Безопасность данных для RCS Business Messaging (RBM)

В этом документе даны ответы на распространенные вопросы о безопасности данных RCS Business Messaging (RBM) и связанных темах.

RBM — это платформа обмена сообщениями, которую компании используют для отправки одноразовых паролей (OTP) и вовлечения клиентов в диалог о транзакциях, обслуживании клиентов, рекламных акциях и многом другом. Google предоставляет API RBM для доставки сообщений между предприятиями и конечными пользователями через серверы Google.

Обычно компании работают с партнерами по обмену сообщениями (включая агрегаторы, поставщиков коммуникационной платформы как услуги (CPaaS), операторов связи и других поставщиков решений RCS), которые подключаются к Google API для создания и обслуживания агентов RBM от имени компании. Партнеры, желающие использовать RBM через API или Консоль разработчика бизнес-коммуникаций, должны принять Условия обслуживания и Политику допустимого использования RBM Google. Поскольку Google выступает в качестве обработчика данных , на партнеров также распространяется действие Дополнения об обработке данных Google.

Сертификация и соответствие

Сертифицирован ли RBM какой-либо третьей стороной?

RBM и инфраструктура RCS Google ежегодно проходят независимый аудит на предмет соответствия широко признанным стандартам качества и безопасности данных. Наши услуги имеют сертификаты ISO 27001 , SOC 2 и SOC 3 . Если вам нужны копии сертификатов, свяжитесь со своим менеджером по работе с клиентами.

Соответствует ли RBM Директиве ЕС о платежных услугах 2 (PSD2)?

Да, RBM совместим с PSD2, который требует строгой аутентификации клиентов (SCA). Поскольку RBM связан с проверенным номером телефона и SIM-картой конечного пользователя, одноразовый пароль (OTP), отправленный с помощью RBM, представляет собой соответствующий «элементу владения» SCA, как описано Европейским банковским управлением .

Обработка данных

Что значит для Google быть обработчиком данных?

В рамках RBM Google выступает в качестве обработчика данных, а компания или партнер — в качестве контролера данных. В Дополнении по обработке данных (DPA) поясняется, что Google является обработчиком данных и регулирует условия передачи данных от имени предприятий и партнеров.

Распространяется ли соглашение DPA на всех конечных пользователей, взаимодействующих с агентом RBM?

Да, соглашение DPA распространяется на всех конечных пользователей и их данные. Google создал платформу RBM в соответствии с DPA и гарантирует всем конечным пользователям одинаковый высокий уровень безопасности данных.

Хранение и шифрование сообщений

Какие данные хранятся на устройстве конечного пользователя?

Метаданные об агентах RBM и сообщениях, которыми они обмениваются, хранятся на устройстве конечного пользователя. Эти сообщения могут включать личную информацию, переданную агенту RBM.

Регион , который партнер указывает во время настройки агента, сообщает RBM, где находится агент. Google использует эту информацию, чтобы определить, где следует хранить данные сообщений, и оптимизировать маршрутизацию трафика сообщений к агенту.

По большей части сообщения хранятся в центрах обработки данных в пределах указанного региона (дополнительную информацию о центрах обработки данных и сетевой безопасности см. в DPA ). Однако Google может перенаправить трафик сообщений, если произойдет региональный сбой. Это означает, что данные сообщения не могут храниться исключительно в указанном регионе агента.

Какова архитектура и поток обмена сообщениями для RBM? Какие элементы зашифрованы?

Сообщения, отправляемые между предприятиями и конечными пользователями, шифруются между устройством конечного пользователя и серверами Google, а также между серверами Google и партнером по обмену сообщениями через API Google RCS Business Messaging (RBM).

Поток сообщений RBM, показывающий шифрование сообщений между агентом и RBM, и между RBM и конечным пользователем. Когда сообщения достигают платформы RBM, они проверено на наличие вредоносного ПО и спама

Сообщения в сети Google шифруются с использованием ключей, доступных только определенным компонентам службы. Ключи шифрования позволяют системам Google проверять соответствие политике.

Обратитесь к разделу «Как это работает», чтобы получить обзор сквозного потока сообщений и ролей всех участвующих сторон.

Зашифрованы ли сохраненные сообщения?

Хранение на серверах Google

Сообщения агента человеку (A2P) хранятся на серверах Google, если получатель не в сети. Разработчик может отозвать эти сообщения и отправить их по другому каналу. Сообщения от человека к приложению (P2A) хранятся на серверах Google, если агент не может их получить. Google хранит эти сообщения в течение семи дней, прежде чем удалить их.

Сообщения, хранящиеся на серверах Google, в состоянии покоя шифруются.

