Nội dung này được cập nhật lần gần đây nhất vào tháng 2 năm 2025 và phản ánh tình hình hiện tại tại thời điểm nội dung được viết. Các chính sách và hệ thống bảo mật của Google có thể thay đổi trong tương lai, vì chúng tôi không ngừng cải thiện khả năng bảo vệ cho khách hàng.
Giới thiệu
Google Maps Platform cung cấp các API và SDK cho khách hàng và đối tác để phát triển các ứng dụng web và di động bằng công nghệ không gian địa lý của Google. Google Maps Platform cung cấp hơn 50 API và SDK cho khách hàng thuộc nhiều ngành. Là một khách hàng trong ngành, bạn thường phải đáp ứng các yêu cầu về bảo mật, việc sử dụng dữ liệu và quy định khi xây dựng các giải pháp của mình. Điều này bao gồm cả việc đảm bảo công nghệ của bên thứ ba đáp ứng những yêu cầu tương tự.
Tài liệu này cung cấp thông tin tóm tắt cấp cao về các biện pháp kiểm soát về con người, quy trình và công nghệ do Google Maps Platform cung cấp, cùng với việc mô tả những lợi ích khi sử dụng nền tảng này. Trước tiên, bạn cần hiểu rõ 2 trụ cột công nghệ chính của Google Maps Platform:
- Cơ sở hạ tầng, trung tâm dữ liệu và công nghệ do Google cung cấp. Google Maps Platform hoạt động hoàn toàn trên các trung tâm dữ liệu và cơ sở hạ tầng do Google cung cấp. Trên cơ sở này, Google Maps Platform áp dụng các hoạt động kiểm tra nội bộ và của bên thứ ba đối với các biện pháp kiểm soát bảo mật mà nền tảng này thừa hưởng từ Google để xác thực rằng Google Maps Platform triển khai chính xác các biện pháp kiểm soát bảo mật, hoạt động và kỹ thuật được mô tả trong tài liệu này.
- Công nghệ của Nền tảng Google Maps. Ngoài các chế độ kiểm soát được kế thừa, Google Maps Platform còn cung cấp thêm các chế độ kiểm soát về bảo mật, quyền riêng tư, dữ liệu và hoạt động cho bộ sản phẩm của Google.
Tài liệu này tóm tắt các quy trình và biện pháp kiểm soát bảo mật của Nền tảng Google Maps, được nhóm như sau:
- Tập trung vào tính bảo mật và quyền riêng tư ở mọi cấp độ trong tổ chức của Google
- Cơ sở hạ tầng kỹ thuật và bảo mật phần cứng
- Bảo mật vận hành
- Các chế độ kiểm soát bảo mật chính
- Bảo mật phía máy khách, cả trên web và thiết bị di động
- Các chứng nhận và quy trình kiểm tra hiện tại trong Nền tảng Google Maps
- Khung pháp lý được hỗ trợ trên toàn cầu
Khách hàng tiềm năng có thể liên hệ với người đại diện bán hàng của Google để biết thêm thông tin.
Văn hoá bảo mật và quyền riêng tư của Google
Bảo mật thúc đẩy cơ cấu tổ chức, văn hoá, các ưu tiên về hoạt động đào tạo và quy trình tuyển dụng trên toàn Google. Điều này định hình thiết kế của các trung tâm dữ liệu của Google và công nghệ mà các trung tâm này cung cấp. Bảo mật là nền tảng cho các hoạt động hằng ngày của Google, bao gồm cả lập kế hoạch ứng phó thảm hoạ và quản lý mối đe doạ. Google ưu tiên tính bảo mật trong cách xử lý dữ liệu, chế độ kiểm soát tài khoản, quy trình kiểm tra việc tuân thủ và các chứng nhận trong ngành. Google thiết kế các dịch vụ của mình để mang lại khả năng bảo mật tốt hơn so với nhiều giải pháp thay thế tại chỗ dựa vào nhiều nhà cung cấp và nhiều nền tảng, trong đó bảo mật thường là một quy trình không liên kết. Bạn sẽ được hưởng lợi từ các chương trình và biện pháp kiểm soát bảo mật tích hợp của Google khi tận dụng các sản phẩm của Nền tảng Google Maps cho doanh nghiệp của mình. Nền tảng Google Maps ưu tiên tính bảo mật trong các hoạt động của mình – những hoạt động phục vụ hơn một tỷ người dùng trên khắp thế giới.
Google và Google Maps Platform cùng nhau cung cấp nhiều lớp bảo mật trong toàn bộ công ty và tổ chức:
- Nhóm chuyên trách về bảo mật của Google
- Nhóm bảo mật sản phẩm của Nền tảng Google Maps
- Tích cực tham gia vào cộng đồng nghiên cứu bảo mật toàn cầu
- Nhóm quyền riêng tư của Nền tảng Google Maps
- Chương trình đào tạo về quyền riêng tư và bảo mật cho nhân viên Google
- Chuyên gia kiểm toán nội bộ và tuân thủ
Các nhóm bảo mật chuyên trách tại Google
Google có các nhóm bảo mật chuyên trách trên toàn công ty và trong các lĩnh vực sản phẩm.
Các nhóm bảo mật trên toàn Google hỗ trợ nhiều lĩnh vực sản phẩm tại Google, bao gồm cả Nền tảng Google Maps. Nhóm bảo mật bao gồm một số chuyên gia hàng đầu thế giới về bảo mật thông tin, bảo mật ứng dụng, mật mã học và bảo mật mạng. Các hoạt động của họ bao gồm:
- Phát triển, xem xét và triển khai các quy trình bảo mật. Công việc này bao gồm việc xem xét các kế hoạch bảo mật cho mạng lưới của Google và cung cấp dịch vụ tư vấn theo từng dự án cho các nhóm kỹ thuật và sản phẩm trên toàn Google. Ví dụ: các chuyên gia về mật mã học sẽ xem xét những sản phẩm ra mắt có triển khai mật mã học trong sản phẩm.
- Chủ động quản lý các mối đe doạ bảo mật. Bằng cách sử dụng cả công cụ thương mại và công cụ tuỳ chỉnh, nhóm này sẽ giám sát các mối đe doạ đang diễn ra và hoạt động đáng ngờ trên các mạng của Google.
- Thực hiện các hoạt động đánh giá và kiểm tra định kỳ, có thể bao gồm việc mời các chuyên gia bên ngoài tiến hành đánh giá bảo mật.
- Xuất bản các bài viết về bảo mật cho cộng đồng rộng lớn hơn. Google duy trì một blog về bảo mật và một loạt video trên YouTube để nêu bật một số Nhóm bảo mật cụ thể và những thành tựu của họ.
Nhóm bảo mật của Nền tảng Google Maps cộng tác với nhóm bảo mật trên toàn Google, làm việc chặt chẽ hơn với nhóm phát triển sản phẩm và SRE để giám sát việc triển khai bảo mật. Cụ thể, nhóm này quản lý những nội dung sau:
- Thử nghiệm khả năng phục hồi sau thảm hoạ (DiRT) của Nền tảng Google Maps giúp kiểm tra tính liên tục trong hoạt động kinh doanh và khả năng chuyển đổi dự phòng của các sản phẩm thuộc Nền tảng Google Maps, chạy trên cơ sở hạ tầng có tính sẵn sàng cao của Google.
- Kiểm thử thâm nhập của bên thứ ba. Các sản phẩm của Google Maps Platform được kiểm thử xâm nhập ít nhất mỗi năm một lần để tăng cường trạng thái bảo mật của Google và mang đến cho bạn sự đảm bảo bảo mật độc lập.
