Google Maps Platform की सुरक्षा और अनुपालन से जुड़ी खास जानकारी

यह कॉन्टेंट पिछली बार फ़रवरी 2025 में अपडेट किया गया था. इसमें उस समय के हिसाब से जानकारी दी गई है, जब इसे लिखा गया था. Google की सुरक्षा से जुड़ी नीतियां और सिस्टम, आने वाले समय में बदल सकते हैं. इसकी वजह यह है कि हम अपने ग्राहकों के डेटा को सुरक्षित करने के लिए लगातार काम कर रहे हैं.

परिचय

Google Maps Platform, ग्राहकों और पार्टनर के लिए एपीआई और SDK टूल उपलब्ध कराता है. इनकी मदद से, वे Google की जियोस्पेशल टेक्नोलॉजी का इस्तेमाल करके वेब और मोबाइल ऐप्लिकेशन बना सकते हैं. Google Maps Platform, कई इंडस्ट्री के ग्राहकों के लिए 50 से ज़्यादा एपीआई और SDK टूल उपलब्ध कराता है. इंडस्ट्री में ग्राहक के तौर पर, आपको अक्सर अपने समाधान बनाते समय, सुरक्षा, डेटा के इस्तेमाल, और कानूनी ज़रूरी शर्तों को पूरा करना पड़ता है. इसमें यह पक्का करना भी शामिल है कि तीसरे पक्ष की आपकी टेक्नोलॉजी, उन ज़रूरी शर्तों को पूरा करती हो.

इस दस्तावेज़ में, Google Maps Platform के लोगों, प्रोसेस, और टेक्नोलॉजी कंट्रोल के बारे में खास जानकारी दी गई है. साथ ही, इस प्लैटफ़ॉर्म का इस्तेमाल करने के फ़ायदों के बारे में भी बताया गया है. सबसे पहले, Google Maps Platform के दो मुख्य टेक्नोलॉजी पिलर को समझना ज़रूरी है:

  • Google की दी गई टेक्नोलॉजी, डेटा सेंटर, और इंफ़्रास्ट्रक्चर. Google Maps Platform, पूरी तरह से Google के डेटा सेंटर और इंफ़्रास्ट्रक्चर पर काम करता है. इस आधार पर, Google से मिले सिक्योरिटी कंट्रोल के लिए, Google Maps Platform के अंदरूनी और तीसरे पक्ष के ऑडिट लागू किए जाते हैं. इससे यह पुष्टि की जाती है कि Google Maps Platform, इस पेपर में बताए गए सिक्योरिटी, ऑपरेशनल, और तकनीकी कंट्रोल को सही तरीके से लागू करता है.
  • Google Maps Platform की टेक्नोलॉजी. इनहेरिट किए गए कंट्रोल के अलावा, Google Maps Platform, Google के प्रॉडक्ट सुइट के लिए सुरक्षा, निजता, डेटा, और ऑपरेशन से जुड़े अतिरिक्त कंट्रोल भी उपलब्ध कराता है.

इस दस्तावेज़ में, Google Maps Platform की सुरक्षा से जुड़ी प्रोसेस और कंट्रोल के बारे में खास जानकारी दी गई है. इन्हें इस तरह ग्रुप किया गया है:

  • Google के संगठन के सभी लेवल पर सुरक्षा और निजता पर फ़ोकस करना
  • तकनीकी इन्फ़्रास्ट्रक्चर और हार्डवेयर की सुरक्षा
  • ऑपरेशनल सिक्योरिटी
  • सुरक्षा से जुड़े मुख्य कंट्रोल
  • वेब और मोबाइल, दोनों के लिए क्लाइंट-साइड सुरक्षा
  • Google Maps Platform में मौजूदा सर्टिफ़िकेट और ऑडिट
  • दुनिया भर में काम करने वाले कानूनी फ़्रेमवर्क

ज़्यादा जानकारी के लिए, संभावित ग्राहक अपने Google सेल्स प्रतिनिधि से संपर्क कर सकते हैं.

Google की सुरक्षा और निजता पर फ़ोकस करने वाली संस्कृति

Google के पूरे संगठन के स्ट्रक्चर, कल्चर, ट्रेनिंग की प्राथमिकताओं, और भर्ती की प्रोसेस पर सुरक्षा का असर पड़ता है. इससे Google के डेटा सेंटर और उनमें इस्तेमाल की जाने वाली टेक्नोलॉजी के डिज़ाइन को आकार मिलता है. सुरक्षा, Google के रोज़ के कामों के लिए ज़रूरी है. इसमें आपदा से जुड़ी योजना बनाना और खतरे को मैनेज करना भी शामिल है. Google, डेटा, खाते के कंट्रोल, नियमों के पालन से जुड़े ऑडिट, और इंडस्ट्री से जुड़े सर्टिफ़िकेट को मैनेज करने के तरीके में सुरक्षा को प्राथमिकता देता है. Google अपनी सेवाओं को इस तरह से डिज़ाइन करता है कि वे कई ऑन-प्राइमिस विकल्पों के मुकाबले बेहतर सुरक्षा दे सकें. ये विकल्प, कई वेंडर और कई प्लैटफ़ॉर्म पर काम करते हैं. इनमें सुरक्षा की प्रोसेस अक्सर अलग-अलग होती है. अपने कारोबार के लिए Google Maps Platform के प्रॉडक्ट का इस्तेमाल करने पर, आपको Google के इंटिग्रेट किए गए सुरक्षा प्रोग्राम और कंट्रोल का फ़ायदा मिलता है. Google Maps Platform, अपने ऑपरेशंस में सुरक्षा को प्राथमिकता देता है. ये ऑपरेशंस दुनिया भर में एक अरब से ज़्यादा लोगों की सेवा करते हैं.