Доступ Google к сохраненным сообщениям возможен только в следующих случаях:

  • Google может кратковременно обрабатывать содержимое сообщений, отправленных предприятиями, для обнаружения и предотвращения спама и злоупотреблений, а также может использовать эти сигналы для обучения моделей искусственного интеллекта для улучшения предотвращения и обнаружения спама. Чтобы узнать больше об обработке данных для отчетов о спаме, прочтите статью «Читает ли когда-нибудь Google сообщения между компаниями и конечными пользователями?» .
  • Сохраненные сообщения могут быть переданы сторонним правоохранительным органам в соответствии с обязательствами Google по соблюдению действующего законодательства. Дополнительную информацию можно найти в отчете Google о прозрачности .

Как долго хранятся сообщения?

Хранение на серверах Google

  • Ресурсы агента RBM (логотип, имя, описание и т. д.): постоянно хранятся в глобальном хранилище Google.
  • Сообщения от человека к агенту (сообщения P2A): хранятся с промежуточным хранением не более семи дней. Как только агент RBM получит и подтвердит сообщение, оно будет удалено.
  • Сообщения агента человеку (сообщения A2P): хранятся до доставки до 30 дней. До истечения 30-дневного ограничения агенты могут отозвать недоставленные сообщения, которые удаляются из очереди доставки и удаляются с серверов Google. Если доставленное сообщение содержит медиафайлы, эти файлы хранятся 60 дней. Сообщения A2P могут храниться на серверах Google в течение 14 дней после доставки для обнаружения и предотвращения спама и злоупотреблений.

Хранение на мобильных устройствах

Сообщения на устройстве конечного пользователя хранятся там до тех пор, пока конечный пользователь не удалит их или не изменит механизм хранения.

Может ли компания контролировать ключи шифрования своих сообщений, хранящихся в Google?

Нет, компания не может контролировать ключи шифрования. Чтобы защитить конечных пользователей от спама, Google необходимо сохранять ключи шифрования для сканирования сообщений RBM на наличие вредоносного контента, такого как URL-адреса фишинга и вредоносного ПО. Google использует автоматическую защиту при сканировании сообщений. Содержимое сообщения недоступно для людей, если только конечный пользователь не сообщит о разговоре как о спаме (подробнее см. в разделе «Читает ли когда-нибудь Google сообщения между компаниями и конечными пользователями?» ).

Какие организации имеют доступ к сообщениям RBM? Какую ответственность несут партнеры по обмену сообщениями, предприятия и операторы связи за обеспечение безопасности данных?

RBM — это транзитная технология, разработанная Google. RBM перемещает сообщения между конечными пользователями и агентами, представляющими предприятия. Эти агенты создаются и управляются партнерами по обмену сообщениями, предприятиями и, в некоторых случаях, операторами связи. Организации, которые управляют агентами RBM, а в некоторых случаях и операторы связи, имеют доступ к содержимому сообщений RBM для доставки сообщений и других целей. Google также имеет доступ к содержимому сообщений RBM для защиты от спама и злоупотреблений.

Партнеры по обмену сообщениями, предприятия и операторы связи несут индивидуальную ответственность за соблюдение всех соответствующих требований к безопасности данных, конфиденциальности и местных нормативных требований.

Безопасность API RBM

Может ли Google получить токены доступа, отправленные поставщиком OAuth?

Нет, Google никогда не получает токены доступа , отправленные поставщиком OAuth во время аутентификации пользователя. OAuth 2.0 использует ключ подтверждения для обмена кодами ( PKCE ) для защиты потока аутентификации.

Как шифруются данные между разработчиком RBM и Google?

Разработчики получают доступ к RBM API через HTTPS, глобальный стандарт безопасных веб-транзакций. API RBM поддерживает TLS 1.3 с шифрами AES 256 и SHA384.

Выполните следующую команду, чтобы проверить цепочку сертификатов, версию TLS и поддерживаемые шифры:

openssl s_client -connect rcsbusinessmessaging.googleapis.com:443

Проверка номера телефона

Как Google проверяет, что номер телефона по-прежнему принадлежит исходному пользователю, чтобы обеспечить безопасность приложения «Сообщения» Google?

  • Первоначальная проверка номера телефона: Google использует различные методы для определения номера телефона конечного пользователя (т. е. его MSISDN или международного каталога абонентов мобильной станции). Эти методы включают в себя прямую интеграцию API с операторами связи, SMS-сообщения с мобильных устройств и запрос конечного пользователя на ввод своего номера телефона. Как только номер телефона будет идентифицирован, Google может отправить невидимое SMS-сообщение с одноразовым паролем (OTP) для его подтверждения.

