התוכן הזה עודכן לאחרונה בפברואר 2025, והוא מציג את המצב הקיים במועד כתיבתו. מדיניות האבטחה ומערכות האבטחה של Google עשויות להשתנות בעתיד, מכיוון שאנחנו כל הזמן פועלים לשיפור ההגנה על הלקוחות שלנו.
מבוא
הפלטפורמה של מפות Google מספקת ממשקי API וערכות SDK ללקוחות ולשותפים, כדי שיוכלו לפתח אפליקציות לאינטרנט ולנייד באמצעות הטכנולוגיה הגיאוגרפית של Google. בפלטפורמה של מפות Google יש יותר מ-50 ממשקי API וערכות SDK ללקוחות במגוון תחומים. בתור לקוחות בתחום, אתם צריכים לעמוד בדרישות אבטחה, שימוש בנתונים ודרישות רגולטוריות כשאתם מפתחים את הפתרונות שלכם. זה כולל גם לוודא שטכנולוגיית הצד השלישי עומדת באותן דרישות.
במסמך הזה נספק סיכום כללי של אמצעי הבקרה על אנשים, תהליכים וטכנולוגיה שמוצעים בפלטפורמה של מפות Google, ונתאר את היתרונות של השימוש בפלטפורמה. קודם כול, חשוב להבין את שני עמודי התווך הטכנולוגיים הראשיים של פלטפורמת מפות Google:
- טכנולוגיות, מרכזי נתונים ותשתית של Google. פלטפורמת מפות Google פועלת לחלוטין בתשתית ובמרכזי הנתונים של Google. על סמך הנתונים האלה, אנחנו מבצעים ביקורות פנימיות וביקורות של צד שלישי על אמצעי הבקרה על האבטחה שעוברים בירושה מ-Google, כדי לוודא שפלטפורמת מפות Google מיישמת בצורה נכונה את אמצעי הבקרה על האבטחה, התפעול והטכנולוגיה שמתוארים במאמר הזה.
- טכנולוגיית הפלטפורמה של מפות Google. בנוסף לאמצעי הבקרה שעוברים בירושה, הפלטפורמה של מפות Google מספקת אמצעי בקרה נוספים לאבטחה, לפרטיות, לנתונים ולתפעול של חבילות המוצרים של Google.
במסמך הזה מפורט סיכום של תהליכי האבטחה ואמצעי הבקרה של פלטפורמת מפות Google, שמקובצים לפי הקטגוריות הבאות:
- התמקדות באבטחה ובפרטיות בכל הרמות של הארגון של Google
- אבטחת תשתית טכנית וחומרה
- אבטחה תפעולית
- אמצעי בקרת אבטחה עיקריים
- אבטחה מצד הלקוח, גם באינטרנט וגם בנייד
- אישורים וביקורות נוכחיים בפלטפורמה של מפות Google
- מסגרות משפטיות נתמכות, ברחבי העולם
לקוחות פוטנציאליים יכולים לפנות לנציג המכירות שלהם ב-Google לקבלת מידע נוסף.
תרבות האבטחה והפרטיות של Google
האבטחה תורמת למבנה הארגוני ולתרבות הארגונית שלנו, לתעדוף ההכשרות ולתהליכי הגיוס ב-Google. היא מכתיבה את עיצוב מרכזי הנתונים של Google ואת הטכנולוגיה שהם מספקים. אבטחה היא הבסיס לפעילות היומיומית של Google, כולל תכנון התאוששות מאסונות וניהול איומים. Google נותנת עדיפות לאבטחה בכל מה שקשור לטיפול בנתונים, באמצעי הבקרה על החשבונות, בבדיקות התאימות ובאישורים בתחום. Google מתכננת את השירותים שלה כך שיספקו אבטחה טובה יותר מאשר חלופות מקומיות רבות שמסתמכות על מספר ספקים ופלטפורמות, שבהן האבטחה היא לרוב תהליך לא מקושר. כשאתם משתמשים במוצרים של פלטפורמת מפות Google לעסק שלכם, אתם נהנים מתוכניות האבטחה המשולבות ומאמצעי הבקרה של Google. האבטחה נמצאת בעדיפות עליונה בפלטפורמה של מפות Google כדי להגן על הפעילות שלה, מכיוון שאנחנו מעניקים שירותים ליותר ממיליארד משתמשים ברחבי העולם.
Google ו-Google Maps Platform מספקות יחד כמה שכבות אבטחה ברחבי החברה והארגון:
- צוות האבטחה הייעודי של Google
- צוות אבטחת המוצרים של הפלטפורמה של מפות Google
- מעורבות פעילה בקהילת המחקר הגלובלית בתחום האבטחה
- צוות הפרטיות של הפלטפורמה של מפות Google
- הדרכה בנושאי אבטחה ופרטיות לעובדים ב-Google
- מומחי ביקורת פנימית ותאימות
צוותי אבטחה ייעודיים ב-Google
ב-Google יש צוותי אבטחה ייעודיים ברחבי החברה ובתחומי המוצרים השונים.
צוותי האבטחה של Google תומכים בכמה תחומי מוצרים ב-Google, כולל הפלטפורמה של מפות Google. צוות האבטחה כולל כמה מהמומחים המובילים בעולם לאבטחה של מידע, אפליקציות, קריפטוגרפיה ורשתות. הפעילויות שלהם כוללות את הפעולות הבאות:
- פיתוח, בדיקה והטמעה של תהליכי אבטחה. בין היתר, הם בודקים את תוכניות האבטחה של הרשתות של Google ומספקים ייעוץ ספציפי לפרויקטים של צוותי המוצרים והנדסת התוכנה ב-Google. לדוגמה, מומחי קריפטוגרפיה בודקים השקות של מוצרים שמוטמעת בהם קריפטוגרפיה כחלק מהמוצר.
- ניהול פעיל של איומי אבטחה. הצוות עוקב אחרי איומים שוטפים ופעילות חשודה ברשתות של Google באמצעות כלים מסחריים ומותאמים אישית.
- מבצע ביקורות ובדיקות שגרתיות, ולצורך כך לפעמים מעורבים מומחים חיצוניים לביצוע הערכות אבטחה.
- מפרסם מאמרים בנושא אבטחה לקהילה הרחבה יותר. Google מפעילה בלוג אבטחה וסדרת סרטונים ב-YouTube שמציגים כמה מצוותי האבטחה הספציפיים וההישגים שלהם.
צוות האבטחה של פלטפורמת מפות Google עובד בשיתוף פעולה עם צוות האבטחה של Google, ומשתף פעולה בצורה הדוקה יותר עם צוות פיתוח המוצר ו-SRE כדי לפקח על הטמעת האבטחה. באופן ספציפי, הצוות הזה מנהל את הנושאים הבאים:
- בדיקות העמידות באירועי אסון (DiRT) של הפלטפורמה של מפות Google, שבהן נבדקים המשכיות העסק והמעבר אוטומטי למצב חלופי של מוצרי הפלטפורמה של מפות Google, פועלות בתשתית של Google עם זמינות גבוהה.