Cộng tác với cộng đồng nghiên cứu bảo mật
Google từ lâu đã có mối quan hệ chặt chẽ với cộng đồng nghiên cứu bảo mật và Google rất coi trọng sự trợ giúp của họ trong việc xác định các lỗ hổng tiềm ẩn trong Google Maps Platform và các sản phẩm khác của Google. Các nhóm bảo mật của chúng tôi tham gia hoạt động nghiên cứu và phổ cập kiến thức để mang lại lợi ích cho cộng đồng trực tuyến. Ví dụ: chúng tôi điều hành Project Zero, một nhóm các nhà nghiên cứu bảo mật chuyên nghiên cứu về lỗ hổng zero-day. Một số ví dụ về nghiên cứu này là việc phát hiện ra lỗ hổng bảo mật Spectre, lỗ hổng bảo mật Meltdown, lỗ hổng bảo mật POODLE SSL 3.0 và các điểm yếu của bộ mật mã.
Các kỹ sư bảo mật và nhà nghiên cứu của Google tích cực tham gia và xuất bản trong cộng đồng bảo mật học thuật và cộng đồng nghiên cứu về quyền riêng tư. Bạn có thể tìm thấy các ấn phẩm liên quan đến bảo mật trên trang web Google Research. Các nhóm bảo mật của Google đã xuất bản một bản mô tả chi tiết về các phương pháp và kinh nghiệm của họ trong cuốn sách Xây dựng các hệ thống an toàn và đáng tin cậy.
Chương trình phần thưởng cho lỗ hổng bảo mật của chúng tôi trao thưởng hàng chục nghìn đô la cho mỗi lỗ hổng bảo mật được xác nhận. Chương trình này khuyến khích các nhà nghiên cứu báo cáo những vấn đề về thiết kế và việc triển khai có thể gây rủi ro cho dữ liệu khách hàng. Trong năm 2023, Google đã trao cho các nhà nghiên cứu hơn 10 triệu USD tiền thưởng. Để giúp cải thiện tính bảo mật của mã nguồn mở, Chương trình lỗ hổng bảo mật cũng cung cấp nhiều sáng kiến cho các nhà nghiên cứu. Để biết thêm thông tin về chương trình này, bao gồm cả phần thưởng mà Google đã trao, hãy xem Số liệu thống kê chính của người tìm lỗi.
Các chuyên gia mật mã học đẳng cấp thế giới của chúng tôi tham gia vào các dự án mật mã học hàng đầu trong ngành. Ví dụ: chúng tôi đã thiết kế Khung AI bảo mật (SAIF) để giúp bảo mật các hệ thống AI. Ngoài ra, để bảo vệ các kết nối TLS khỏi các cuộc tấn công bằng máy tính lượng tử, chúng tôi đã phát triển thuật toán kết hợp đường cong elliptic và hậu lượng tử (CECPQ2). Các chuyên gia mật mã học của chúng tôi đã phát triển Tink,đây là một thư viện nguồn mở gồm các API mật mã học. Chúng tôi cũng sử dụng Tink trong các sản phẩm và dịch vụ nội bộ của mình.
Để biết thêm thông tin về cách báo cáo vấn đề bảo mật, hãy xem bài viết Cách Google xử lý các lỗ hổng bảo mật.
Nhóm quyền riêng tư chuyên trách của Nền tảng Google Maps
Nhóm chuyên trách về quyền riêng tư hoạt động độc lập với nhóm phát triển sản phẩm và nhóm bảo mật. Hộp cát về quyền riêng tư hỗ trợ các sáng kiến nội bộ về quyền riêng tư để cải thiện tất cả các khía cạnh của quyền riêng tư: các quy trình quan trọng, công cụ nội bộ, cơ sở hạ tầng và hoạt động phát triển sản phẩm. Nhóm quyền riêng tư thực hiện những việc sau:
- Đảm bảo rằng mọi hoạt động ra mắt sản phẩm GMP có ảnh hưởng đến quyền riêng tư đều tuân thủ các tiêu chuẩn nghiêm ngặt về quyền riêng tư và Quyền riêng tư ngay từ khâu thiết kế thông qua việc đánh giá tài liệu thiết kế và xem xét hoạt động ra mắt
- Tham vấn với các nhóm sản phẩm của GMP ở mọi giai đoạn phát triển để tư vấn về chính sách quyền riêng tư và cơ sở hạ tầng của Google, thiết kế quyền riêng tư, Công nghệ và chế độ kiểm soát bảo đảm quyền riêng tư, cũng như đánh giá và giảm thiểu rủi ro về quyền riêng tư.
- Sau khi sản phẩm ra mắt, nhóm quyền riêng tư sẽ giám sát các quy trình xác minh hoạt động thu thập và sử dụng dữ liệu thích hợp.
- Nghiên cứu các phương pháp hay nhất về quyền riêng tư, đóng góp cho các nhóm làm việc về tiêu chuẩn quốc tế về quyền riêng tư, đồng thời tham gia các hội nghị thượng đỉnh và hội nghị học thuật về quyền riêng tư. .
Chương trình đào tạo về quyền riêng tư và bảo mật cho nhân viên Google
Tất cả nhân viên của Google đều được đào tạo về bảo mật và quyền riêng tư trong quá trình định hướng, đồng thời họ sẽ được đào tạo liên tục về bảo mật và quyền riêng tư trong suốt sự nghiệp của mình tại Google. Trong buổi định hướng, nhân viên mới đồng ý với Quy tắc ứng xử của chúng tôi. Quy tắc này nêu bật cam kết của Google trong việc đảm bảo an toàn và bảo mật cho thông tin khách hàng.
Tuỳ thuộc vào vai trò công việc, nhân viên có thể phải tham gia khoá đào tạo bổ sung về các khía cạnh cụ thể của bảo mật. Ví dụ: nhóm bảo mật thông tin hướng dẫn các kỹ sư mới về các phương pháp lập trình an toàn, thiết kế sản phẩm và các công cụ kiểm thử lỗ hổng bảo mật tự động. Các kỹ sư tham dự các cuộc họp giao ban thường xuyên về bảo mật và nhận bản tin bảo mật đề cập đến các mối đe doạ mới, các kiểu tấn công, kỹ thuật giảm thiểu và nhiều nội dung khác.
Bảo mật và quyền riêng tư là một lĩnh vực không ngừng thay đổi, và chúng tôi nhận thấy rằng việc thu hút sự tham gia của nhân viên là một phương tiện quan trọng để nâng cao nhận thức. Chúng tôi tổ chức các hội nghị nội bộ thường xuyên cho tất cả nhân viên để nâng cao nhận thức và thúc đẩy đổi mới sáng tạo về bảo mật và quyền riêng tư đối với dữ liệu. Chúng tôi tổ chức các sự kiện tại các văn phòng trên toàn cầu để nâng cao nhận thức về tính bảo mật và quyền riêng tư trong quá trình phát triển phần mềm, xử lý dữ liệu và thực thi chính sách.
Chuyên gia kiểm toán nội bộ và tuân thủ
Nền tảng Google Maps có một nhóm kiểm toán nội bộ chuyên trách để xem xét việc các sản phẩm của Google tuân thủ luật và quy định về bảo mật trên toàn thế giới. Khi các tiêu chuẩn kiểm toán mới được tạo và các tiêu chuẩn hiện có được cập nhật, nhóm kiểm toán nội bộ sẽ xác định những biện pháp kiểm soát, quy trình và hệ thống cần thiết để giúp đáp ứng các tiêu chuẩn đó. Nhóm này hỗ trợ các hoạt động kiểm tra và đánh giá độc lập của bên thứ ba. Để biết thêm thông tin, hãy xem phần Chứng nhận và hoạt động kiểm tra bảo mật ở phần sau của tài liệu này.