Google और Google Maps Platform, कंपनी और संगठन के लिए कई लेयर वाली सुरक्षा उपलब्ध कराते हैं:

  • Google की सुरक्षा टीम
  • Google Maps Platform के प्रॉडक्ट की सुरक्षा से जुड़ी टीम
  • सुरक्षा से जुड़ी ग्लोबल रिसर्च कम्यूनिटी में सक्रिय तौर पर शामिल होना
  • Google Maps Platform की निजता टीम
  • Google के कर्मचारियों के लिए सुरक्षा और निजता से जुड़ी ट्रेनिंग
  • इंटरनल ऑडिट और नियमों का पालन करने से जुड़े विशेषज्ञ

Google की सुरक्षा टीमें

Google, कंपनी और प्रॉडक्ट के अलग-अलग ग्रुप में, सुरक्षा से जुड़ी अलग-अलग टीमें उपलब्ध कराता है.

Google की सुरक्षा टीमें, Google के कई प्रॉडक्ट एरिया (पीए) के लिए काम करती हैं. इनमें Google Maps Platform भी शामिल है. सुरक्षा टीम में, दुनिया के कुछ ऐसे विशेषज्ञ शामिल हैं जो जानकारी की सुरक्षा, ऐप्लिकेशन की सुरक्षा, क्रिप्टोग्राफ़ी, और नेटवर्क की सुरक्षा के क्षेत्र में काम कर रहे हैं. इनकी गतिविधियों में ये शामिल हैं:

  • सुरक्षा से जुड़ी प्रोसेस बनाता है, उनकी समीक्षा करता है, और उन्हें लागू करता है. इसमें, Google नेटवर्क के लिए सुरक्षा योजनाओं की समीक्षा करना और Google की प्रॉडक्ट और इंजीनियरिंग टीमों को प्रोजेक्ट के हिसाब से सलाह देना शामिल है. उदाहरण के लिए, क्रिप्टोग्राफ़ी विशेषज्ञ, उन प्रॉडक्ट लॉन्च की समीक्षा करते हैं जो ऑफ़र के हिस्से के तौर पर क्रिप्टोग्राफ़ी को लागू करते हैं.
  • सुरक्षा से जुड़े खतरों को मैनेज करता है. टीम, Google नेटवर्क पर मौजूदा खतरों और संदिग्ध गतिविधि पर नज़र रखने के लिए, कमर्शियल और कस्टम टूल, दोनों का इस्तेमाल करती है.
  • नियमित तौर पर ऑडिट और आकलन करता है. इसमें सुरक्षा आकलन के लिए, बाहरी विशेषज्ञों की मदद ली जा सकती है.
  • सुरक्षा से जुड़े लेखों को कम्यूनिटी के लिए पब्लिश करता है. Google ने एक सुरक्षा ब्लॉग और YouTube सीरीज़ बनाई है. इनमें सुरक्षा टीमों और उनकी उपलब्धियों के बारे में बताया गया है.

Google Maps Platform की सुरक्षा टीम, Google की सुरक्षा टीम के साथ मिलकर काम करती है. साथ ही, सुरक्षा को लागू करने की निगरानी के लिए, प्रॉडक्ट डेवलपमेंट और एसआरई के साथ मिलकर काम करती है. खास तौर पर, यह टीम इन चीज़ों को मैनेज करती है:

  • Google Maps Platform की आपदा से जुड़ी जांच (DiRT), Google के ऐसे इन्फ़्रास्ट्रक्चर पर काम करती है जो ज़्यादातर समय उपलब्ध रहता है. इस जांच से, Google Maps Platform के प्रॉडक्ट के लिए कारोबार की निरंतरता और फ़ेलओवर की जांच की जाती है.
  • तीसरे पक्ष की पेनेट्रेशन टेस्टिंग. Google Maps Platform के प्रॉडक्ट की कम से कम साल में एक बार पेनेट्रेशन टेस्टिंग की जाती है. इससे, Google की सुरक्षा को बेहतर बनाने और आपको सुरक्षा से जुड़ी स्वतंत्र गारंटी देने में मदद मिलती है.

सुरक्षा से जुड़ी रिसर्च कम्यूनिटी के साथ मिलकर काम करना

Google का सुरक्षा से जुड़ी रिसर्च कम्यूनिटी के साथ लंबे समय से घनिष्ठ संबंध रहा है. Google Maps Platform और Google के अन्य प्रॉडक्ट में संभावित कमजोरियों की पहचान करने में, Google उनकी मदद को बहुत अहमियत देता है. हमारी सुरक्षा टीमें, ऑनलाइन कम्यूनिटी को फ़ायदा पहुंचाने के लिए रिसर्च और आउटरीच गतिविधियों में हिस्सा लेती हैं. उदाहरण के लिए, हम Project Zero चलाते हैं. यह सुरक्षा से जुड़ी रिसर्च करने वाले लोगों की एक टीम है. यह टीम, zero-day जोखिम की संभावनाओं की रिसर्च करती है. इस रिसर्च के कुछ उदाहरणों में, Spectre एक्सप्लॉइट, Meltdown एक्सप्लॉइट, POODLE SSL 3.0 एक्सप्लॉइट, और सिफर सुइट की कमजोरियों की खोज शामिल है.

Google के सुरक्षा इंजीनियर और रिसर्चर, सुरक्षा से जुड़ी अकादमिक कम्यूनिटी और निजता से जुड़ी रिसर्च कम्यूनिटी में सक्रिय रूप से हिस्सा लेते हैं और वहां अपने लेख पब्लिश करते हैं. सुरक्षा से जुड़े पब्लिकेशन, Google की Google Research साइट पर देखे जा सकते हैं. Google की सुरक्षा टीमों ने सुरक्षित और भरोसेमंद सिस्टम बनाना किताब में, अपने तरीकों और अनुभव के बारे में पूरी जानकारी दी है.