- בדיקת חדירה של צד שלישי. מוצרי הפלטפורמה של מפות Google עוברים בדיקות חדירה לפחות אחת לשנה כדי לשפר את מצב האבטחה של Google ולספק לכם הבטחת אבטחה עצמאית.
שיתוף פעולה עם קהילת המחקר בתחום האבטחה
Google מנהלת מזה זמן רב קשר הדוק עם קהילת המחקר בתחום האבטחה, ואנחנו מעריכים מאוד את עזרתה בזיהוי נקודות חולשה פוטנציאליות בפלטפורמה של מפות Google ובמוצרים אחרים של Google. צוות האבטחה שלנו משתתף בפעילויות מחקר והסברה לטובת כלל הקהילה באינטרנט. לדוגמה, אנחנו מפעילים את Project Zero – צוות חוקרים שמתמקד בחקר נקודות חולשה למתקפות אפס ימים. דוגמאות למחקר הן הגילוי של נקודות החולשה Spectre, Meltdown, POODLE SSL 3.0 וסט אלגוריתמים להצפנה (cipher suite).
מהנדסי האבטחה והחוקרים של Google הם שותפים פעילים בקהילת חוקרי האבטחה האקדמיים ובקהילת המחקר בנושא פרטיות, והם גם מפרסמים מאמרים בנושאים האלה. פרסומים שקשורים לאבטחה זמינים באתר Google Research. צוותי האבטחה של Google פרסמו תיאור מפורט של שיטות העבודה והניסיון שלהם, בספר Building Secure and Reliable Systems.
במסגרת תוכנית התמריצים לאיתור נקודות חולשה מוצעים תמריצים בשווי עשרות אלפי דולרים בתמורה לזיהוי נקודות חולשה מאומתות. התוכנית מעודדת חוקרים לדווח על בעיות בתכנון ובהטמעה שעלולות לסכן את נתוני הלקוחות. בשנת 2023, Google הענקה לחוקרים תמריצים בסך של יותר מ-10 מיליון דולר. כדי לעזור בשיפור האבטחה של קוד פתוח, במסגרת תוכנית התמריצים לאיתור נקודות חולשה אפשר לקבל מגוון יוזמות לחוקרים. למידע נוסף על התוכנית, כולל התגמולים ש-Google העבירה, אפשר לעיין בנתונים הסטטיסטיים המרכזיים של ציידי הבאגים.
מומחי הקריפטוגרפיה שלנו משתתפים בפרויקטים מובילים בתחום הקריפטוגרפיה. לדוגמה, פיתחנו את Secure AI Framework (SAIF) כדי לעזור לאבטח מערכות AI. נוסף על כך, כדי להגן על קישורי TLS מפני מתקפות קוונטיות במחשב, פיתחנו את האלגוריתם המשולב של עקומה אליפטית ופוסט-קוונטית (CECPQ2). מומחי הקריפטוגרפיה שלנו פיתחו את Tink – ספריית קוד פתוח של ממשקי API קריפטוגרפיים. אנחנו משתמשים ב-Tink גם במוצרים ובשירותים הפנימיים שלנו.
במאמר איך Google מטפלת בנקודות חולשה באבטחה מוסבר איך אפשר לדווח על בעיות אבטחה.
צוות הפרטיות הייעודי של הפלטפורמה של מפות Google
צוות הפרטיות הייעודי פועל בנפרד מארגוני אבטחה ופיתוח מוצרים. הוא תומך ביוזמות פנימיות בנושא פרטיות שמטרתן לשפר את כל ההיבטים של הפרטיות: תהליכים קריטיים, כלים פנימיים, תשתית ופיתוח מוצרים. צוות הפרטיות מבצע את הפעולות הבאות:
- מוודאים שכל השקה של מוצר GMP שמשפיעה על הפרטיות כוללת סטנדרטים מחמירים של פרטיות ושימוש בגישת 'פרטיות כברירת מחדל', באמצעות הערכה של מסמכי התכנון ובדיקת ההשקה
- צוות הפרטיות מייעץ לצוותים של מוצרים ב-GMP בכל שלב בפיתוח, בנוגע למדיניות הפרטיות ולתשתית של Google, לתכנון הפרטיות, לטכנולוגיות ולאמצעי הבקרה לשמירה על הפרטיות, ולתהליך הערכת הסיכונים לפרטיות וצמצום שלהם.
- אחרי השקת המוצרים, צוות הפרטיות מפקח על תהליכים שמטרתם לוודא איסוף ושימוש הולם בנתונים.
- צוות המחקר מנהל מחקר על שיטות מומלצות לשמירה על פרטיות, תורם לקבוצות עבודה בינלאומיות בנושא תקני פרטיות ומשתתף בכנסים ובפסגות אקדמיות בנושא פרטיות. .
הדרכה בנושאי אבטחה ופרטיות לעובדים ב-Google
כל עובדי Google עוברים הדרכה בתחום האבטחה והפרטיות כחלק מתהליך החפיפה, והם מקבלים הכשרות בנושאי אבטחה ופרטיות לכל אורך הקריירה שלהם ב-Google. בשלב החפיפה, העובדים החדשים מביעים את הסכמתם לקוד ההתנהגות שלנו, המדגיש את המחויבות של Google להגן על נתוני הלקוחות.
בהתאם לתפקיד המיועד, יכול להיות שהעובדים יידרשו לעבור הכשרה נוספת על היבטים מסוימים בתחום האבטחה. לדוגמה, צוות אבטחת המידע מדריך מהנדסי תוכנה חדשים על שיטות קידוד מאובטחות, תכנון מוצרים וכלים אוטומטיים לבדיקת נקודות חולשה. מהנדסי התוכנה משתתפים באופן קבוע בתדריכים בנושא אבטחה, ומקבלים ניוזלטר עם מידע על איומים חדשים, דפוסי תקיפה, שיטות לצמצום הבעיה ועוד.
אבטחה ופרטיות הן תחומים שתמיד משתנים, וברור לנו שמעורבות של עובדים ייעודיים היא אחת הדרכים המרכזיות להגברת המודעוּת. אנחנו מארחים כנסים פנימיים באופן קבוע כדי להגביר את המודעוּת ולשפר את החדשנות בנושאי אבטחה ופרטיות נתונים, וכל העובדים יכולים להשתתף בהם. אנחנו מארחים אירועים במשרדים ברחבי העולם כדי להגביר את המודעוּת לאבטחה ולפרטיות בכל ההיבטים, החל מפיתוח תוכנות, טיפול בנתונים ועד אכיפת המדיניות.
מומחי ביקורת פנימית ותאימות
בפלטפורמה של מפות Google פועל צוות ייעודי לביקורת פנימית, שבודק את התאימות של מוצרי Google לחוקים ולתקנות ברחבי העולם. צוות הביקורת הפנימית קובע מהם אמצעי הבקרה, התהליכים והמערכות שנדרשים כדי לעמוד בסטנדרטים המתקדמים של הביקורות, שנוצרים ומתעדכנים באופן קבוע. הצוות תומך בביקורות ובהערכות עצמאיות שמבוצעות על ידי צדדים שלישיים. מידע נוסף זמין בקטע אישורי אבטחה וביקורות בהמשך המאמר.