  • Поддержание безопасности после первоначальной проверки. Если у оператора есть прямая интеграция API, он может периодически отправлять в Google канал деактивации SIM/MSISDN, чтобы отключить RCS и тем самым отключить RBM для телефонных номеров, которые больше не активны. Google также может отслеживать изменения во владельце номера телефона с помощью сигналов устройства, таких как извлечение SIM-карты и активность SIM-карты, а также путем периодической повторной проверки номера телефона.

Конфиденциальность и безопасность

Какую отчетность составляет Google об агентах RBM?

Google имеет внутреннюю отчетность по общему количеству конечных пользователей, сообщений и ответов для каждого агента на основе данных за последние 14 дней. Google использует эти данные для диагностики, улучшения системы и создания отчетов о выставлении счетов для операторов связи. Содержимое сообщения не сохраняется для целей отчетности. По истечении 14 дней Google хранит только совокупные данные отчетов; в этом хранилище нет ограничений по времени. Срок жизни любых совокупных данных, передаваемых извне, составляет 63 дня.

Отчеты о выставлении счетов и журналы активности , которые получают операторы связи, хранятся на серверах Google в течение 30 дней. Партнеры-перевозчики могут загрузить эти файлы и хранить их столько, сколько они сочтут необходимым.

Использует ли Google данные конечных пользователей за пределами RBM?

Google использует данные конечных пользователей только для предоставления и улучшения службы RBM, как указано в разделе 5.2 DPA .

Например, Google может делать с данными конечных пользователей следующее:

Но Google не будет делать с данными конечных пользователей следующее:

  • Выполняйте таргетинг рекламы на основе содержания сообщения.
  • Делиться содержанием сообщения с любыми конкурентами или третьими лицами, за исключением правоохранительных органов, как того требует действующее законодательство.

Читает ли Google когда-либо сообщения между компаниями и конечными пользователями?

Обнаружение и предотвращение спама Google может сканировать содержимое сообщений, отправленных компаниями, на предмет нарушений Политики допустимого использования . У Google нет доступа к содержимому сообщений, отправленных пользователями предприятиям. Однако, когда конечный пользователь сообщает о разговоре как о спаме:

  • Информация об отправителе и последние сообщения, отправленные компанией, попадут в Google и могут быть переданы оператору связи пользователя.
  • Обнаружение и предотвращение спама Google может кратковременно обрабатывать содержимое сообщений, отправленных предприятиями, и использовать эти сигналы для обучения моделей искусственного интеллекта для улучшения обнаружения и предотвращения спама.
  • Сотрудники и подрядчики Google могут просматривать информацию о спаме, чтобы улучшить защиту Google от спама и злоупотреблений. Рецензенты ограничили и проверяли доступ к этой информации на 30 дней. Номер телефона конечного пользователя удаляется в целях проверки на спам.

Чтобы узнать больше о средствах контроля, которые Google использует для защиты данных конечных пользователей, ознакомьтесь с политикой конфиденциальности Google.

Какую информацию о конечных пользователях Google предоставляет бизнесу?

Чтобы обеспечить диалог RBM, Google передает номер телефона конечного пользователя компании, чтобы идентифицировать конечного пользователя в разговоре. Никакая другая личная информация не передается компании.

Ограничивает ли раздел «Конфиденциальность и безопасность» в Политике допустимого использования возможность компании собирать и использовать информацию о своих клиентах?

Google не намерен ограничивать возможности бизнеса обслуживать своих клиентов. Разговор между конечным пользователем и компанией, созданный с помощью RBM API, может храниться компанией в соответствии с условиями ее собственной политики конфиденциальности.

Что означает следующее в Условиях обслуживания RBM ? «Вы получите и сохраните все необходимые согласия, необходимые для разрешения обработки персональных данных в соответствии с настоящими Условиями RBM».

Google ожидает, что все компании, использующие RBM, будут соблюдать соответствующие правила защиты данных и безопасности (например, GDPR) и будут предоставлять политику конфиденциальности, которая разъясняет, как они используют и/или передают данные конечных пользователей. Разработчик должен предоставить свою политику конфиденциальности, чтобы агент мог быть рассмотрен для рассмотрения при запуске.

Сотрудничество Google при проверке бизнеса

Наш бизнес регулируется правилами и может подвергаться аудиту. Будет ли Google соблюдать требования?

Ответственность за то, чтобы их компания соответствовала соответствующим правилам, лежит на бизнесе. Google будет отвечать на запросы правоохранительных органов и регулирующих органов только в соответствии с действующим законодательством.

Реагирование на инцидент

Как Google справляется с утечками данных?

См. раздел 7.2 «Инциденты с данными» в DPA .

Неподдерживаемые сетевые возможности

Какие сетевые возможности не поддерживаются RBM?

  • Пользовательские заголовки, позволяющие проходить через брандмауэр
  • Блокировка бесклассовой междоменной маршрутизации (CIDR) варьируется от сервисов Google.