सुरक्षा से जुड़ी समस्या की जानकारी देने पर मिलने वाले इनाम के कार्यक्रम के तहत, पुष्टि की गई हर समस्या के लिए, 10 हज़ार डॉलर तक के इनाम दिए जाते हैं. इस कार्यक्रम में, शोधकर्ताओं को डिज़ाइन और लागू करने से जुड़ी उन समस्याओं की शिकायत करने के लिए कहा जाता है जिनसे ग्राहक के डेटा को खतरा हो सकता है. साल 2023 में, Google ने रिसर्चर को 10 करोड़ डॉलर से ज़्यादा का इनाम दिया. ओपन-सोर्स कोड की सुरक्षा को बेहतर बनाने के लिए, Vulnerability Program में रिसर्चर को कई तरह की पहल भी उपलब्ध कराई जाती हैं. इस प्रोग्राम के बारे में ज़्यादा जानकारी के लिए, बग हंटर के बारे में अहम आंकड़े देखें. इसमें Google के दिए गए इनामों के बारे में भी जानकारी दी गई है.

हमारे क्रिप्टोग्राफ़र, इंडस्ट्री के सबसे बेहतर क्रिप्टोग्राफ़ी प्रोजेक्ट में हिस्सा लेते हैं. उदाहरण के लिए, हमने एआई सिस्टम को सुरक्षित रखने के लिए, एआई सिस्टम को सुरक्षित रखने का फ़्रेमवर्क (एसएआईएफ़) डिज़ाइन किया है. इसके अलावा, हमने कंबाइंड एलिप्टिक-कर्व और पोस्ट-क्वांटम (CECPQ2) एल्गोरिदम को भी विकसित किया है. इससे टीएलएस कनेक्शन को क्वांटम कंप्यूटर के हमलों से सुरक्षित रखा जा सकता है. हमारे क्रिप्टोग्राफ़र ने Tink को डेवलप किया है. यह क्रिप्टोग्राफ़िक एपीआई की ओपन सोर्स लाइब्रेरी है. हम अपने इंटरनल प्रॉडक्ट और सेवाओं में भी Tink का इस्तेमाल करते हैं.

सुरक्षा से जुड़ी समस्याओं की शिकायत करने के तरीके के बारे में ज़्यादा जानने के लिए, Google, सुरक्षा से जुड़ी जोखिम की संभावनाओं से कैसे निपटता है लेख पढ़ें.

Google Maps Platform की निजता टीम

निजता की सुरक्षा के लिए बनी टीम, प्रॉडक्ट डेवलपमेंट और सुरक्षा से जुड़े संगठनों से अलग काम करती है. यह निजता से जुड़ी सभी पहलों को बेहतर बनाने के लिए, निजता से जुड़ी अंदरूनी पहलों का समर्थन करता है: अहम प्रोसेस, इंटरनल टूल, इन्फ़्रास्ट्रक्चर, और प्रॉडक्ट डेवलपमेंट. निजता टीम ये काम करती है:

  • यह पक्का करना कि निजता पर असर डालने वाले हर GMP प्रॉडक्ट लॉन्च में, डिज़ाइन के दस्तावेज़ के आकलन और लॉन्च की समीक्षा के ज़रिए, निजता की सुरक्षा के कड़े मानकों और 'डिज़ाइन के ज़रिए निजता' को शामिल किया गया हो
  • प्रॉडक्ट डेवलपमेंट के किसी भी चरण में, GMP की प्रॉडक्ट टीमों से सलाह लेती है. इससे, Google की निजता नीति और इंफ़्रास्ट्रक्चर, निजता डिज़ाइन, निजता को बेहतर बनाने वाली टेक्नोलॉजी और कंट्रोल, और निजता से जुड़े जोखिम का आकलन करने और उसे कम करने के बारे में सलाह मिलती है.
  • प्रॉडक्ट लॉन्च होने के बाद, निजता टीम उन प्रोसेस की निगरानी करती है जिनसे यह पुष्टि की जाती है कि डेटा को सही तरीके से इकट्ठा और इस्तेमाल किया जा रहा है या नहीं.
  • निजता के सबसे सही तरीकों पर रिसर्च करता है. साथ ही, अंतरराष्ट्रीय निजता मानकों के वर्किंग ग्रुप में योगदान देता है और निजता से जुड़े अकादमिक समिट और कॉन्फ़्रेंस में हिस्सा लेता है. .

Google के कर्मचारियों के लिए सुरक्षा और निजता से जुड़ी ट्रेनिंग

Google में शामिल होने के दौरान, सभी कर्मचारियों को सुरक्षा और निजता से जुड़ी ट्रेनिंग दी जाती है. साथ ही, Google में काम करने के दौरान उन्हें समय-समय पर सुरक्षा और निजता से जुड़ी ट्रेनिंग मिलती रहती है. नए कर्मचारी, ऑरिएंटेशन के दौरान हमारे आचरण के कोड से सहमत होते हैं. इस कोड में, ग्राहक की जानकारी को सुरक्षित रखने के लिए Google की प्रतिबद्धता के बारे में बताया गया है.

अपनी नौकरी की भूमिका के आधार पर, कर्मचारियों को सुरक्षा के खास पहलुओं के बारे में अतिरिक्त ट्रेनिंग लेनी पड़ सकती है. उदाहरण के लिए, सूचना सुरक्षा टीम नए इंजीनियरों को सुरक्षित कोडिंग के तरीकों, प्रॉडक्ट डिज़ाइन, और अपने-आप काम करने वाले कमज़ोरी की जांच करने वाले टूल के बारे में निर्देश देती है. इंजीनियर, सुरक्षा से जुड़ी नियमित ब्रीफ़िंग में हिस्सा लेते हैं. साथ ही, उन्हें सुरक्षा से जुड़े न्यूज़लेटर मिलते हैं. इनमें नए खतरे, हमले के पैटर्न, कम करने की तकनीकें वगैरह शामिल हैं.