פלטפורמה שמבוססת על אבטחה
Google מתכננת את השרתים, מערכות ההפעלה הקנייניות ומרכזי הנתונים שלה שנמצאים במיקומים גיאוגרפיים שונים לפי העיקרון של הגנה לעומק. פלטפורמת מפות Google פועלת על תשתית טכנית שנהגתה, עוצבה ונבנתה כדי לפעול באופן מאובטח. יצרנו תשתית IT מאובטחת יותר ונוחה יותר לניהול מאשר פתרונות מקומיים או מתארחים מסורתיים.
מרכזי נתונים מתקדמים
ההתמקדות של Google באבטחה ובהגנה על נתונים היא אחד הקריטריונים המרכזיים של Google לתכנון. האבטחה הפיזית במרכזי הנתונים של Google היא מודל אבטחה רב-שכבתי. האבטחה הפיזית כוללת אמצעי הגנה כמו כרטיסי גישה אלקטרוניים בהתאמה אישית, אזעקות, מחסומי גישה לרכב, גדרות היקפיות, גלאי מתכות ואמצעים ביומטריים. נוסף על כך, כדי לזהות פולשים ולעקוב אחריהם, Google משתמשת באמצעי אבטחה כמו מערך לזיהוי פריצות אבטחה באמצעות קרן לייזר ומעקב מסביב לשעון באמצעות מצלמות חיצוניות ופנימיות ברזולוציה גבוהה. במקרה של אירוע, יש לנו יומני גישה, רישומי פעילות וצילומי וידאו זמינים. מאבטחים מנוסים שעברו הכשרה ובדיקות רקע קפדניות מבצעים סיורים שגרתיים במרכזי הנתונים של Google. ככל שמתקרבים לקומה של מרכז הנתונים, כך גוברים אמצעי האבטחה. הגישה לקומה של מרכז הנתונים אפשרית רק דרך מסדרון מאובטח עם בקרת גישה שכוללת תגי אבטחה ואמצעים ביומטריים. רק עובדים מורשים בתפקידים ספציפיים יכולים להיכנס לקומה. פחות מאחוז אחד מעובדי Google ייכנס אי פעם לאחד ממרכזי הנתונים של Google.
Google מפעילה מרכזי נתונים ברחבי העולם כדי למקסם את המהירות והאמינות של השירותים שלה. בדרך כלל התשתית מוגדרת כך שתספק תנועה ממרכז הנתונים הקרוב ביותר למקור התנועה. לכן, המיקום המדויק של הנתונים בפלטפורמה של מפות Google עשוי להשתנות בהתאם למקור התנועה, וייתכן שנתונים אלה יטופלו על ידי שרתים שנמצאים ב-EEA ובבריטניה או יועברו למדינות שלישיות. בדרך כלל, המוצרים של לקוחות Google שבהם מופעלים מוצרי פלטפורמת מפות Google זמינים ברחבי העולם, ולרוב הם מושכים קהל גלובלי. התשתית הטכנית שתומכת במוצרים האלה פרוסה ברחבי העולם כדי לצמצם את זמן האחזור ולהבטיח יתירות של המערכות. הפלטפורמה של מפות Google משתמשת בקבוצת משנה של רשת מרכזי הנתונים הגלובליים של Google, שמפורטת בהמשך לעיונכם:
צפון אמריקה ודרום אמריקה
אירופה
אסיה
הפעלה של מרכזי הנתונים של Google
כדי שהכול יפעל מסביב לשעון, וכדי לספק שירותים ללא הפרעות, במרכזי הנתונים של Google יש מערכות כוח ואמצעי בקרה סביבתיים עודפים. לכל רכיב קריטי יש ספק כוח ראשי וחלופי השווים בעוצמתם. גנרטורים לגיבוי יכולים לספק די והותר הספק חשמלי לשעת חירום כדי להפעיל כל אחד ממרכזי הנתונים בקיבולת מלאה. מערכות הקירור שומרות על טמפרטורה קבועה לתפעול השרתים וכל חומרה אחרת, ומפחיתות את הסיכון להפסקות זמניות בשירות. ציוד לזיהוי ולכיבוי אש עוזר למנוע נזק לחומרה. גלאי חום, אש ועשן מפעילים אזעקות שניתן לשמוע ולראות אותן במסופי הפעילות של גורמי האבטחה ובתחנות למעקב מרחוק.
Google היא החברה הראשונה מבין החברות הגדולות שמספקות שירותי אינטרנט שקיבלה אישור חיצוני על הסטנדרטים הגבוהים של איכות סביבה, בטיחות במקום העבודה וניהול אנרגיה בכל מרכזי הנתונים שלה. למשל, כדי להדגים את המחויבות של Google לשיטות ניהול אנרגיה, במרכזי השירות שלה באירופה קיבלה Google אישורים וולונטריים לפי תקן ISO 50001.
חומרה ותוכנה של השרת בהתאמה אישית
במרכזי הנתונים של Google יש ציוד רשת ושרתים ייעודיים שחסכוניים באנרגיה ומותאמים אישית, וחלקם תוכננו על ידי Google. על אף שהשרתים של Google מותאמים אישית על מנת לשפר את הביצועים, הקירור והיעילות האנרגטית, הם מיועדים גם להגן מפני פריצות פיזיות. בשונה מרוב החומרה שזמינה באופן מסחרי, שרתי Google לא כוללים רכיבים מיותרים כמו כרטיסי מסך, ערכות שבבים ומחברים היקפיים שעלולים ליצור נקודות חולשה. Google בוחרת בקפידה את ספקי הרכיבים ואת הרכיבים, ופועלת בשיתוף עם ספקים כדי לבקר ולאשר את מאפייני האבטחה שהרכיבים מספקים. Google מתכננת צ'יפים בהתאמה אישית, כמו Titan, שמאפשרים לנו לזהות ולאמת מכשירי Google לגיטימיים ברמת החומרה, כולל את הקוד שמשמש להפעלת המכשירים האלה.
משאבי השרתים מוקצים באופן דינמי, וכך מתאפשרות גמישות בצמיחה ויכולת התאמה עצמית במהירות וביעילות, על ידי הוספה או הקצאה מחדש של המשאבים על סמך הביקוש מצד הלקוחות. סביבה הומוגנית זו מתוחזקת באמצעות תוכנה קניינית שעוקבת באופן שוטף אחרי המערכות כדי לאתר שינויים ברמה הבינארית. המנגנונים האוטומטיים לתיקון עצמי של Google נועדו לאפשר לנו לעקוב אחרי אירועים מערערי יציבות ולתקן אותם, לקבל התראות על אירועים ולעכב פריצות פוטנציאליות לרשת.