Nền tảng được thiết kế với nền tảng cốt lõi là tính bảo mật
Google thiết kế các máy chủ, hệ điều hành độc quyền và các trung tâm dữ liệu phân bổ theo khu vực địa lý theo nguyên tắc bảo vệ chuyên sâu. Nền tảng Google Maps chạy trên một cơ sở hạ tầng kỹ thuật được thiết kế và xây dựng để hoạt động một cách an toàn. Chúng tôi đã tạo ra một cơ sở hạ tầng CNTT có khả năng bảo mật cao hơn và dễ quản lý hơn so với các giải pháp tại chỗ hoặc được lưu trữ truyền thống hơn.
Trung tâm dữ liệu hiện đại
Một trong những tiêu chí thiết kế chính của Google là chú trọng vấn đề bảo mật và bảo vệ dữ liệu. Bảo mật vật lý trong trung tâm dữ liệu của Google là một mô hình bảo mật theo lớp. Bảo mật vật lý bao gồm các biện pháp bảo vệ như thẻ ra vào điện tử được thiết kế riêng, hệ thống báo động, rào chắn xe, hàng rào chu vi, máy dò kim loại và sinh trắc học. Ngoài ra, để phát hiện và theo dõi những kẻ xâm nhập, Google sử dụng các biện pháp bảo mật như phát hiện xâm nhập bằng tia laser và giám sát 24/7 bằng camera độ phân giải cao cả bên trong lẫn bên ngoài. Nhật ký truy cập, bản ghi hoạt động và đoạn phim do camera quay được lưu giữ trong trường hợp xảy ra sự cố. Nhân viên bảo vệ dày dạn kinh nghiệm, đã được kiểm tra lai lịch kỹ lưỡng và đào tạo bài bản sẽ định kỳ tuần tra các trung tâm dữ liệu của Google. Khi bạn đến gần hơn với sàn trung tâm dữ liệu, các biện pháp bảo mật cũng tăng lên. Chỉ có thể truy cập vào tầng của trung tâm dữ liệu thông qua một hành lang an ninh triển khai chế độ kiểm soát truy cập đa yếu tố bằng cách sử dụng thẻ bảo mật và sinh trắc học. Chỉ những nhân viên được phê duyệt có vai trò cụ thể mới được phép vào. Chưa đến 1% nhân viên Google từng đặt chân vào một trong các trung tâm dữ liệu của Google.
Google vận hành các trung tâm dữ liệu trên toàn cầu để tối đa hoá tốc độ và độ tin cậy của các dịch vụ. Cơ sở hạ tầng của Google thường được thiết lập để phân phát lưu lượng truy cập từ trung tâm dữ liệu gần nhất với nơi lưu lượng truy cập bắt nguồn. Do đó, vị trí chính xác của dữ liệu trên Google Maps Platform có thể khác nhau tuỳ thuộc vào nơi phát sinh lưu lượng truy cập đó và dữ liệu này có thể được xử lý bởi các máy chủ ở Khu vực kinh tế Châu Âu (EEA) và Vương quốc Anh hoặc được chuyển đến các quốc gia thứ ba. Các sản phẩm của Google Maps Platform thường được cung cấp cho khách hàng của Google trên toàn cầu và thu hút đối tượng trên toàn cầu. Cơ sở hạ tầng kỹ thuật hỗ trợ các sản phẩm này được triển khai trên toàn cầu để giảm độ trễ và đảm bảo tính dự phòng của hệ thống. Nền tảng Google Maps sử dụng một nhóm nhỏ trong Mạng lưới trung tâm dữ liệu toàn cầu của Google. Bạn có thể tham khảo danh sách dưới đây:

Bắc Mỹ và Nam Mỹ
Châu Âu
Châu Á
Cung cấp năng lượng cho các trung tâm dữ liệu của Google
Để duy trì hoạt động 24/7 và cung cấp dịch vụ không gián đoạn, các trung tâm dữ liệu của Google có hệ thống điện dự phòng và hệ thống kiểm soát môi trường. Mọi thành phần quan trọng đều có nguồn điện chính và nguồn điện dự phòng, mỗi nguồn có công suất bằng nhau. Máy phát điện dự phòng có thể cung cấp đủ điện năng khẩn cấp để vận hành từng trung tâm dữ liệu ở công suất tối đa. Hệ thống làm mát duy trì nhiệt độ hoạt động ổn định cho máy chủ và phần cứng khác, giúp giảm nguy cơ ngừng dịch vụ trong khi giảm thiểu tác động đến môi trường. Thiết bị phát hiện và dập tắt đám cháy giúp ngăn ngừa hư hỏng phần cứng. Thiết bị phát hiện nhiệt, thiết bị phát hiện cháy và thiết bị phát hiện khói sẽ kích hoạt chuông báo bằng âm thanh và hình ảnh tại bảng điều khiển hoạt động bảo mật và tại bàn giám sát từ xa.
Google là công ty dịch vụ Internet lớn đầu tiên được bên ngoài chứng nhận về các tiêu chuẩn cao về môi trường, an toàn tại nơi làm việc và quản lý năng lượng trên toàn bộ trung tâm dữ liệu của Google. Ví dụ: để thể hiện cam kết của Google đối với các hoạt động quản lý năng lượng, Google đã tự nguyện đạt được chứng nhận ISO 50001 cho các trung tâm dữ liệu của mình ở Châu Âu.
Phần cứng và phần mềm máy chủ tuỳ chỉnh
Các trung tâm dữ liệu của Google có máy chủ và thiết bị mạng được xây dựng cho mục đích cụ thể, trong đó có một số thiết bị do Google thiết kế. Mặc dù các máy chủ của Google được tuỳ chỉnh để tối đa hoá hiệu suất, khả năng làm mát và hiệu quả sử dụng năng lượng, nhưng chúng cũng được thiết kế để giúp bảo vệ khỏi các cuộc tấn công xâm nhập thực tế. Không giống như hầu hết các phần cứng có sẵn trên thị trường, máy chủ của Google không có các thành phần không cần thiết như thẻ video, chipset hoặc đầu nối ngoại vi. Tất cả những thành phần này đều có thể gây ra các lỗ hổng. Google sàng lọc các nhà cung cấp linh kiện và lựa chọn linh kiện một cách cẩn thận, đồng thời hợp tác với các nhà cung cấp để kiểm tra và xác thực các thuộc tính bảo mật do linh kiện cung cấp. Google thiết kế các con chip tuỳ chỉnh, chẳng hạn như Titan, giúp chúng tôi xác định và xác thực một cách an toàn các thiết bị chính hãng của Google ở cấp phần cứng, bao gồm cả mã mà các thiết bị này dùng để khởi động.
Tài nguyên máy chủ được phân bổ một cách linh động. Điều này giúp chúng tôi linh hoạt phát triển và cho phép chúng tôi thích ứng nhanh chóng và hiệu quả với nhu cầu của khách hàng bằng cách thêm hoặc phân bổ lại tài nguyên. Môi trường đồng nhất này được duy trì bằng phần mềm độc quyền liên tục giám sát các hệ thống để phát hiện các sửa đổi ở cấp độ nhị phân. Các cơ chế tự động, tự khắc phục của Google được thiết kế để cho phép chúng tôi giám sát và khắc phục các sự kiện gây mất ổn định, nhận thông báo về sự cố và làm chậm các hành vi xâm nhập tiềm ẩn trên mạng.
Triển khai dịch vụ an toàn
Các dịch vụ của Google là các tệp nhị phân ứng dụng mà nhà phát triển của Google viết và chạy trên cơ sở hạ tầng của Google. Để xử lý quy mô cần thiết của khối lượng công việc, hàng nghìn máy có thể đang chạy các tệp nhị phân của cùng một dịch vụ. Một dịch vụ điều phối cụm, được gọi là Borg, kiểm soát các dịch vụ đang chạy trực tiếp trên cơ sở hạ tầng.
