, la definizione delle autorizzazioni corrette, l'archiviazione sicura dei dati, le dipendenze dei servizi e altro ancora.

iOS

Quando sviluppi applicazioni per iOS, prendi in considerazione la guida all'introduzione alla programmazione sicura di Apple, che contiene le best practice per la piattaforma iOS.

Raccolta, utilizzo e conservazione dei dati

Google Maps Platform si impegna a garantire la massima trasparenza in merito a raccolta, utilizzo e conservazione dei dati. La raccolta, l'utilizzo e la conservazione dei dati di Google Maps Platform sono soggetti ai Termini di servizio di Google Maps Platform, che includono le Norme sulla privacy di Google.

Raccolta dei dati

I dati vengono raccolti tramite l'utilizzo dei prodotti Google Maps Platform. In qualità di cliente, hai il controllo delle informazioni che trasmetti a Google Maps Platform tramite API e SDK. Tutte le richieste di Google Maps Platform vengono registrate, inclusi i codici di stato della risposta del prodotto.

Dati registrati di Google Maps Platform

Google Maps Platform registra i dati in tutta la suite di prodotti. I log contengono più voci che in genere includono:

  • Identificatore account che può essere una chiave API, un ID client o un numero di progetto Cloud. Queste informazioni sono necessarie per operazioni, assistenza e fatturazione.
  • Indirizzo IP del server, del servizio o del dispositivo richiedente. Per le API, tieni presente che l'indirizzo IP inviato a Google Maps Platform dipende da come viene implementata l'invocazione dell'API nella tua applicazione/soluzione. Per gli SDK, viene registrato l'indirizzo IP del dispositivo chiamante.
  • URL della richiesta, che contiene l'API e i parametri trasmessi all'API. Ad esempio, l'API Geocoding richiede due parametri (indirizzo e chiave API). Il geocoding ha anche una serie di parametri facoltativi. L'URL della richiesta conterrà tutti i parametri passati al servizio.
  • Data e ora della richiesta.
  • Le applicazioni web hanno intestazioni delle richieste registrate che in genere includono dati come il tipo di browser web e il sistema operativo.
  • Le applicazioni mobile che utilizzano un SDK (Android e iOS) hanno registrato la versione, la libreria e il nome dell'applicazione.

Accesso ai log di Google Maps Platform

L'accesso ai log è altamente limitato e autorizzato solo a membri specifici del team che hanno un'esigenza aziendale legittima. Ogni richiesta di accesso ai file di log viene documentata a fini di controllo, il che viene verificato tramite i controlli di terze parti ISO 27001 e SOC 2 di Google.

Utilizzo dei dati

I dati raccolti da Google Maps Platform vengono utilizzati per i seguenti scopi:

  • Miglioramento dei prodotti e servizi Google
  • Fornire assistenza tecnica ai clienti
  • Monitoraggio e avvisi operativi
  • Mantenere la sicurezza della piattaforma
  • Pianificazione della capacità della piattaforma

Tieni presente che Google non vende le tue informazioni personali a terze parti, come documentato nelle Norme sulla privacy di Google.

Conservazione e anonimizzazione dei dati

I dati utente raccolti nei log di Google Maps Platform possono essere conservati per periodi di tempo diversi in base alle esigenze aziendali, nel rispetto delle norme di archiviazione e conservazione. I dati utente vengono conservati solo quando esiste un legittimo bisogno aziendale e vengono eliminati quando non sono più necessari per gli scopi per cui sono stati raccolti. I mezzi di eliminazione accettabili sono definiti in modo rigoroso e includono tutti i livelli tramite la garbage collection. Le procedure di eliminazione vengono monitorate e verificate per garantire la conformità.

Le statistiche di utilizzo aggregate e anonimizzate derivate dai log possono essere conservate più a lungo. Tutta l'anonimizzazione dei dati viene esaminata dal team dedicato alla privacy per garantire che soddisfi uno standard tecnico sufficiente e sia appropriata per soddisfare le esigenze di privacy, prodotto e normative.

Supporto per i requisiti di conformità

Google Maps Platform viene regolarmente sottoposta a verifiche indipendenti dei controlli di sicurezza, conformità e qualità e riceve certificazioni, attestati e report di audit per dimostrare la conformità. I principali standard internazionali utilizzati per l'audit delle attività di Google sono i seguenti:

Inoltre, i nostri report SOC 2 e SOC 3 sono disponibili per i nostri clienti. Partecipiamo inoltre a framework specifici per settore e paese, come NIST 800-53 e TISAX (Germania).

Per un elenco completo delle nostre offerte di conformità, consulta il nostro Centro per la sicurezza e l'affidabilità.

Riepilogo

La sicurezza è un criterio di progettazione fondamentale per tutte le infrastrutture, i prodotti e le operazioni di Google. La portata delle operazioni di Google e la sua collaborazione con la comunità di esperti sulla sicurezza ci consentono di affrontare le vulnerabilità in modo rapido e spesso di prevenirle del tutto. Google esegue i propri servizi, come Ricerca, YouTube e Gmail, sulla stessa infrastruttura che mette a disposizione dei propri clienti, che beneficiano direttamente dei controlli e delle pratiche di sicurezza di Google.

Google ritiene di poter offrire un livello di protezione che pochi provider di servizi cloud pubblici o team IT aziendali privati sono in grado di eguagliare. Poiché la protezione dei dati è fondamentale per l'attività di Google, possiamo effettuare ingenti investimenti in sicurezza, risorse e competenze su una scala che altre aziende non sono in grado di offrire. L'investimento di Google ti consente di concentrarti sulla tua attività e sull'innovazione. Continueremo a investire nella nostra piattaforma per consentirti di beneficiare dei servizi Google in modo sicuro e trasparente.

Passaggi successivi