פריסה מאובטחת של שירותים
שירותי Google הם הקבצים הבינאריים של האפליקציות, שהמפתחים של Google כותבים ומריצים בתשתית של Google. כדי להתמודד עם עומס העבודה הנדרש, אלפי מכונות עשויות להריץ קבצים בינאריים של אותו השירות. שירות תזמור של אשכולות, שנקרא Borg, שולט בשירותים שפועלים ישירות בתשתית.
התשתית לא מבוססת על אמון בין השירותים שפועלים בתשתית. מודל כזה נקרא מודל אבטחה של אפס אמון. וברירת המחדל שלו היא שאין אמון באף מכשיר או משתמש, בתוך הרשת ומחוץ לה.
מאחר שהתשתית נועדה להיות מרובת דיירים (tenants), הנתונים מהלקוחות של Google (צרכנים, עסקים ואפילו הנתונים של Google עצמה) מופצים בכל התשתית המשותפת. התשתית הזו מורכבת מעשרות אלפי מכונות הומוגניות. התשתית לא מפרידה נתוני לקוחות למכונה בודדת או לקבוצת מכונות
מעקב אחרי חומרה וסילוקה
Google עוקבת בקפידה באמצעות ברקודים ותגי נכסים אחרי המיקום והסטטוס של כל הציוד במרכזי הנתונים שלה. Google משתמשת בגלאי מתכות ובמעקב וידאו כדי לוודא שאף ציוד לא יוצא מקומת מרכז הנתונים ללא אישור. אם רכיב כלשהו נכשל בבדיקת ביצועים בכל שלב במהלך מחזור החיים שלו, אנחנו מסירים אותו מהמלאי ומוציאים אותו משימוש.
במכשירי האחסון של Google, כולל כוננים קשיחים, כונני SSD ומודולי DIMM יציבים, נעשה שימוש בטכנולוגיות כמו FDE (הצפנת דיסק מלאה) ונעילת כונן, כדי להגן על הנתונים באחסון. כשמוציאים משימוש מכשיר אחסון, עובדים מורשים מוודאים שהדיסק נמחק על ידי כתיבת אפסים בכונן. הם גם מבצעים תהליך אימות רב-שלבי, כדי להבטיח שהכונן לא מכיל נתונים. אם אי אפשר למחוק מכשיר אחסון מסיבה כלשהי, הוא נהרס פיזית. תהליך ההרס הפיזי מתחיל במכשיר שמרסק את המכשיר, ולאחר מכן מגרסה שוברת את הכונן לחתיכות קטנות שעוברות מיחזור במתקן מאובטח. כל מרכזי הנתונים פועלים בהתאם למדיניות סילוק קפדנית, ואם מתרחש משהו שונה הוא מטופל באופן מיידי.
יתרונות האבטחה של הרשת הגלובלית של Google
בשירותי ענן אחרים ובפתרונות מקומיים של נתונים גיאו-מרחביים, הנתונים עוברים בין מכשירים ברחבי האינטרנט הציבורי בנתיבים שנקראים צעדים. מספר הצעדים תלוי בנתיב האופטימלי בין ה-ISP של הלקוח למרכז הנתונים המיועד. כל צעד נוסף חושף מחדש את הנתונים לתקיפה או ליירוט. הרשת הגלובלית של Google מחוברת לרוב ספקי ה-ISP בעולם, ולכן היא מאפשרת לשפר את האבטחה של נתונים במעבר על ידי הגבלת הצעדים באינטרנט הציבורי. זאת הסיבה שהיא עוזרת להגביל את הגישה של גורמים זדוניים לנתונים.
הרשת של Google מוגנת לעומק בהגנה שכוללת כמה שכבות הגנה מפני התקפות חיצוניות על הרשת. רק שירותים ופרוטוקולים מורשים שעומדים בדרישות האבטחה של Google רשאים לעבור ביניהן, וכל השאר מושמט באופן אוטומטי. חומות אש ורשימות של בקרות גישה (ACL) משמשות לאכיפת ההפרדה של הרשת. כל התעבורה מנותבת דרך שרתי GFE (ממשק קצה של Google) כדי לאתר ולעצור בקשות זדוניות והתקפות מניעת שירות מבוזרות (DDoS). היומנים נבדקים באופן סדיר כדי לחשוף כל ניצול של שגיאות תכנות. הגישה למכשירים ברשת מוגבלת לעובדים מורשים בלבד.
התשתית הגלובלית של Google מאפשרת לנו להפעיל את Project Shield. הפרויקט מספק הגנה בלתי מוגבלת בחינם לאתרים שחשופים למתקפות DDoS שמיועדות לצנזר מידע. Project Shield זמין לאתרי חדשות, לאתרי זכויות אדם ולאתרים למעקב אחרי דפוסי הצבעה בבחירות.
פתרונות עם זמן אחזור נמוך וזמינות גבוהה
רשת נתוני ה-IP של Google מורכבת מסיבים, מסיבים ציבוריים ומכבלים תת-ימיים משלנו. כך אנחנו יכולים לספק שירותים עם זמינות גבוהה וזמן אחזור נמוך ברחבי העולם.
Google מתכננת את רכיבי הפלטפורמה כך שיוכלו להיות יתירים מאוד. עקרון היתירות בא לידי ביטוי בתכנון השרתים של Google, בדרך שבה Google מאחסנת נתונים, בחיבור לרשת ולאינטרנט ואפילו בשירותי התוכנה עצמם. הגישה לפיה "הכול יתיר" מאפשרת טיפול בחריגות ויצירה של פתרון שלא תלוי בשרת מסוים, במרכז נתונים מסוים או בחיבור מסוים לרשת.
מרכזי הנתונים של Google פרוסים במיקומים גיאוגרפיים שונים כדי למזער את ההשפעות של שיבושים אזוריים, כמו אסונות טבע והפסקות זמניות בשירות המקומי, על מוצרים גלובליים. במקרה של כשל בחומרה, בתוכנה או ברשת, שירותי הפלטפורמה ורמות הבקרה מועברים באופן אוטומטי ומיידי ממתקן אחד למתקן אחר, כדי ששירותי הפלטפורמה יוכלו להמשיך לפעול ללא הפרעה.
התשתית היתירה של Google גם עוזרת לכם להגן על העסק מפני אובדן נתונים. אנחנו מתכננים את המערכות של Google באופן שמצמצם את הצורך בזמני השבתה ובחלונות זמן לתחזוקה, גם כשאנחנו צריכים לתחזק את הפלטפורמה או לשדרג אותה.
אבטחה תפעולית
אבטחה היא חלק בלתי נפרד מהפעילות של Google, ולא מחשבה חולפת או מקרית. בקטע הזה מתוארות התוכניות של Google לניהול נקודות חולשה, למניעת תוכנות זדוניות, למעקב אחרי מצב האבטחה ולניהול אירועי אבטחה.