Cơ sở hạ tầng không giả định bất kỳ mối quan hệ tin cậy nào giữa các dịch vụ đang chạy trên cơ sở hạ tầng đó. Mô hình tin cậy này được gọi là mô hình bảo mật không tin tưởng bất cứ điều gì. Mô hình bảo mật không tin cậy theo mặc định có nghĩa là không có thiết bị hoặc người dùng nào được tin cậy theo mặc định, cho dù họ ở trong hay ngoài mạng.
Vì cơ sở hạ tầng được thiết kế để có nhiều đối tượng thuê, nên dữ liệu của khách hàng Google (người tiêu dùng, doanh nghiệp và thậm chí cả dữ liệu của chính Google) được phân phối trên cơ sở hạ tầng dùng chung. Cơ sở hạ tầng này bao gồm hàng chục nghìn máy đồng nhất. Cơ sở hạ tầng không phân tách dữ liệu khách hàng trên một máy hoặc một nhóm máy
Theo dõi và xử lý phần cứng
Google theo dõi kỹ lưỡng vị trí và trạng thái của tất cả thiết bị trong các trung tâm dữ liệu của mình bằng mã vạch và thẻ tài sản. Google triển khai máy dò kim loại và hệ thống giám sát bằng video để đảm bảo không có thiết bị nào rời khỏi sàn trung tâm dữ liệu mà không được phép. Nếu không vượt qua được một bài kiểm tra hiệu suất tại bất kỳ thời điểm nào trong vòng đời, thì thành phần đó sẽ bị loại bỏ khỏi kho hàng và ngừng hoạt động.
Các thiết bị lưu trữ của Google, bao gồm cả ổ cứng, ổ đĩa thể rắn và mô-đun bộ nhớ kép không biến động (DIMM), sử dụng các công nghệ như mã hoá toàn bộ ổ đĩa (FDE) và khoá ổ đĩa để bảo vệ dữ liệu khi không hoạt động. Khi một thiết bị lưu trữ ngừng hoạt động, những cá nhân được uỷ quyền sẽ xác minh rằng ổ đĩa đã được xoá bằng cách ghi các số 0 vào ổ đĩa. Họ cũng thực hiện quy trình xác minh nhiều bước để đảm bảo ổ đĩa không chứa dữ liệu. Nếu không thể xoá dữ liệu trên ổ đĩa vì bất kỳ lý do nào, thì ổ đĩa đó sẽ bị phá huỷ vật lý. Việc phá huỷ vật lý được thực hiện bằng cách sử dụng máy huỷ tài liệu để cắt ổ đĩa thành các mảnh nhỏ, sau đó được tái chế tại một cơ sở an toàn. Mỗi trung tâm dữ liệu đều tuân thủ một chính sách xử lý nghiêm ngặt và mọi sai lệch đều được giải quyết ngay lập tức.
Lợi ích về bảo mật của mạng lưới toàn cầu của Google
Trong các giải pháp đám mây và giải pháp tại chỗ khác về không gian địa lý, dữ liệu di chuyển giữa các thiết bị trên Internet công cộng theo các đường dẫn được gọi là hop (chặng). Số lượng chặng phụ thuộc vào tuyến đường tối ưu giữa ISP của khách hàng và trung tâm dữ liệu. Mỗi bước nhảy bổ sung sẽ tạo ra một cơ hội mới để dữ liệu bị tấn công hoặc bị chặn. Vì mạng lưới toàn cầu của Google được liên kết với hầu hết các ISP trên thế giới, nên mạng lưới của Google giới hạn số lượng chặng trên Internet công cộng, do đó giúp hạn chế quyền truy cập vào dữ liệu đó của các đối tượng xấu.
Mạng của Google sử dụng nhiều lớp phòng thủ (phòng thủ theo chiều sâu) để giúp bảo vệ mạng này khỏi các cuộc tấn công từ bên ngoài. Chỉ những dịch vụ và giao thức được uỷ quyền đáp ứng các yêu cầu bảo mật của Google mới được phép đi qua; mọi thứ khác sẽ tự động bị loại bỏ. Để thực thi việc phân tách mạng, Google sử dụng tường lửa và danh sách kiểm soát quyền truy cập. Tất cả lưu lượng truy cập đều được định tuyến thông qua các máy chủ GFE (Google Front End) để giúp phát hiện và ngăn chặn các yêu cầu độc hại cũng như các cuộc tấn công từ chối dịch vụ phân tán (DDoS). Nhật ký thường xuyên được kiểm tra để phát hiện mọi hành vi khai thác lỗi lập trình. Chỉ những nhân viên được uỷ quyền mới có quyền truy cập vào các thiết bị kết nối mạng.
Cơ sở hạ tầng toàn cầu của Google cho phép chúng tôi triển khai Project Shield. Đây là một dịch vụ cung cấp khả năng bảo vệ miễn phí và không giới hạn cho những trang web dễ bị tấn công DDoS (một loại hình tấn công kỹ thuật số dùng để kiểm duyệt thông tin). Project Shield hỗ trợ các trang web tin tức, trang web nhân quyền và trang web giám sát bầu cử.
Giải pháp có độ trễ thấp và tính sẵn sàng cao
Mạng dữ liệu IP của Google bao gồm cáp quang riêng, cáp quang công khai và cáp dưới biển. Mạng lưới này cho phép chúng tôi cung cấp các dịch vụ có tính sẵn sàng cao và độ trễ thấp trên toàn cầu.
Google thiết kế các thành phần của nền tảng sao cho có khả năng dự phòng cao. Nguyên tắc dự phòng này được áp dụng trong công tác thiết kế máy chủ của Google, cách Google lưu trữ dữ liệu, khả năng kết nối mạng và Internet, cũng như các dịch vụ phần mềm. Nguyên tắc "đảm bảo khả năng dự phòng cho mọi thứ" bao gồm cả việc xử lý ngoại lệ và tạo ra một giải pháp không phụ thuộc vào một máy chủ, trung tâm dữ liệu hoặc kết nối mạng duy nhất.
Các trung tâm dữ liệu của Google được phân bổ theo khu vực địa lý nhằm giảm thiểu tác động của các trường hợp gián đoạn khu vực đối với sản phẩm trên toàn cầu, chẳng hạn như khi thiên tai hoặc quá tải cục bộ xảy ra. Nếu phần cứng, phần mềm hoặc mạng gặp sự cố, các dịch vụ và tầng điều khiển của nền tảng sẽ tự động và nhanh chóng được chuyển từ cơ sở này sang cơ sở khác để các dịch vụ của nền tảng có thể tiếp tục hoạt động mà không bị gián đoạn.
Cơ sở hạ tầng có khả năng dự phòng cao của Google cũng giúp bạn bảo vệ doanh nghiệp khỏi bị mất dữ liệu. Hệ thống của Google được thiết kế để giảm thiểu thời gian ngừng hoạt động hoặc thời gian bảo trì khi chúng tôi cần bảo dưỡng hoặc nâng cấp nền tảng của mình.
Bảo mật vận hành
Bảo mật là một yếu tố cốt lõi trong các hoạt động của Google, chứ không phải là điều thứ yếu. Phần này mô tả các chương trình quản lý lỗ hổng bảo mật, chương trình ngăn chặn phần mềm độc hại, chương trình giám sát bảo mật và chương trình quản lý sự cố của Google.