सुरक्षा और निजता से जुड़े नियमों में लगातार बदलाव होते रहते हैं. हम जानते हैं कि कर्मचारियों की दिलचस्पी बढ़ाकर, सुरक्षा और निजता के बारे में जागरूकता बढ़ाई जा सकती है. हम नियमित रूप से इंटरनल कॉन्फ़्रेंस होस्ट करते हैं. इनमें सभी कर्मचारी हिस्सा ले सकते हैं. इन कॉन्फ़्रेंस का मकसद, सुरक्षा और डेटा की निजता के बारे में जागरूकता बढ़ाना और इनमें नए प्रयोग करना है. हम दुनिया भर के अपने ऑफ़िस में इवेंट होस्ट करते हैं, ताकि सॉफ़्टवेयर डेवलपमेंट, डेटा हैंडल करने, और नीति लागू करने के दौरान सुरक्षा और निजता के बारे में जागरूकता बढ़ाई जा सके.

इंटरनल ऑडिट और नियमों का पालन करने से जुड़े विशेषज्ञ

Google Maps Platform की एक खास ऑडिट टीम है, जो दुनिया भर में सुरक्षा से जुड़े कानूनों और नियमों का पालन करने के लिए, Google के प्रॉडक्ट की समीक्षा करती है. ऑडिटिंग के नए मानक बनाए जाने और मौजूदा मानकों को अपडेट किए जाने पर, इंटरनल ऑडिट टीम यह तय करती है कि उन मानकों को पूरा करने के लिए, किन कंट्रोल, प्रोसेस, और सिस्टम की ज़रूरत है. यह टीम, तीसरे पक्ष के स्वतंत्र ऑडिट और आकलन में मदद करती है. ज़्यादा जानकारी के लिए, इस दस्तावेज़ में आगे दिया गया सुरक्षा सर्टिफ़िकेट और ऑडिट सेक्शन देखें.

सुरक्षा को ध्यान में रखकर बनाया गया प्लैटफ़ॉर्म

Google अपने सर्वर, मालिकाना हक वाले ऑपरेटिंग सिस्टम, और भौगोलिक तौर पर कई जगहों पर मौजूद डेटा सेंटर को डिज़ाइन करते समय, सुरक्षा के कई लेवल का इस्तेमाल करता है. Google Maps Platform, सुरक्षित तरीके से काम करने के लिए डिज़ाइन और बनाए गए तकनीकी इन्फ़्रास्ट्रक्चर पर काम करता है. हमने एक ऐसा आईटी इन्फ़्रास्ट्रक्चर बनाया है जो पहले से मौजूद ऑन-प्राइमिस या होस्ट किए गए समाधानों की तुलना में ज़्यादा सुरक्षित और मैनेज करने में आसान है.

आधुनिक डेटा सेंटर

Google के डिज़ाइन से जुड़ी मुख्य शर्तों में, डेटा की सुरक्षा और उसे सुरक्षित रखने पर ध्यान देना शामिल है. Google के डेटा सेंटर में, सुरक्षा के लिए कई लेयर का मॉडल इस्तेमाल किया जाता है. सुरक्षा के लिए, जगह के हिसाब से डिज़ाइन किए गए इलेक्ट्रॉनिक ऐक्सेस कार्ड, अलार्म, वाहन के ऐक्सेस के लिए बैरियर, परिधि के लिए फ़ेंसिंग, मेटल डिटेक्टर, और बायोमेट्रिक्स जैसे सुरक्षा उपाय किए जा सकते हैं. इसके अलावा, Google, घुसपैठियों का पता लगाने और उन्हें ट्रैक करने के लिए, सुरक्षा के तरीकों का इस्तेमाल करता है. जैसे, लेज़र बीम की मदद से घुसपैठ का पता लगाना और अंदरूनी और बाहरी हाई रिज़ॉल्यूशन वाले कैमरों से 24/7 निगरानी करना. किसी भी तरह की समस्या होने पर, ऐक्सेस लॉग, गतिविधि के रिकॉर्ड, और कैमरे का फ़ुटेज उपलब्ध होता है. Google के डेटा सेंटर में, अनुभवी सुरक्षा गार्ड नियमित तौर पर गश्त करते हैं. इन गार्ड की बैकग्राउंड की जांच और ट्रेनिंग की जाती है. डेटा सेंटर के फ़्लोर के ज़्यादा करीब जाने पर, सुरक्षा के उपाय भी ज़्यादा हो जाते हैं. डेटा सेंटर के फ़्लोर को सिर्फ़ एक सुरक्षा गलियारे से ऐक्सेस किया जा सकता है. इस गलियारे में, सुरक्षा बैज और बायोमेट्रिक्स का इस्तेमाल करके मल्टीफ़ैक्टर ऐक्सेस कंट्रोल लागू किया जाता है. सिर्फ़ मंज़ूरी पा चुके वे कर्मचारी ही इसमें प्रवेश कर सकते हैं जिनके पास खास भूमिकाएं हैं. Google के एक प्रतिशत से भी कम कर्मचारियों को, Google के डेटा सेंटर में जाने की अनुमति है.

Google दुनिया भर में डेटा सेंटर चलाता है. इससे, सेवाओं की स्पीड और भरोसेमंदता को बढ़ाया जा सकता है. आम तौर पर, इसका इंफ़्रास्ट्रक्चर इस तरह सेट अप किया जाता है कि ट्रैफ़िक को उस डेटा सेंटर से दिखाया जाए जो ट्रैफ़िक के सोर्स के सबसे करीब हो. इसलिए, ट्रैफ़िक के सोर्स के आधार पर, Google Maps Platform के डेटा की सटीक जगह अलग-अलग हो सकती है. साथ ही, इस डेटा को ईईए और यूके में मौजूद सर्वर से मैनेज किया जा सकता है या तीसरे देशों में ट्रांसफ़र किया जा सकता है. Google के ग्राहकों को जो ऑफ़र दिए जाते हैं उनमें आम तौर पर, Google Maps Platform के प्रॉडक्ट शामिल होते हैं. ये ऑफ़र दुनिया भर में उपलब्ध होते हैं और अक्सर इनमें दुनिया भर के दर्शकों की दिलचस्पी होती है. इन प्रॉडक्ट के साथ काम करने वाले तकनीकी इन्फ़्रास्ट्रक्चर को दुनिया भर में डिप्लॉय किया गया है. इससे इंतज़ार का समय कम होता है और सिस्टम के काम न करने की स्थिति में, काम करने वाला दूसरा सिस्टम उपलब्ध होता है. Google Maps Platform, Google के ग्लोबल डेटा सेंटर नेटवर्क के सबसेट का इस्तेमाल करता है. इस नेटवर्क के बारे में ज़्यादा जानने के लिए, यहां दी गई सूची देखें:

डेटा सेंटर की जगहों को नीले बिंदुओं के तौर पर दिखाने वाला वर्ल्ड मैप

उत्तर और दक्षिण अमेरिका

यूरोप

एशिया

Google के डेटा सेंटर को ऊर्जा देना

Google के डेटा सेंटर में, हर समय काम करने और बिना किसी रुकावट के सेवाएं देने के लिए, अतिरिक्त पावर सिस्टम और पर्यावरण कंट्रोल की सुविधाएं होती हैं. हर ज़रूरी कॉम्पोनेंट के लिए, एक मुख्य और एक वैकल्पिक पावर सोर्स होता है. दोनों की क्षमता एक जैसी होती है. बैकअप जनरेटर, आपातकालीन स्थिति में ज़रूरत के मुताबिक बिजली दे सकते हैं, ताकि हर डेटा सेंटर को पूरी क्षमता से चलाया जा सके. कूलिंग सिस्टम, सर्वर और अन्य हार्डवेयर के लिए ऑपरेटिंग तापमान को एक जैसा बनाए रखते हैं. इससे सेवा में आने वाली रुकावटों का खतरा कम होता है. साथ ही, पर्यावरण पर पड़ने वाले असर को कम किया जाता है. आग का पता लगाने और उसे बुझाने वाले उपकरण से, हार्डवेयर को होने वाले नुकसान को रोकने में मदद मिलती है. हीट डिटेक्टर, आग डिटेक्टर, और धुएं के डिटेक्टर, सुरक्षा ऑपरेशंस कंसोल और रिमोट मॉनिटरिंग डेस्क पर, अलार्म को सुनने और देखने की सुविधा चालू करते हैं.

Google, इंटरनेट सेवा देने वाली पहली बड़ी कंपनी है जिसे अपने सभी डेटा सेंटर में, पर्यावरण, काम करने की जगह की सुरक्षा, और ऊर्जा मैनेजमेंट के बेहतर मानकों के लिए, बाहरी सर्टिफ़िकेट मिला है. उदाहरण के लिए, ऊर्जा मैनेजमेंट के तरीकों के लिए Google की प्रतिबद्धता दिखाने के लिए, Google ने यूरोप में अपने डेटा सेंटर के लिए, ISO 50001 सर्टिफ़िकेट पाने का विकल्प चुना.

कस्टम सर्वर हार्डवेयर और सॉफ़्टवेयर

Google के डेटा सेंटर में, खास मकसद के लिए बनाए गए सर्वर और नेटवर्क इक्विपमेंट होते हैं. इनमें से कुछ को Google डिज़ाइन करता है. Google के सर्वर को परफ़ॉर्मेंस, कूलिंग, और बिजली की खपत को बढ़ाने के लिए, उपयोगकर्ताओं के हिसाब से बनाया जाता है. साथ ही, इन्हें इस तरह से डिज़ाइन किया जाता है कि इन पर किसी भी तरह के हमले से बचा जा सके. Google के सर्वर में, व्यावसायिक तौर पर उपलब्ध ज़्यादातर हार्डवेयर के मुकाबले, वीडियो कार्ड, चिपसेट या पेरिफ़रल कनेक्टर जैसे ग़ैर-ज़रूरी कॉम्पोनेंट शामिल नहीं होते. इन कॉम्पोनेंट की वजह से, सर्वर में कमज़ोरियां आ सकती हैं. Google, कॉम्पोनेंट वेंडर की जांच करता है और कॉम्पोनेंट को ध्यान से चुनता है. साथ ही, वेंडर के साथ मिलकर कॉम्पोनेंट से मिलने वाली सुरक्षा प्रॉपर्टी की पुष्टि करता है और उनका ऑडिट करता है. Google, Titan जैसे कस्टम चिप डिज़ाइन करता है. इनसे हमें हार्डवेयर लेवल पर, Google के आधिकारिक डिवाइसों की पहचान करने और उनकी पुष्टि करने में मदद मिलती है. इनमें, उन डिवाइसों के लिए इस्तेमाल किया जाने वाला कोड भी शामिल है जो उन्हें बूट करने के लिए इस्तेमाल करते हैं.

सर्वर के संसाधन डाइनैमिक तौर पर असाइन किए जाते हैं. इससे हमें कारोबार को बढ़ाने में मदद मिलती है. साथ ही, संसाधनों को जोड़कर या फिर उन्हें फिर से बांटकर, ग्राहकों की मांग के हिसाब से तेज़ी से और बेहतर तरीके से काम करने में मदद मिलती है. इस एक जैसे माहौल को मालिकाना हक वाले सॉफ़्टवेयर से मैनेज किया जाता है. यह सॉफ़्टवेयर, बाइनरी-लेवल पर किए गए बदलावों के लिए सिस्टम की लगातार निगरानी करता है. Google के ऑटोमेटेड और अपने-आप ठीक होने वाले सिस्टम को इस तरह डिज़ाइन किया गया है कि हम उन इवेंट को मॉनिटर और ठीक कर सकें जिनसे नेटवर्क पर असर पड़ता है. साथ ही, हम इनसे समस्याओं के बारे में सूचनाएं पा सकें और नेटवर्क पर होने वाली संभावित समस्याओं को कम कर सकें.