ניהול נקודות חולשה
במסגרת התהליך הפנימי לניהול נקודות חולשה אנחנו מחפשים באופן פעיל איומי אבטחה בכל סטאק התוכנות. בתהליך משולבים כלים שזמינים מסחרית, כלים של קוד פתוח וכלים ייעודיים פנים-ארגוניים, שכוללים:
- תהליכי בקרת איכות
- בדיקות אבטחת תוכנה
- מאמצים אוטומטיים וידניים מוגברים למניעת חדירות, כולל תרגילי צוות אדום (Red Team) נרחבים
- בדיקות חדירה חיצוניות שוטפות למוצרים בפלטפורמה של מפות Google
- ביקורות חיצוניות חוזרות
הארגון לניהול נקודות החולשה והשותפים שלו אחראים על זיהוי של נקודות חולשה ומעקב אחריהן. מאחר שכדי לשפר את האבטחה צריך לטפל בכל הבעיות ולתקן אותן, בצינורות עיבוד הנתונים האוטומטיים נערכות בדיקות חוזרות של מצב פריסת התיקון כדי לצמצם נקודות חולשה ולסמן פריסה שגויה או חלקית.
כדי לשפר את יכולות הזיהוי, בארגון לניהול נקודות חולשה נעזרים באינדיקטורים איכותיים כדי להבדיל בין רעש לאותות שמעידים על איומים אמיתיים. הארגון גם מקיים יחסי גומלין עם התעשייה ועם קהילת הקוד הפתוח. לדוגמה, הארגון מפעיל את התוכנית Patch Reward Program עבור סורק אבטחת הרשת של Tsunami, שמתגמלת מפתחים שבונים בקוד פתוח כלים לזיהוי נקודות חולשה.
מניעת תוכנות זדוניות
Google מטפלת בהגנות מפני תוכנות זדוניות במוצרי הליבה שלנו (כמו Gmail, Google Drive, Google Chrome, YouTube, Google Ads וחיפוש Google), שמשתמשות במגוון שיטות לזיהוי תוכנות זדוניות. כדי לזהות קבצים של תוכנות זדוניות באופן יזום, אנחנו משתמשים בסריקה של האינטרנט, בניתוח קבצים, בזיהוי סטטי בהתאמה אישית, בזיהוי דינמי ובזיהוי באמצעות למידת מכונה. אנחנו גם משתמשים במספר מנועי אנטי-וירוס.
כדי להגן על העובדים שלנו, אנחנו משתמשים ביכולות האבטחה המתקדמות המובנות של Chrome Enterprise Premium ובתכונת הגרסה המשופרת של הגלישה הבטוחה ב-Google Chrome. היכולות האלה מאפשרות זיהוי יזום של אתרי פישינג ותוכנות זדוניות בזמן שהעובדים שלנו גולשים באינטרנט. אנחנו גם מפעילים את הגדרות האבטחה המחמירות ביותר שזמינות ב-Google Workspace, כמו ארגז חול לאבטחה ב-Gmail, כדי לסרוק באופן יזום קבצים מצורפים חשודים. יומנים מהיכולות האלה מועברים למערכות המעקב אחר האבטחה שלנו, כפי שמתואר בקטע הבא.
ניטור לצורכי אבטחה
תוכנית הניטור לצורכי אבטחה של Google מתמקדת במידע שנאסף מתעבורת נתונים פנימית ברשת, מפעולות עובדים במערכות וממידע חיצוני על נקודות חולשה. אחת משיטות הפעולה העיקריות של Google היא לצבור ולאחסן את כל נתוני האבטחה של הטלמטריה במקום אחד, לטובת ניתוח מאוחד של נתוני האבטחה.
תעבורת הנתונים הפנימית נבחנת במקומות רבים ברשת הגלובלית של Google כדי לזהות התנהגות חשודה, למשל נוכחות של תעבורה שעלולה להעיד על חיבורים של בּוֹטנֶטִים. הניתוח הזה מבוסס על שילוב של כלים בקוד פתוח וכלים מסחריים שמאפשרים ל-Google לתעד ולנתח את תעבורת הנתונים. הוא נתמך גם על ידי מערכת מותאמת קניינית שמבוססת על הטכנולוגיה של Google. Google משלימה את ניתוח הרשת באמצעות בדיקה של יומני המערכת כדי לזהות התנהגות חריגה, כמו ניסיון לגשת לנתוני לקוחות.
קבוצת Threat Analysis Group ב-Google עוקבת אחרי גורמי איום והתפתחות הטקטיקות והשיטות שלהם. מהנדסי האבטחה של Google בודקים באופן פעיל דוחות אבטחה על תעבורה נכנסת ועוקבים אחרי רשימות תפוצה ציבוריות, פוסטים בבלוגים ו-wikis. ניתוח רשתות אוטומטי וניתוח אוטומטי של יומני המערכת עוזרים לקבוע מתי איום לא ידוע עלול להתרחש. אם מזוהה בעיה בתהליכים האוטומטיים, היא מועברת לטיפול של צוות האבטחה של Google.
זיהוי פריצות אבטחה
Google משתמשת בצינורות מתקדמים לעיבוד נתונים כדי לשלב אותות מבוססי-מארחים במכשירים ספציפיים, אותות מבוססי-רשת מנקודות מעקב שונות בתשתית ואותות משירותי תשתית. כללים ובינת מכונה, שמתווספים לצינורות עיבוד הנתונים, מספקים למהנדסי האבטחה התפעולית אזהרות לגבי אירועים אפשריים. צוותי החקירה והתגובה לאירועים של Google מעניקים טיפול, מחקר ומענה לאירועים פוטנציאליים במשך 24 שעות ביממה, 365 ימים בשנה. Google עורכת תרגילי צוות אדום (Red Team) בנוסף לבדיקות חדירה חיצוניות, כדי למדוד ולשפר את היעילות של מנגנוני הזיהוי והתגובה של Google.
ניהול אירועי אבטחה
ל-Google יש תהליך קפדני לניהול אירועי אבטחה שעלולים להשפיע על הסודיות, התקינות והזמינות של המערכות והנתונים. התוכנית לניהול אירועי אבטחה של Google מבוססת על הנחיות ה-NIST לטיפול בתקריות (NIST SP 800–61). Google מספקת הדרכה לאנשי מפתח בצוות בנושאי זיהוי פלילי וטיפול בראיות כהכנה לקראת אירועים, כולל שימוש בכלים של צד שלישי ובכלים קנייניים.
Google בודקת תוכניות תגובה לאירועים בתחומים מרכזיים. בבדיקות האלה נלקחים בחשבון מגוון תרחישים, כולל איומים מבית ונקודות חולשה בתוכנה. כדי להגיע לפתרון מהיר של אירועי אבטחה, צוות האבטחה של Google זמין מסביב לשעון לכל העובדים.
מידע נוסף על תהליך התגובה לאירועי אבטחת מידע זמין במאמר ניהול אירועים בפלטפורמת מפות Google.