Quản lý lỗ hổng bảo mật
Quy trình quản lý lỗ hổng nội bộ của Google chủ động quét các mối đe doạ bảo mật trên tất cả các ngăn xếp công nghệ. Quy trình này kết hợp các công cụ thương mại, nguồn mở và công cụ nội bộ được xây dựng cho mục đích cụ thể, đồng thời bao gồm những bước sau:
- Quy trình đảm bảo chất lượng
- Quy trình đánh giá bảo mật phần mềm
- Nỗ lực xâm nhập tự động và thủ công chuyên sâu, bao gồm cả các bài tập Red Team (Nhóm tấn công) mở rộng
- Kiểm thử xâm nhập bên ngoài định kỳ cho các sản phẩm của Nền tảng Google Maps
- Kiểm toán bên ngoài định kỳ
Tổ chức quản lý lỗ hổng bảo mật và các đối tác của tổ chức này chịu trách nhiệm theo dõi và xử lý các lỗ hổng bảo mật. Vì mức độ bảo mật chỉ cải thiện sau khi các vấn đề được giải quyết hoàn toàn, nên các quy trình tự động hoá liên tục đánh giá lại trạng thái triển khai bản vá để giảm thiểu các lỗ hổng và gắn cờ việc triển khai không chính xác hoặc một phần.
Để giúp cải thiện khả năng phát hiện, tổ chức quản lý lỗ hổng bảo mật tập trung vào các chỉ báo chất lượng cao giúp phân biệt nhiễu với các tín hiệu cho thấy mối đe doạ thực sự. Tổ chức này cũng thúc đẩy sự tương tác với ngành và cộng đồng nguồn mở. Ví dụ: họ chạy Chương trình phần thưởng cho bản vá cho trình quét bảo mật mạng Tsunami, chương trình này thưởng cho những nhà phát triển tạo ra các trình phát hiện mã nguồn mở cho các lỗ hổng.
Ngăn chặn phần mềm độc hại
Google duy trì các biện pháp bảo vệ chống phần mềm độc hại cho các sản phẩm cốt lõi của chúng tôi (chẳng hạn như Gmail, Google Drive, Google Chrome, YouTube, Google Ads và Google Tìm kiếm) bằng nhiều kỹ thuật phát hiện phần mềm độc hại. Để chủ động phát hiện các tệp phần mềm độc hại, chúng tôi sử dụng tính năng thu thập dữ liệu trên web, phân tích tệp, phát hiện tĩnh tuỳ chỉnh, phát hiện động và phát hiện bằng máy học. Chúng tôi cũng sử dụng nhiều công cụ diệt virus.
Để bảo vệ nhân viên, chúng tôi sử dụng các tính năng bảo mật nâng cao tích hợp sẵn của Chrome Enterprise Premium và tính năng Duyệt web an toàn có tăng cường bảo vệ trong Google Chrome. Những chức năng này giúp phát hiện chủ động các trang web lừa đảo và phần mềm độc hại khi nhân viên của chúng tôi duyệt web. Chúng tôi cũng bật các chế độ cài đặt bảo mật nghiêm ngặt nhất có trong Google Workspace, chẳng hạn như Hộp cát bảo mật của Gmail, để chủ động quét các tệp đính kèm đáng ngờ. Nhật ký từ các chức năng này sẽ được đưa vào hệ thống giám sát bảo mật của chúng tôi, như mô tả trong phần sau.
Giám sát an ninh
Chương trình giám sát bảo mật của Google tập trung vào thông tin được thu thập từ lưu lượng truy cập mạng nội bộ, từ hành động của nhân viên trên các hệ thống và từ kiến thức bên ngoài về các lỗ hổng. Một nguyên tắc cốt lõi của Google là tổng hợp và lưu trữ tất cả dữ liệu đo từ xa về bảo mật ở một vị trí để phân tích bảo mật hợp nhất.
Tại nhiều điểm trên mạng lưới toàn cầu của Google, lưu lượng truy cập nội bộ được kiểm tra để phát hiện hành vi đáng ngờ, chẳng hạn như sự hiện diện của lưu lượng truy cập có thể cho thấy các kết nối mạng bot. Google kết hợp các công cụ nguồn mở và công cụ thương mại để thu thập và phân tích lưu lượng truy cập, nhờ đó Google có thể thực hiện quy trình phân tích này. Một hệ thống tương quan độc quyền được xây dựng dựa trên công nghệ của Google cũng hỗ trợ việc phân tích này. Google bổ sung cho hoạt động phân tích mạng bằng cách kiểm tra nhật ký hệ thống để xác định hành vi bất thường, chẳng hạn như các nỗ lực truy cập vào dữ liệu khách hàng.
Nhóm phân tích mối đe doạ tại Google giám sát các đối tượng xấu và sự phát triển của các chiến thuật và kỹ thuật của họ. Các kỹ sư bảo mật của Google xem xét các báo cáo bảo mật đến và theo dõi danh sách gửi thư công khai, bài đăng trên blog và wiki. Phân tích mạng tự động và phân tích nhật ký hệ thống tự động giúp xác định thời điểm có thể xuất hiện mối đe doạ không xác định. Nếu các quy trình tự động phát hiện thấy vấn đề, thì vấn đề đó sẽ được chuyển lên cho nhân viên an ninh của Google.
Phát hiện xâm nhập
Google sử dụng các quy trình xử lý dữ liệu phức tạp để tích hợp các tín hiệu dựa trên máy chủ lưu trữ trên từng thiết bị, các tín hiệu dựa trên mạng từ nhiều điểm giám sát trong cơ sở hạ tầng và các tín hiệu từ dịch vụ cơ sở hạ tầng. Các quy tắc và trí tuệ nhân tạo được xây dựng dựa trên những quy trình này sẽ đưa ra cảnh báo cho các kỹ sư bảo mật vận hành về những sự cố có thể xảy ra. Các nhóm điều tra và ứng phó sự cố của Google sẽ phân loại, điều tra và ứng phó với những sự cố tiềm ẩn này 24 giờ mỗi ngày, 365 ngày mỗi năm. Google tiến hành các bài tập Đội Đỏ ngoài hoạt động kiểm thử thâm nhập bên ngoài để đo lường và cải thiện hiệu quả của các cơ chế phát hiện và ứng phó của Google.
Quản lý sự cố
Google có một quy trình quản lý sự cố nghiêm ngặt đối với các sự kiện bảo mật có thể ảnh hưởng đến tính bảo mật, tính toàn vẹn hoặc tính sẵn có của hệ thống hoặc dữ liệu. Chương trình quản lý sự cố bảo mật của Google được xây dựng dựa trên hướng dẫn của NIST về cách xử lý sự cố (NIST SP 800–61). Google cung cấp khoá đào tạo cho các nhân viên chủ chốt trong lĩnh vực pháp y và xử lý bằng chứng để chuẩn bị cho một sự kiện, bao gồm cả việc sử dụng các công cụ độc quyền và của bên thứ ba.
Google kiểm tra kế hoạch ứng phó sự cố cho các lĩnh vực chính. Các bài kiểm tra này xem xét nhiều tình huống, bao gồm cả các mối đe doạ nội bộ và lỗ hổng phần mềm. Để giúp đảm bảo giải quyết nhanh chóng các sự cố bảo mật, nhóm bảo mật của Google luôn sẵn sàng hỗ trợ 24/7 cho tất cả nhân viên.
Để biết thêm thông tin về quy trình ứng phó của chúng tôi khi có sự cố về dữ liệu, hãy xem bài viết Quản lý sự cố của Google Maps Platform.