सेवा को सुरक्षित तरीके से डिप्लॉय करना

Google की सेवाएं, ऐप्लिकेशन बाइनरी होती हैं. इन्हें Google के डेवलपर लिखते हैं और Google के इंफ़्रास्ट्रक्चर पर चलाते हैं. ज़रूरत के हिसाब से वर्कलोड को मैनेज करने के लिए, एक ही सेवा की बाइनरी, हज़ारों मशीनों पर चल सकती हैं. Borg नाम की क्लस्टर ऑर्केस्ट्रेशन सेवा, सीधे इन्फ़्रास्ट्रक्चर पर चल रही सेवाओं को कंट्रोल करती है.

इन्फ़्रास्ट्रक्चर पर चल रही सेवाओं के बीच, इन्फ़्रास्ट्रक्चर किसी भी तरह का भरोसा नहीं करता. इस ट्रस्ट मॉडल को ज़ीरो-ट्रस्ट सुरक्षा मॉडल कहा जाता है. ज़ीरो-ट्रस्ट सिक्योरिटी मॉडल का मतलब है कि डिफ़ॉल्ट रूप से किसी भी डिवाइस या उपयोगकर्ता पर भरोसा नहीं किया जाता. भले ही, वे नेटवर्क के अंदर हों या बाहर.

इंफ़्रास्ट्रक्चर को कई उपयोगकर्ताओं के लिए डिज़ाइन किया गया है. इसलिए, Google के ग्राहकों (उपभोक्ताओं, कारोबारों, और Google के अपने डेटा) का डेटा, शेयर किए गए इंफ़्रास्ट्रक्चर में बांटा जाता है. इस इन्फ़्रास्ट्रक्चर में एक जैसी लाखों मशीनें होती हैं. इंफ़्रास्ट्रक्चर, ग्राहक के डेटा को किसी एक मशीन या मशीनों के सेट में अलग नहीं करता

हार्डवेयर को ट्रैक करना और उसे नष्ट करना

Google, बारकोड और एसेट टैग का इस्तेमाल करके, अपने डेटा सेंटर में मौजूद सभी उपकरणों की जगह और स्थिति को बारीकी से ट्रैक करता है. Google, मेटल डिटेक्टर और वीडियो निगरानी की सुविधा का इस्तेमाल करता है, ताकि यह पक्का किया जा सके कि कोई भी उपकरण अनुमति के बिना डेटा सेंटर के फ़्लोर से न निकले. अगर कोई कॉम्पोनेंट अपने लाइफ़साइकल के दौरान किसी भी समय परफ़ॉर्मेंस टेस्ट में पास नहीं होता है, तो उसे इन्वेंट्री से हटा दिया जाता है और उसे रिटायर कर दिया जाता है.

Google के स्टोरेज डिवाइसों में हार्ड ड्राइव, सॉलिड-स्टेट ड्राइव, और नॉन-वॉल्व्यूट ड्यूअल इन-लाइन मेमोरी मॉड्यूल (DIMM) शामिल हैं. ये डिवाइस, डेटा को सुरक्षित रखने के लिए फ़ुल डिस्क एन्क्रिप्शन (एफ़डीई) और ड्राइव लॉकिंग जैसी टेक्नोलॉजी का इस्तेमाल करते हैं. जब किसी स्टोरेज डिवाइस को बंद किया जाता है, तो अनुमति वाले लोग ड्राइव में शून्य लिखकर पुष्टि करते हैं कि डिस्क मिटाई गई है. वे कई चरणों में पुष्टि करने की प्रोसेस भी करते हैं, ताकि यह पक्का किया जा सके कि ड्राइव में कोई डेटा न हो. अगर किसी ड्राइव को किसी वजह से मिटाया नहीं जा सकता, तो उसे नष्ट कर दिया जाता है. फ़िज़िकल तरीके से डेटा मिटाने के लिए, रद्दी में बदलने वाले मशीन का इस्तेमाल किया जाता है. यह मशीन, ड्राइव को छोटे-छोटे टुकड़ों में काट देती है. इसके बाद, इन टुकड़ों को सुरक्षित जगह पर रीसाइकल किया जाता है. हर डेटा सेंटर, डेटा को नष्ट करने के लिए बनी सख्त नीति का पालन करता है. साथ ही, किसी भी तरह के बदलाव को तुरंत ठीक कर दिया जाता है.

Google के ग्लोबल नेटवर्क की सुरक्षा से जुड़े फ़ायदे

अन्य जियोस्पेशियल क्लाउड और ऑन-प्राइमिस समाधानों में, डेटा सार्वजनिक इंटरनेट पर डिवाइसों के बीच हॉप के तौर पर जाने वाले पाथ में ट्रैवल करता है. होप की संख्या, ग्राहक के आईएसपी और डेटा सेंटर के बीच के सबसे सही रास्ते पर निर्भर करती है. हर अतिरिक्त हॉप, डेटा पर हमला करने या उसे इंटरसेप्ट करने का एक नया मौका देता है. Google का ग्लोबल नेटवर्क, दुनिया के ज़्यादातर आईएसपी से जुड़ा है. इसलिए, Google का नेटवर्क सार्वजनिक इंटरनेट पर होप को सीमित करता है. इससे, नुकसान पहुंचाने वाले लोगों या ग्रुप को उस डेटा को ऐक्सेस करने से रोकने में मदद मिलती है.

Google का नेटवर्क, बाहरी हमलों से नेटवर्क को सुरक्षित रखने के लिए, कई लेयर वाली सुरक्षा का इस्तेमाल करता है. सिर्फ़ अनुमति वाली सेवाओं और प्रोटोकॉल को ही इसकी अनुमति है. ये प्रोटोकॉल, Google की सुरक्षा से जुड़ी ज़रूरी शर्तों को पूरा करते हैं. इसके अलावा, किसी भी अन्य प्रोटोकॉल को अपने-आप हटा दिया जाता है. नेटवर्क को अलग-अलग ग्रुप में बांटने के लिए, Google, फ़ायरवॉल और ऐक्सेस कंट्रोल सूचियों का इस्तेमाल करता है. सारा ट्रैफ़िक, Google के फ़्रंट एंड (GFE) सर्वर से रूट किया जाता है. इससे नुकसान पहुंचाने वाले अनुरोधों और डिस्ट्रिब्यूटेड डेनIAL-ऑफ़-सर्विस (DDoS) हमलों का पता लगाने और उन्हें रोकने में मदद मिलती है. प्रोग्रामिंग से जुड़ी गड़बड़ियों का गलत इस्तेमाल होने से रोकने के लिए, लॉग की नियमित तौर पर जांच की जाती है. नेटवर्क से जुड़े डिवाइसों का ऐक्सेस, सिर्फ़ उन कर्मचारियों के पास होता है जिन्हें अनुमति मिली हो.