שיטות לפיתוח תוכנות
Google משתמשת באמצעי הגנה על בקרת מקורות ובתהליך בדיקה על ידי שני צדדים כדי להגביל באופן יזום את הכנסת נקודות החולשה. Google גם מספקת ספריות שמונעות ממפתחים להכניס סוגים מסוימים של באגים באבטחה. לדוגמה, Google מספקת ספריות ותבניות framework שמיועדות למנוע נקודות חולשה של XSS ב-SDK. ל-Google יש גם כלים אוטומטיים לזיהוי באגים באבטחה, כמו fuzzers, כלי ניתוח סטטיים ו-Web Security Scanners.
אמצעי הגנה על קוד מקור
קוד המקור של Google מאוחסן במאגרים שמבוססים על תקינות ומינהל מובְנים של המקור, ואפשר לערוך בהם ביקורות לגרסאות הנוכחיות והקודמות של השירות. התשתית מחייבת ליצור את הקבצים הבינאריים של השירות מקוד מקור ספציפי שכבר נבחן, אומת ונבדק. Binary Authorization for Borg (BAB) היא בדיקת אכיפה פנימית שמתבצעת בזמן הפריסה של שירות. בדיקת ה-BAB מבצעת את הפעולות הבאות:
- מוודאת שהתצורה ותוכנת הייצור שנפרסות ב-Google נבדקו ואושרו, במיוחד במקרים שבהם יש לקוד גישה לנתוני המשתמש.
- מקפידה שהפריסות של הקוד והתצורה עומדות בסטנדרטים מינימליים מסוימים.
- מגבילה את היכולת של גורמים פנימיים או יריבים לבצע שינויים זדוניים בקוד המקור, ומספקת גם נתיב פורנזי מהשירות בחזרה למקור שלו
צמצום של סיכון מבפנים
Google מגבילה את הפעילויות של העובדים שקיבלו הרשאת אדמין לתשתית, ועוקבת אחריהן באופן פעיל. Google כל הזמן חותרת לבטל את הצורך בגישה בעלת הרשאות למשימות מסוימות, ולהחליף זאת בתהליך אוטומטי שיכול להשלים את המשימות האלו באופן בטוח ומבוקר. לדוגמה, Google דורשת אישורים משני גורמים לפעולות מסוימות, ו-Google משתמשת בממשקי API מוגבלים שמאפשרים ניפוי באגים מבלי לחשוף מידע רגיש.
באמצעות הוּקים (hooks) בתשתית ברמה נמוכה מתועדת הגישה של עובדי Google למידע של משתמשי קצה. צוות האבטחה של Google עוקב אחרי דפוסי הגישה וחוקר אירועים חריגים.
בדיקת תוכנית התאוששות מאסון (DR) – DiRT
פלטפורמת מפות Google מקיימת מדי שנה אירועי בדיקה של התאוששות מאסון (DiRT) שנמשכים כמה ימים, ברמת החברה כולה, כדי להבטיח שהשירותים של פלטפורמת מפות Google והפעילות העסקית הפנימית שלה ימשיכו לפעול במהלך אסון. DiRT פותח כדי למצוא נקודות חולשה במערכות קריטיות על ידי יצירת כשלים בכוונה, ולתקן את נקודות החולשה האלה לפני שהכשלים מתרחשים באופן בלתי מבוקר. במסגרת DiRT אנחנו בודקים את העמידות הטכנית של Google על ידי פגיעה במערכות פעילות, ובודקים את העמידות התפעולית של Google על ידי מניעת ההשתתפות של אנשי צוות קריטיים, מומחים בתחום ומנהיגים. כל השירותים שזמינים באופן כללי חייבים לעבור בדיקות DiRT פעילות ותקופות אימות של העמידות והזמינות שלהם.
כדי להתכונן לתרחיש DiRT, Google משתמשת בקבוצה עקבית של כללים לגבי תעדוף.
פרוטוקולי תקשורת, ציפיות להשפעה ודרישות לתכנון בדיקות, כולל תוכניות חזרה לאחור שנבדקו מראש ואושרו. תרחישי אימון ותרחישים של בדיקות DiRT לא רק מאלצים כשלים טכניים בשירות עצמו, אלא יכולים לכלול גם כשלים מתוכננים בתהליך, זמינות של צוותים מרכזיים, מערכות תומכות, תקשורת וגישה פיזית. בדיקת DiRT מאפשרת לוודא שהתהליכים הקיימים פועלים בפועל. בנוסף, כך אפשר לוודא שהצוותים עברו הכשרה מראש ויש להם ניסיון שיעזור להם במהלך הפסקות זמניות בשירות, שיבושים ואסונות שנגרמו על ידי בני אדם או על ידי הטבע.
אמצעי בקרת אבטחה עיקריים
בקטע הזה מתוארים אמצעי הבקרה העיקריים לאבטחה שפלטפורמת מפות Google מטמיעה כדי להגן על הפלטפורמה.
הצפנה
הצפנה מוסיפה שכבת הגנה נוספת על הנתונים. באמצעות הצפנה אפשר לוודא שגם אם תוקף משיג גישה לנתונים, הוא לא יוכל לקרוא אותם אם אין לו גישה גם למפתחות ההצפנה. גם אם תוקף ישיג גישה לנתונים (למשל, באמצעות שימוש בחיבור הקווי בין מרכזי נתונים או גניבה של מכשיר אחסון), הוא לא יוכל להבין ולפענח אותם.
ההצפנה היא מנגנון חשוב באופן שבו Google מגינה על פרטיות הנתונים. היא מאפשרת למערכות לבצע פעולות בנתונים, למשל גיבוי, ומאפשרת למהנדסי התוכנה לתמוך בתשתית בלי לאפשר גישה לתוכן של המערכות והעובדים האלה.
הצפנה במנוחה
'הצפנה במנוחה' בקטע הזה מתייחסת להצפנה שמשמשת להגנה על נתונים שמאוחסנים בדיסק (כולל בכונני SSD) ובמדיה לגיבוי. הנתונים מוצפנים ברמת האחסון, בדרך כלל באמצעות AES256 (תקן הצפנה מתקדם). בדרך כלל הנתונים מוצפנים בכמה רמות ב-stack האחסון של Google בסביבת הייצור במרכזי הנתונים, כולל ברמת החומרה, בלי שהלקוחות של Google יצטרכו לבצע פעולה כלשהי. שימוש בכמה שכבות הצפנה
מקנה הגנה נוספת על הנתונים ומאפשר ל-Google לבחור את שיטת ההגנה האופטימלית על סמך דרישות האפליקציה. Google משתמשת בספריות קריפטוגרפיות משותפות שכוללות את המודול המאומת FIPS 140-2 של Google כדי להטמיע הצפנה באופן עקבי במוצרים השונים. המשמעות של שימוש עקבי בספריות משותפות היא שרק צוות קטן של קריפטוגרפים צריך להטמיע ולתחזק את הקוד הזה, שנמצא בפיקוח קפדני ועובר בדיקות קפדניות.