Phương pháp phát triển phần mềm
Google sử dụng các biện pháp bảo vệ kiểm soát nguồn và quy trình đánh giá của hai bên để chủ động hạn chế việc xuất hiện các lỗ hổng. Google cũng cung cấp các thư viện giúp nhà phát triển ngăn chặn việc đưa vào một số lớp lỗi bảo mật. Ví dụ: Google có các thư viện và khung được thiết kế để loại bỏ các lỗ hổng XSS trong SDK. Google cũng có các công cụ tự động để phát hiện lỗi bảo mật, chẳng hạn như fuzzers, công cụ phân tích tĩnh và trình quét bảo mật web.
Biện pháp bảo vệ mã nguồn
Mã nguồn của Google được lưu trữ trong các kho lưu trữ có tính toàn vẹn và quyền quản trị nguồn tích hợp, nhờ đó có thể kiểm tra cả phiên bản hiện tại và trước đây của dịch vụ. Cơ sở hạ tầng này yêu cầu các tệp nhị phân của dịch vụ phải được tạo từ mã nguồn cụ thể sau khi được xem xét, kiểm tra và thử nghiệm. Uỷ quyền nhị phân cho Borg (BAB) là một quy trình kiểm tra thực thi nội bộ diễn ra khi một dịch vụ được triển khai. BAB thực hiện những việc sau:
- Đảm bảo rằng phần mềm và cấu hình sản xuất được triển khai tại Google đã được xem xét và uỷ quyền, đặc biệt là khi mã đó có thể truy cập vào dữ liệu người dùng
- Đảm bảo việc triển khai mã và cấu hình đáp ứng một số tiêu chuẩn tối thiểu
- Hạn chế khả năng của người nội bộ hoặc đối thủ thực hiện các sửa đổi độc hại đối với mã nguồn, đồng thời cung cấp dấu vết pháp y từ một dịch vụ trở lại nguồn của dịch vụ đó
Giảm rủi ro nội gián
Google giới hạn và chủ động giám sát hoạt động của những nhân viên được cấp quyền quản trị đối với cơ sở hạ tầng. Google không ngừng nỗ lực để loại bỏ nhu cầu truy cập đặc quyền cho các tác vụ cụ thể bằng cách sử dụng tính năng tự động hoá có thể hoàn thành các tác vụ tương tự theo cách an toàn và có kiểm soát. Ví dụ: Google yêu cầu có sự phê duyệt của cả hai bên đối với một số hành động và Google sử dụng các API có giới hạn cho phép gỡ lỗi mà không làm lộ thông tin nhạy cảm.
Quyền truy cập của nhân viên Google vào thông tin người dùng cuối được ghi lại thông qua các lệnh gọi API cơ sở hạ tầng cấp thấp. Nhóm bảo mật của Google giám sát các mẫu truy cập và điều tra các sự kiện bất thường.
Kiểm thử khả năng phục hồi sau thảm hoạ – DiRT
Google Maps Platform tổ chức các sự kiện Kiểm thử phục hồi sau thảm hoạ (DiRT) hằng năm, trên toàn công ty và kéo dài nhiều ngày để đảm bảo các dịch vụ của Google Maps Platform và hoạt động kinh doanh nội bộ vẫn tiếp tục diễn ra trong trường hợp xảy ra thảm hoạ. DiRT được phát triển để tìm ra các lỗ hổng trong các hệ thống quan trọng bằng cách cố ý gây ra lỗi và khắc phục những lỗ hổng đó trước khi lỗi xảy ra theo cách không kiểm soát được. DiRT kiểm tra độ ổn định về kỹ thuật của Google bằng cách phá vỡ các hệ thống đang hoạt động và kiểm tra khả năng phục hồi hoạt động của Google bằng cách ngăn chặn rõ ràng nhân viên quan trọng, chuyên gia về lĩnh vực và lãnh đạo tham gia. Tất cả các dịch vụ thường có sẵn đều phải có hoạt động kiểm thử và xác thực DiRT đang diễn ra, chủ động về khả năng phục hồi và tính sẵn có của các dịch vụ đó.
Để chuẩn bị cho một bài tập DiRT, Google áp dụng một bộ quy tắc nhất quán về mức độ ưu tiên, giao thức liên lạc, kỳ vọng về tác động và các yêu cầu về thiết kế kiểm thử, bao gồm cả các kế hoạch khôi phục đã được xem xét trước và phê duyệt. Các bài tập và tình huống DiRT không chỉ gây ra lỗi kỹ thuật trong chính dịch vụ mà còn có thể bao gồm các lỗi được thiết kế trong quy trình, tính sẵn có của nhân viên chủ chốt, hệ thống hỗ trợ, thông tin liên lạc và quyền truy cập thực tế. DiRT xác thực rằng các quy trình hiện có thực sự hoạt động trên thực tế. Việc này cũng đảm bảo rằng các nhóm đã được đào tạo trước và có kinh nghiệm để có thể dựa vào đó trong các trường hợp ngừng hoạt động, gián đoạn và thảm hoạ thực tế (do con người gây ra hoặc thiên tai).
Các chế độ kiểm soát bảo mật chính
Phần này mô tả các biện pháp kiểm soát bảo mật chính mà Google Maps Platform triển khai để bảo vệ nền tảng của mình.
Mã hoá
Mã hoá bổ sung thêm một lớp bảo vệ để bảo vệ dữ liệu. Mã hoá đảm bảo rằng nếu kẻ tấn công có quyền truy cập vào dữ liệu, thì kẻ tấn công không thể đọc dữ liệu nếu không có quyền truy cập vào khoá mã hoá. Ngay cả khi kẻ tấn công có quyền truy cập vào dữ liệu (ví dụ: bằng cách truy cập vào kết nối có dây giữa các trung tâm dữ liệu hoặc bằng cách đánh cắp thiết bị lưu trữ), chúng cũng sẽ không thể hiểu hoặc giải mã dữ liệu đó.
Mã hoá là một cơ chế quan trọng trong cách Google giúp bảo vệ quyền riêng tư đối với dữ liệu. API này cho phép các hệ thống thao tác dữ liệu (ví dụ: để sao lưu) và cho phép các kỹ sư hỗ trợ cơ sở hạ tầng của Google mà không cần cấp quyền truy cập vào nội dung cho các hệ thống hoặc nhân viên đó.
Mã hoá trong quá trình lưu trữ
Mã hoá "dữ liệu không hoạt động" trong phần này có nghĩa là mã hoá được dùng để bảo vệ dữ liệu được lưu trữ trên ổ đĩa (bao gồm cả ổ đĩa thể rắn) hoặc phương tiện sao lưu. Dữ liệu được mã hoá ở cấp lưu trữ, thường là bằng AES256 (Tiêu chuẩn mã hoá nâng cao). Dữ liệu thường được mã hoá ở nhiều cấp trong ngăn xếp lưu trữ sản xuất của Google tại các trung tâm dữ liệu, kể cả ở cấp phần cứng, mà không yêu cầu khách hàng của Google phải làm gì cả.
Việc sử dụng nhiều lớp mã hoá giúp tăng cường khả năng bảo vệ dữ liệu và cho phép Google chọn phương pháp tối ưu dựa trên các yêu cầu của ứng dụng. Google sử dụng các thư viện mật mã phổ biến kết hợp mô-đun được xác thực FIPS 140-2 của Google để triển khai phương thức mã hoá nhất quán trên các sản phẩm. Việc sử dụng nhất quán các thư viện chung có nghĩa là chỉ một nhóm nhỏ các nhà mật mã học cần triển khai và duy trì mã được kiểm soát và xem xét chặt chẽ này.