Google के ग्लोबल इन्फ़्रास्ट्रक्चर की मदद से, हम Project Shield चलाते हैं. यह उन वेबसाइटों को मुफ़्त में अनलिमिटेड सुरक्षा देता है जो डीडीओएस हमलों के ज़रिए, जानकारी को सेंसर करने की कोशिशों का शिकार हो सकती हैं. Project Shield की सेवा, खबरों वाली वेबसाइटों, मानवाधिकारों वाली वेबसाइटों, और चुनावों की निगरानी करने वाली वेबसाइटों के लिए उपलब्ध है.

कम इंतज़ार का समय और ज़्यादा उपलब्धता वाले समाधान

Google के आईपी डेटा नेटवर्क में, Google का फ़ाइबर, सार्वजनिक तौर पर उपलब्ध फ़ाइबर, और समुद्र के नीचे की केबल शामिल हैं. इस नेटवर्क की मदद से, हम दुनिया भर में ज़्यादातर समय उपलब्ध और कम इंतज़ार वाली सेवाएं दे पाते हैं.

Google अपने प्लैटफ़ॉर्म के कॉम्पोनेंट को इस तरह से डिज़ाइन करता है कि वे ज़्यादा से ज़्यादा काम के हों. यह ज़रूरी नहीं है कि Google के सभी सर्वर एक जैसे हों. Google के सर्वर डिज़ाइन, डेटा को सेव करने के तरीके, नेटवर्क और इंटरनेट कनेक्शन, और सॉफ़्टवेयर सेवाओं में भी यह ज़रूरी नहीं है कि सभी एक जैसे हों. इस "हर चीज़ की अतिरिक्त कॉपी" में अपवाद मैनेज करने की सुविधा शामिल होती है. इससे एक ऐसा समाधान मिलता है जो किसी एक सर्वर, डेटा सेंटर या नेटवर्क कनेक्शन पर निर्भर नहीं होता.

Google के डेटा सेंटर दुनिया भर में मौजूद हैं. ऐसा इसलिए किया गया है, ताकि किसी एक इलाके में होने वाली रुकावटों का असर ग्लोबल प्रॉडक्ट पर कम से कम पड़े. जैसे, प्राकृतिक आपदाएं या स्थानीय कटौतियां. अगर हार्डवेयर, सॉफ़्टवेयर या नेटवर्क काम नहीं करता है, तो प्लैटफ़ॉर्म की सेवाएं और कंट्रोल प्लेन, अपने-आप और तेज़ी से एक सेंटर से दूसरे सेंटर पर शिफ़्ट हो जाते हैं. इससे प्लैटफ़ॉर्म की सेवाएं बिना किसी रुकावट के लगातार काम करती रहती हैं.

Google के बेहतरीन इंफ़्रास्ट्रक्चर की मदद से, अपने कारोबार के डेटा को सुरक्षित रखा जा सकता है. Google के सिस्टम को इस तरह डिज़ाइन किया गया है कि जब भी हमें अपने प्लैटफ़ॉर्म को अपग्रेड करना हो या उसमें कोई समस्या हल करनी हो, तब हमारे सिस्टम के बंद रहने या रखरखाव के लिए लगने वाले समय को कम से कम किया जा सके.

ऑपरेशनल सिक्योरिटी

सुरक्षा, Google के कामकाज का अहम हिस्सा है, न कि बाद में ध्यान में आने वाली बात. इस सेक्शन में, Google के कमज़ोरियों को मैनेज करने वाले प्रोग्राम, मैलवेयर से बचाव करने वाले प्रोग्राम, सुरक्षा निगरानी, और इंसिडेंट मैनेजमेंट प्रोग्राम के बारे में बताया गया है.

जोखिम की आशंका का मैनेजमेंट

Google की सुरक्षा से जुड़ी कमजोरियों को मैनेज करने की प्रोसेस, सभी टेक्नोलॉजी स्टैक में सुरक्षा से जुड़ी खतरों का लगातार स्कैन करती रहती है. इस प्रोसेस में, कमर्शियल, ओपन सोर्स, और खास मकसद के लिए बनाए गए इन-हाउस टूल का इस्तेमाल किया जाता है. इसमें ये शामिल हैं:

  • क्वालिटी अश्योरेंस की प्रोसेस
  • सॉफ़्टवेयर की सुरक्षा से जुड़ी समीक्षाएं
  • ऑटोमेटेड और मैन्युअल तरीके से, बार-बार और ज़्यादा से ज़्यादा घुसपैठ की कोशिशें करना. इसमें रेड टीम की ज़्यादा से ज़्यादा गतिविधियां शामिल हैं
  • Google Maps Platform के प्रॉडक्ट के लिए, बार-बार की जाने वाली बाहरी पेनेट्रेशन टेस्टिंग
  • बार-बार होने वाले बाहरी ऑडिट

जोखिम की आशंका को मैनेज करने वाले संगठन और उसके पार्टनर, जोखिम की आशंकाओं को ट्रैक करने और उन पर फ़ॉलो अप करने के लिए ज़िम्मेदार होते हैं. सुरक्षा सिर्फ़ तब बेहतर होती है, जब समस्याओं को पूरी तरह से हल कर लिया जाता है. इसलिए, ऑटोमेशन पाइपलाइन, पैच डिप्लॉयमेंट की स्थिति का लगातार आकलन करती रहती हैं, ताकि जोखिम को कम किया जा सके और गलत या अधूरे डिप्लॉयमेंट को फ़्लैग किया जा सके.