הגנה על נתונים במעבר
נתונים עשויים להיות חשופים לגישה לא מורשית במהלך המעבר שלהם ברחבי האינטרנט. הפלטפורמה של מפות Google תומכת בהצפנה חזקה במעבר בין המכשירים והרשתות של הלקוח לבין שרתי ממשק הקצה של Google (GFE). כשיוצרים אפליקציות, מומלץ להשתמש בחבילת הצפנה חזקה ביותר שנתמכת על ידי Google (TLS 1.3). לחלק מהלקוחות יש תרחישים לדוגמה שבהם נדרשות חבילות צפנים ישנות יותר מסיבות תאימות, ולכן פלטפורמת מפות Google תומכת בסטנדרטים החלשים האלה, אבל לא ממליצה להשתמש בהם כשהדבר אפשרי. ב-Google Cloud יש אפשרויות נוספות להצפנת נתונים במעבר, כולל Cloud VPN להקמת רשתות וירטואליות פרטיות באמצעות IPSec למוצרים של פלטפורמת מפות Google.
הגנה על נתונים במעבר בין מרכזי הנתונים של Google
אבטחת שכבת התעבורה של אפליקציה (ALTS) מבטיחה שהתעבורה של Google מוגנת ומוצפנת לפי הצורך. אחרי שפרוטוקול לחיצת היד בין הלקוח לשרת מסתיים, והלקוח והשרת מנהלים משא ומתן על הסודות הקריפטוגרפיים המשותפים הנדרשים להצפנה ולאימות של תעבורת הנתונים ברשת, ALTS מאבטח את תעבורת ה-RPC (קריאה לשירות מרוחק) על ידי אכיפת תקינות באמצעות הסודות המשותפים שהוסכם עליהם. Google תומכת במספר פרוטוקולים להבטחת תקינות, כמו AES-GMAC (תקן הצפנה מתקדם) עם מפתחות של 128 ביט. בכל פעם שתעבורת הנתונים יוצאת מגבול פיזי בשליטת Google או מטעמה, למשל במעבר ברשת WAN (Wide Area Network) בין מרכזי נתונים, כל הפרוטוקולים משודרגים באופן אוטומטי כדי לספק הצפנה ותקינות.
זמינות השירות של Google Maps Platform
יכול להיות שחלק מהשירותים של פלטפורמת מפות Google לא יהיו זמינים באזורים גיאוגרפיים מסוימים. השיבושים האלה בדרך כלל זמניים ונובעים מהפסקות זמניות בפעילות הרשת, אבל חלקם קבועים ונובעים מהגבלות מצד גורמי ממשל. בדוח השקיפות המקיף ובלוח הבקרה של סטטוס שירותי Google מוצגים שיבושים עדכניים ומתמשכים בתעבורת הנתונים בשירותי הפלטפורמה של מפות Google. Google מספקת את הנתונים האלה כדי לעזור לכם לנתח ולהבין את נתוני זמן הפעולה של Google.
אבטחה מצד הלקוח
האחריות על האבטחה היא משותפת בין ספק שירותי הענן לבין הלקוח או השותף שמטמיעים את מוצרי פלטפורמת מפות Google. בקטע הזה מפורטות האחריות של הלקוחות או השותפים שצריך להביא בחשבון כשמתכננים פתרון בפלטפורמה של מפות Google.
ממשקי API של JavaScript
אתרים מאובטחים
ממשק ה-API של JavaScript במפות Google מפרסם קבוצה של המלצות שמאפשרות ללקוחות לשפר את מדיניות האבטחה של תוכן האתר (CSP) כדי למנוע נקודות חולשה כמו פריצות XSS, התקפות clickjacking והתקפות הזרקת נתונים. JavaScript API תומך בשני סוגים של CSP: CSP מחמיר באמצעות nonces ו-CSP של רשימת ההיתרים.
JavaScript מאובטח
ה-JavaScript נסרק באופן קבוע לאיתור דפוסי אבטחה ידועים, והבעיות מתוקנות במהירות. אנחנו משיקים את JavaScript API בקצב שבועי או על פי דרישה, במקרה של בעיות.
אבטחת אפליקציות לנייד (MAS)
Mobile Application Security (MAS) הוא מיזם פתוח, גמיש ושיתופי, שנוצר על ידי עשרות מחברים ובודקים מכל העולם. הפרויקט המוביל של OWASP בנושא אבטחת אפליקציות לנייד (MAS) מספק תקן אבטחה לאפליקציות לנייד (OWASP MASVS) ומדריך בדיקה מקיף (OWASP MASTG) שכולל את התהליכים, השיטות והכלים שמשמשים לבדיקת האבטחה של אפליקציות לנייד, וכן קבוצה מקיפה של תרחישי בדיקה שמאפשרת למבדקים לספק תוצאות עקביות ומלאות.
- תקן האימות של OWASP לאבטחת אפליקציות לנייד (MASVS) מספק בסיס לבדיקות אבטחה מלאות ועקביות גם ל-iOS וגם ל-Android.
- OWASP Mobile Application Security Testing Guide (MASTG) הוא מדריך מקיף שכולל את התהליכים, השיטות והכלים שמשמשים לניתוח האבטחה של אפליקציות לנייד, וכן קבוצה מקיפה של תרחישים לדוגמה לאימות הדרישות שמפורטות ב-MASVS.
- רשימת המשימות של OWASP לאבטחת אפליקציות לנייד מכילה קישורים לתרחישי הבדיקה של MASTG לכל אמצעי בקרה של MASVS.
- בדיקות אבטחה או בדיקות חדירה: חשוב לוודא שאתם מכסים לפחות את שטח ההתקפה הרגיל, ואז מתחילים לבדוק.
- תאימות רגילה: כולל גרסאות של MASVS ו-MASTG ומזהי השמירה.
- לימוד והתנסות בתחום אבטחת המכשירים הניידים.
- Bug Bounties: סקירה של שטח ההתקפה בנייד, שלב אחרי שלב.
כדאי להשתמש ב-OWASP MAS כדי לשפר את יכולות האבטחה, הבדיקה והאימות של האפליקציות ל-iOS ול-Android.
Android
כשמפתחים אפליקציות ל-Android, כדאי להיעזר גם בשיטות המומלצות לפיתוח אפליקציות של קהילת Android. ההנחיות לאבטחה מכילות הנחיות לשיטות מומלצות לאכיפת תקשורת מאובטחת, להגדרת ההרשאות הנכונות, לאחסון נתונים בטוח, ליחסי תלות בין שירותים ועוד.
iOS
כשמפתחים אפליקציות ל-iOS, כדאי לעיין במדריך למפתחים בנושא קוד מאובטח של Apple, שכולל שיטות מומלצות לפלטפורמת iOS.
איסוף, שימוש ושמירה של נתונים
פלטפורמת מפות Google מחויבת לשקיפות בנוגע לאיסוף הנתונים, לשימוש בנתונים ולשמירה על הנתונים. איסוף הנתונים, השימוש בהם והשמירה שלהם ב-Google Maps Platform כפופים לתנאים ולהגבלות של Google Maps Platform, שכוללים את מדיניות הפרטיות של Google.