Bảo vệ dữ liệu trong quá trình truyền
Dữ liệu có thể dễ bị truy cập trái phép khi truyền qua Internet. Nền tảng Google Maps hỗ trợ mã hoá mạnh trong quá trình truyền dữ liệu giữa các thiết bị và mạng của khách hàng, cũng như các máy chủ Giao diện người dùng của Google (GFE). Google khuyến nghị khách hàng/nhà phát triển sử dụng bộ mật mã được hỗ trợ mạnh nhất của Google (TLS 1.3) khi tạo ứng dụng theo phương pháp hay nhất. Một số khách hàng có các trường hợp sử dụng yêu cầu bộ mật mã cũ hơn vì lý do tương thích, vì vậy, Nền tảng Google Maps hỗ trợ các tiêu chuẩn yếu hơn này, nhưng không khuyến khích sử dụng chúng bất cứ khi nào có thể. Google Cloud cũng cung cấp cho bạn các lựa chọn mã hoá truyền tải bổ sung, bao gồm cả Cloud VPN để thiết lập mạng riêng ảo bằng IPsec cho các sản phẩm của Nền tảng Google Maps.
Bảo vệ dữ liệu trong quá trình truyền tải giữa các trung tâm dữ liệu của Google
Bảo mật tầng truyền tải ứng dụng (ALTS) đảm bảo tính toàn vẹn của lưu lượng truy cập Google được bảo vệ và mã hoá khi cần. Sau khi hoàn tất giao thức bắt tay giữa ứng dụng và máy chủ, đồng thời ứng dụng và máy chủ thương lượng các bí mật mật mã chung cần thiết để mã hoá và xác thực lưu lượng truy cập mạng, ALTS sẽ bảo mật lưu lượng truy cập RPC (Cuộc gọi thủ tục từ xa) bằng cách buộc tính toàn vẹn, sử dụng các bí mật chung đã thương lượng. Google hỗ trợ nhiều giao thức để đảm bảo tính toàn vẹn, chẳng hạn như AES-GMAC (Tiêu chuẩn mã hoá nâng cao) với khoá 128 bit. Bất cứ khi nào lưu lượng truy cập rời khỏi ranh giới vật lý do Google kiểm soát hoặc thay mặt cho Google, chẳng hạn như trong quá trình truyền tải qua WAN (Mạng diện rộng) giữa các trung tâm dữ liệu, tất cả các giao thức sẽ tự động được nâng cấp để đảm bảo việc mã hoá và tính toàn vẹn.
Phạm vi cung cấp dịch vụ của Nền tảng Google Maps
Một số dịch vụ của Google Maps Platform có thể không được cung cấp ở một số khu vực. Một số trường hợp gián đoạn dịch vụ chỉ là tạm thời (do một sự kiện không lường trước được, chẳng hạn như sự cố mất mạng), nhưng những hạn chế khác về dịch vụ là vĩnh viễn do các quy định hạn chế của chính phủ. Báo cáo minh bạch toàn diện và trang tổng quan về trạng thái của Google cho thấy những sự cố gián đoạn gần đây và đang diễn ra đối với lưu lượng truy cập vào các dịch vụ của Nền tảng Google Maps. Google cung cấp dữ liệu này để giúp bạn phân tích và hiểu rõ thông tin về thời gian hoạt động của Google.
Bảo mật phía máy khách
Bảo mật là trách nhiệm chung giữa Nhà cung cấp dịch vụ đám mây và khách hàng/đối tác triển khai các sản phẩm của Nền tảng Google Maps. Phần này trình bày chi tiết trách nhiệm của khách hàng/đối tác mà bạn nên cân nhắc khi thiết kế một giải pháp trên Nền tảng Google Maps.
API JavaScript
Trang web an toàn
Maps JavaScript API xuất bản một bộ đề xuất cho phép khách hàng tinh chỉnh Chính sách bảo mật nội dung (CSP) của trang web để tránh các lỗ hổng bảo mật như viết tập lệnh trên nhiều trang web, tấn công bằng cách nhấp chuột và tấn công bằng cách chèn dữ liệu. JavaScript API hỗ trợ 2 dạng CSP: CSP nghiêm ngặt sử dụng số chỉ dùng một lần và CSP danh sách cho phép.
JavaScript an toàn
JavaScript thường xuyên được quét để phát hiện các mẫu chống bảo mật đã biết và các vấn đề được khắc phục nhanh chóng. JavaScript API được phát hành hằng tuần hoặc theo yêu cầu nếu có vấn đề phát sinh.
Bảo mật ứng dụng di động (MAS)
Bảo mật ứng dụng di động (MAS) là một nỗ lực mở, linh hoạt và dựa trên nguồn lực cộng đồng, được tạo nên từ sự đóng góp của hàng chục tác giả và người đánh giá trên toàn thế giới. Dự án hàng đầu về Bảo mật ứng dụng di động (MAS) của OWASP cung cấp tiêu chuẩn bảo mật cho ứng dụng di động (OWASP MASVS) và hướng dẫn kiểm thử toàn diện (OWASP MASTG) bao gồm các quy trình, kỹ thuật và công cụ được dùng trong kiểm thử bảo mật ứng dụng di động, cũng như một bộ trường hợp kiểm thử đầy đủ giúp người kiểm thử đưa ra kết quả nhất quán và đầy đủ.
- Tiêu chuẩn xác minh tính bảo mật của ứng dụng di động (MASVS) của OWASP cung cấp một cơ sở để thực hiện các quy trình kiểm tra tính bảo mật đầy đủ và nhất quán cho cả iOS và Android.
- Hướng dẫn kiểm thử bảo mật ứng dụng di động (MASTG) của OWASP là một hướng dẫn toàn diện bao gồm các quy trình, kỹ thuật và công cụ được dùng trong quá trình phân tích bảo mật ứng dụng di động, cũng như một bộ trường hợp kiểm thử đầy đủ để xác minh các yêu cầu nêu trong MASVS.
- Danh sách kiểm tra tính bảo mật của ứng dụng di động OWASP chứa các đường liên kết đến các trường hợp kiểm thử MASTG cho từng chế độ kiểm soát MASVS.
- Đánh giá bảo mật / Kiểm thử xâm nhập: Đảm bảo bạn đang bao gồm ít nhất bề mặt tấn công tiêu chuẩn và bắt đầu khám phá.
- Tuân thủ tiêu chuẩn: Bao gồm các phiên bản MASVS và MASTG cũng như mã nhận dạng cam kết.
- Học và thực hành các kỹ năng bảo mật thiết bị di động.
- Chương trình phần thưởng cho việc báo cáo lỗi: Đi từng bước để tìm hiểu về bề mặt tấn công trên thiết bị di động.
 
Hãy cân nhắc việc tận dụng OWASP MAS để tăng cường khả năng bảo mật, kiểm thử và xác thực của ứng dụng iOS và Android.
Android
Khi phát triển các ứng dụng Android, bạn nên cân nhắc một tài nguyên khác là các phương pháp hay nhất về ứng dụng của cộng đồng Android. Nguyên tắc bảo mật chứa hướng dẫn về các phương pháp hay nhất để thực thi thông tin liên lạc an toàn, xác định các quyền chính xác, lưu trữ dữ liệu an toàn, các phần phụ thuộc của dịch vụ và nhiều nội dung khác.
iOS
Khi phát triển ứng dụng iOS, hãy cân nhắc Hướng dẫn giới thiệu về lập trình an toàn của Apple. Hướng dẫn này chứa các phương pháp hay nhất cho Nền tảng iOS.
Thu thập, sử dụng và lưu giữ dữ liệu
Google Maps Platform cam kết đảm bảo tính minh bạch về việc thu thập, sử dụng và lưu giữ dữ liệu. Việc thu thập, sử dụng và lưu giữ dữ liệu của Google Maps Platform phải tuân theo Điều khoản dịch vụ của Google Maps Platform, trong đó có Chính sách quyền riêng tư của Google.
Thu thập dữ liệu
Dữ liệu được thu thập thông qua việc sử dụng Các sản phẩm của Google Maps Platform. Là khách hàng, bạn có quyền kiểm soát thông tin mà bạn truyền đến Nền tảng Google Maps thông qua các API và SDK. Tất cả các yêu cầu của Nền tảng Google Maps đều được ghi lại, bao gồm cả mã trạng thái phản hồi của sản phẩm.
Dữ liệu được ghi lại trên Nền tảng Google Maps
Nền tảng Google Maps ghi lại dữ liệu trên toàn bộ bộ sản phẩm. Nhật ký chứa nhiều mục, thường bao gồm:
- Giá trị nhận dạng tài khoản có thể là khoá API, mã ứng dụng khách hoặc số dự án trên Cloud. Đây là thông tin bắt buộc cho các hoạt động, dịch vụ hỗ trợ và việc thanh toán.
- Địa chỉ IP của máy chủ, dịch vụ hoặc thiết bị đưa ra yêu cầu. Đối với các API, xin lưu ý rằng địa chỉ IP được gửi đến Google Maps Platform sẽ phụ thuộc vào cách triển khai lệnh gọi API trong ứng dụng/giải pháp của bạn. Đối với SDK, địa chỉ IP của thiết bị gọi sẽ được ghi lại.
- URL yêu cầu, chứa API và các tham số đang được truyền đến API. Ví dụ: Geocoding API yêu cầu 2 tham số (địa chỉ và khoá API). Dịch mã địa lý cũng có một số tham số không bắt buộc. URL yêu cầu sẽ chứa tất cả các thông số được truyền đến dịch vụ.
- Ngày và giờ gửi yêu cầu.
- Các ứng dụng web có tiêu đề yêu cầu được ghi lại, thường bao gồm các dữ liệu như loại trình duyệt web và hệ điều hành.
- Ứng dụng di động sử dụng SDK (Android và iOS) có phiên bản, thư viện và tên ứng dụng được ghi lại.
Quyền truy cập vào nhật ký của Nền tảng Google Maps
Quyền truy cập vào nhật ký bị hạn chế nghiêm ngặt và chỉ được uỷ quyền cho một số thành viên trong nhóm cụ thể có nhu cầu kinh doanh hợp pháp. Mỗi yêu cầu truy cập vào tệp nhật ký đều được ghi lại cho mục đích kiểm tra, được xác minh thông qua các cuộc kiểm tra của bên thứ ba theo tiêu chuẩn ISO 27001 và SOC 2 của Google.
Mức sử dụng dữ liệu
Dữ liệu do Google Maps Platform thu thập được dùng cho các mục đích sau:
- Cải thiện các sản phẩm và dịch vụ của Google
- Cung cấp dịch vụ hỗ trợ kỹ thuật cho khách hàng
- Giám sát và cảnh báo hoạt động
- Duy trì tính bảo mật của nền tảng
- Lập kế hoạch về dung lượng nền tảng
Xin lưu ý rằng Google không bán thông tin cá nhân của bạn cho các bên thứ ba như được nêu trong Chính sách quyền riêng tư của Google.
Giữ lại và ẩn danh dữ liệu
Dữ liệu người dùng được thu thập trong nhật ký Google Maps Platform có thể được giữ lại trong nhiều khoảng thời gian tuỳ theo nhu cầu kinh doanh, tuân theo các chính sách lưu trữ và giữ lại. Dữ liệu người dùng chỉ được lưu giữ khi có nhu cầu kinh doanh hợp pháp và sẽ bị xoá khi không còn cần thiết cho các mục đích mà dữ liệu được thu thập. Các phương thức xoá được chấp nhận được xác định một cách nghiêm ngặt và bao gồm tất cả các lớp thông qua quy trình thu thập rác. Các quy trình xoá được giám sát và xác minh để đảm bảo tuân thủ.
Số liệu thống kê tổng hợp và ẩn danh về việc sử dụng được lấy từ nhật ký có thể được giữ lại lâu hơn. Tất cả quy trình ẩn danh hoá dữ liệu đều được nhóm quyền riêng tư xem xét để đảm bảo quy trình này đáp ứng tiêu chuẩn kỹ thuật đầy đủ và phù hợp với nhu cầu về quyền riêng tư, sản phẩm và quy định.
Hỗ trợ các yêu cầu tuân thủ
Nền tảng Google Maps thường xuyên trải qua quy trình xác minh độc lập về chế độ bảo mật, sự tuân thủ và các biện pháp kiểm soát chất lượng, đồng thời nhận được các chứng chỉ, chứng nhận và báo cáo kiểm tra để chứng minh sự tuân thủ. Sau đây là các tiêu chuẩn quốc tế quan trọng mà chúng tôi phải tuân thủ:
- ISO / IEC 27001 (Quản lý an ninh thông tin)
- ISO / IEC 27017 (Bảo mật đám mây)
- ISO / IEC 9001 (Quản lý chất lượng)
Ngoài ra, khách hàng có thể xem báo cáo SOC 2 và SOC 3 của chúng tôi. Chúng tôi cũng tham gia vào các khung pháp lý theo ngành và quốc gia, chẳng hạn như NIST 800-53 và TISAX (Đức).
Để xem danh sách đầy đủ các dịch vụ tuân thủ của chúng tôi, hãy truy cập vào Trung tâm tin cậy về bảo mật và việc tuân thủ.
Tóm tắt
Bảo mật là một trong những tiêu chí thiết kế chính cho mọi cơ sở hạ tầng, sản phẩm và hoạt động của Google. Quy mô hoạt động của Google và sự hợp tác với cộng đồng nghiên cứu bảo mật giúp chúng tôi nhanh chóng giải quyết các lỗ hổng và thường là ngăn chặn hoàn toàn các lỗ hổng đó. Google chạy các dịch vụ của riêng mình, chẳng hạn như Tìm kiếm, YouTube và Gmail, trên cùng cơ sở hạ tầng mà Google cung cấp cho khách hàng. Nhờ đó, khách hàng được hưởng lợi trực tiếp từ các biện pháp kiểm soát và hoạt động bảo mật của Google.
Google tin rằng mình có thể cung cấp mức độ bảo vệ mà rất ít nhà cung cấp dịch vụ đám mây công khai hoặc nhóm CNTT của doanh nghiệp tư nhân có thể sánh được. Vì bảo vệ dữ liệu là yếu tố cốt lõi trong hoạt động kinh doanh của Google nên chúng tôi có thể đầu tư rất nhiều vào hoạt động bảo mật, tài nguyên và chuyên môn ở quy mô mà các đơn vị khác không thể thực hiện. Khoản đầu tư của Google giúp bạn yên tâm tập trung vào hoạt động kinh doanh và đổi mới sáng tạo. Chúng tôi sẽ tiếp tục đầu tư vào nền tảng của mình để bạn có thể hưởng lợi từ các dịch vụ của Google một cách an toàn và minh bạch.
Tiếp theo là gì?
- Để tìm hiểu thêm về văn hoá và triết lý bảo mật của chúng tôi, hãy đọc cuốn sách Xây dựng hệ thống bảo mật và đáng tin cậy (sách của O'Reilly). 
- Để tìm hiểu thêm về các phương pháp hay nhất được đề xuất, hãy đọc Hướng dẫn bảo mật của Nền tảng Google Maps. 
- Để tìm hiểu thêm về phạm vi cung cấp sản phẩm theo chứng nhận tuân thủ, hãy xem Các dịch vụ của Nền tảng Google Maps thuộc phạm vi của chương trình tuân thủ. 
- Để tìm hiểu thêm về cách chúng tôi quản lý sự cố, hãy đọc bài viết Quản lý sự cố của Nền tảng Google Maps.