איסוף נתונים
הנתונים נאספים באמצעות השימוש במוצרי פלטפורמת מפות Google. בתור לקוחות, אתם קובעים איזה מידע תעבירו לפלטפורמה של מפות Google באמצעות ממשקי API ו-SDK. כל הבקשות לפלטפורמה של מפות Google מתועדות ביומן, כולל קודי סטטוס התשובה מהמוצר.
נתונים שמתועדים ביומן בפלטפורמה של מפות Google
פלטפורמת מפות Google מתעדת נתונים מכל חבילת המוצרים. יומנים מכילים מספר רשומות, שבדרך כלל כוללות את הפרטים הבאים:
- מזהה החשבון, שיכול להיות מפתח API, מזהה לקוח או מספר פרויקט ב-Cloud. הנתונים האלה נדרשים לצורכי תפעול, תמיכה וחיובים.
- כתובת ה-IP של השרת, השירות או המכשיר המבקשים. לגבי ממשקי API, חשוב לזכור שכתובת ה-IP שנשלחת אל הפלטפורמה של מפות Google תלויה באופן ההטמעה של קריאת ה-API באפליקציה או בפתרון שלכם. בערכות SDK, כתובת ה-IP של המכשיר שמפעיל את הקריאה מתועדת ביומן.
- Request URL, שמכיל את ה-API והפרמטרים המועברים ל-API. לדוגמה, ב-Geocoding API נדרשים שני פרמטרים (כתובת ומפתח API). לצורך גיאוקוד יש גם מספר פרמטרים אופציונליים. כתובת ה-URL של הבקשה תכיל את כל הפרמטרים שהועברו לשירות.
- התאריך והשעה של הבקשה.
- באפליקציות אינטרנט מתועדות ביומן כותרות בקשות, שבדרך כלל כוללות נתונים כמו סוג הדפדפן ומערכת ההפעלה.
- באפליקציות לנייד שמשתמשות ב-SDK (Android ו-iOS), הגרסה,הספרייה ושם האפליקציה מתועדים ביומן.
גישה ליומן של Google Maps Platform
הגישה ליומני הפעילות מוגבלת מאוד ומורשית רק לחברי צוות ספציפיים שיש להם צורך עסקי לגיטימי. כל בקשת גישה לקובצי היומנים מתועדת למטרות ביקורת, והיא מאומתת באמצעות ביקורות של צד שלישי של Google לפי תקני ISO 27001 ו-SOC 2.
שימוש בנתונים
הנתונים שנאספים על ידי פלטפורמת מפות Google משמשים למטרות הבאות:
- שיפור המוצרים והשירותים של Google
- מתן תמיכה טכנית ללקוחות
- מעקב תפעולי והתראות
- שמירה על אבטחת הפלטפורמה
- תכנון הקיבולת של הפלטפורמה
לתשומת ליבך, Google לא מוכרת את המידע האישי שלך לצדדים שלישיים, כפי שמפורט במדיניות הפרטיות של Google.
שמירת נתונים ואנונימיזציה
נתוני המשתמשים שנאספים ביומני פלטפורמת מפות Google עשויים להישמר למשך פרקי זמן שונים בהתאם לצרכים העסקיים, בכפוף למדיניות האחסון והשמירה. נתוני המשתמשים נשמרים רק כשיש צורך עסקי לגיטימי, והם נמחקים כשהם כבר לא נחוצים למטרות שבהן הנתונים נאספו. אמצעי המחיקה הקבילים מוגדרים באופן קפדני וכוללים את כל השכבות דרך איסוף אשפה. תהליכי המחיקה מנוטרים ומאומתים כדי להבטיח תאימות.
נתונים סטטיסטיים מצטברים ואנונימיים של שימוש שמקורם ביומני השימוש עשויים להישמר למשך זמן ארוך יותר. כל תהליכי האנונימיזציה של הנתונים נבדקים על ידי צוות הפרטיות כדי לוודא שהם עומדים בסטנדרט טכני מספיק ומתאימים לצרכים של הפרטיות, המוצר והרגולציה.
תמיכה בדרישות תאימות
פלטפורמת מפות Google עוברת באופן קבוע אימות בלתי תלוי של אמצעי הבקרה שלה לאבטחה, לתאימות ולאיכות, ומקבלת אישורים, אימותים (attestations) ודוחות ביקורת כדי להפגין תאימות. אנחנו נבדקים בהתאם לתקנים בינלאומיים, ואלה המרכזיים שבהם:
בנוסף, ללקוחות שלנו יש גישה לדוחות SOC 2 ו-SOC 3. אנחנו גם שותפים במסגרות רגולטוריות של מדינות ותחומים ספציפיים כמו NIST 800-53, NIST 800-171 (ממשלת ארה"ב) ו-TISAX (גרמניה).
במרכז האמון בנושא אבטחה ותאימות תוכלו לראות פירוט מלא של ההצעות שלנו לשמירה על תאימות.
סיכום
אבטחה היא אחד הקריטריונים המרכזיים לתכנון של התשתית, המוצרים והתפעול של Google. הודות להיקף שיתוף הפעולה והפעילות של Google עם קהילת המחקר בתחום האבטחה, אנחנו מסוגלים לטפל בנקודות חולשה במהירות ולרוב גם למנוע אותן לחלוטין. Google מפעילה את השירותים שלה, כמו חיפוש Google, YouTube ו-Gmail, באותה תשתית שהיא מציעה ללקוחות שלה, שנהנים ישירות מאמצעי הבקרה לאבטחה ומנוהלי האבטחה של Google.
Google מאמינה שהיא יכולה לספק הגנה ברמה שאליה יכולים להגיע רק קומץ של ספקי ענן ציבורי או צוותי IT של ארגונים פרטיים. מכיוון שהגנה על נתונים היא הבסיס למודל העסקי של Google, אנחנו משקיעים באופן נרחב באבטחה, במשאבים ובמומחיות, בהיקף שאחרים לא יכולים להשתוות אליו. ההשקעה של Google מאפשרת לכם להתמקד בעסק שלכם ובחדשנות. נמשיך להשקיע בפלטפורמה כדי לאפשר לכם להפיק תועלת משירותי Google באופן מאובטח ושקוף.
המאמרים הבאים
למידע נוסף על תרבות האבטחה ופילוסופיית האבטחה שלנו, ראו Building Secure and Reliable Systems (ספר של O'Reilly).
למידע נוסף על שיטות מומלצות, אפשר לעיין בהנחיות האבטחה של הפלטפורמה של מפות Google.
מידע נוסף על הכיסוי של המוצרים לפי אישורי תאימות זמין במאמר השירותים של הפלטפורמה של מפות Google שנכללים בתוכנית התאימות.
מידע נוסף על הגישה שלנו לניהול אירועים זמין במאמר ניהול אירועים בפלטפורמה של מפות Google.