जोखिम का पता लगाने की सुविधाओं को बेहतर बनाने के लिए, जोखिम मैनेजमेंट संगठन, अच्छी क्वालिटी वाले इंडिकेटर पर फ़ोकस करता है. ये इंडिकेटर, असल खतरों के सिग्नल से ग़ैर-ज़रूरी जानकारी को अलग करते हैं. यह संगठन, इंडस्ट्री और ओपन-सोर्स कम्यूनिटी के साथ इंटरैक्ट करने में भी मदद करता है. उदाहरण के लिए, वे Tsunami नेटवर्क सुरक्षा स्कैनर के लिए, पैच इनाम कार्यक्रम चलाते हैं. इस कार्यक्रम में, जो डेवलपर जोखिम की आशंकाओं का पता लगाने वाले ओपन-सोर्स डिटेक्टर बनाते हैं उन्हें इनाम दिया जाता है.

मैलवेयर से बचाव

Google, अपने मुख्य प्रॉडक्ट (जैसे, Gmail, Google Drive, Google Chrome, YouTube, Google Ads, और Google Search) के लिए मैलवेयर से सुरक्षा की सुविधा देता है. इसमें मैलवेयर का पता लगाने के लिए कई तरह की तकनीकों का इस्तेमाल किया जाता है. मैलवेयर फ़ाइलों का पता पहले से लगाने के लिए, हम वेब क्रॉलिंग, फ़ाइल डेटोनेशन, कस्टम स्टैटिक डिटेक्शन, डाइनैमिक डिटेक्शन, और मशीन लर्निंग डिटेक्शन का इस्तेमाल करते हैं. हम कई एंटीवायरस इंजन का भी इस्तेमाल करते हैं.

अपने कर्मचारियों को सुरक्षित रखने के लिए, हम Chrome Enterprise Premium में पहले से मौजूद बेहतर सुरक्षा सुविधाओं और Google Chrome में बेहतर सुरक्षित ब्राउज़िंग की सुविधा का इस्तेमाल करते हैं. इन सुविधाओं की मदद से, हमारे कर्मचारी वेब ब्राउज़ करते समय फ़िशिंग और मैलवेयर साइटों का पता लगा पाते हैं. हम Google Workspace में उपलब्ध सबसे बेहतर सुरक्षा सेटिंग भी चालू करते हैं. जैसे, Gmail की सिक्योरिटी सैंडबॉक्स सुविधा, ताकि संदिग्ध अटैचमेंट का पहले से ही पता लगाया जा सके. इन सुविधाओं से मिले लॉग, हमारे सुरक्षा निगरानी सिस्टम में फ़ीड होते हैं. इस बारे में यहां बताया गया है.

सुरक्षा से जुड़ी निगरानी

Google का सुरक्षा मॉनिटरिंग प्रोग्राम, इंटरनल नेटवर्क ट्रैफ़िक, सिस्टम पर कर्मचारियों की कार्रवाइयों, और जोखिम से जुड़ी बाहरी जानकारी से इकट्ठा की गई जानकारी पर फ़ोकस करता है. Google का एक मुख्य सिद्धांत है कि सुरक्षा से जुड़े सभी टेलीमेट्री डेटा को एक ही जगह पर इकट्ठा और सेव किया जाए, ताकि सुरक्षा का एक जैसा विश्लेषण किया जा सके.

Google के ग्लोबल नेटवर्क के कई पॉइंट पर, संदिग्ध गतिविधि के लिए इंटरनल ट्रैफ़िक की जांच की जाती है. जैसे, ऐसे ट्रैफ़िक की मौजूदगी जो बॉटनेट कनेक्शन का संकेत दे सकता है. Google, ट्रैफ़िक को कैप्चर और पार्स करने के लिए, ओपन सोर्स और कमर्शियल टूल का इस्तेमाल करता है, ताकि वह यह विश्लेषण कर सके. Google की टेक्नोलॉजी पर आधारित मालिकाना हक वाला कोरिलेशन सिस्टम भी इस विश्लेषण के साथ काम करता है. Google, सिस्टम लॉग की जांच करके नेटवर्क के विश्लेषण को बेहतर बनाता है. इससे, असामान्य व्यवहार का पता चलता है. जैसे, ग्राहक का डेटा ऐक्सेस करने की कोशिशें.

Google का खतरा विश्लेषण ग्रुप, खतरा पैदा करने वाले लोगों और ग्रुप पर नज़र रखता है. साथ ही, उनकी रणनीतियों और तकनीकों में होने वाले बदलावों का भी आकलन करता है. Google के सुरक्षा इंजीनियर, सुरक्षा से जुड़ी इनबाउंड रिपोर्ट की समीक्षा करते हैं. साथ ही, वे सार्वजनिक मेलिंग सूचियों, ब्लॉग पोस्ट, और विकी पर भी नज़र रखते हैं. नेटवर्क और सिस्टम लॉग का अपने-आप होने वाला विश्लेषण, यह तय करने में मदद करता है कि अनजान खतरा कब हो सकता है. अगर ऑटोमेटेड प्रोसेस से किसी समस्या का पता चलता है, तो इसकी सूचना Google के सुरक्षा स्टाफ़ को दी जाती है.

संदिग्ध गतिविधियों का पता लगाने की सुविधा

Google, अलग-अलग डिवाइसों पर होस्ट-आधारित सिग्नल, इन्फ़्रास्ट्रक्चर में मौजूद अलग-अलग मॉनिटरिंग पॉइंट से मिले नेटवर्क-आधारित सिग्नल, और इन्फ़्रास्ट्रक्चर सेवाओं से मिले सिग्नल को इंटिग्रेट करने के लिए, डेटा प्रोसेस करने वाली बेहतर पाइपलाइन का इस्तेमाल करता है. इन पाइपलाइन के आधार पर बनाए गए नियम और मशीन इंटेलिजेंस, ऑपरेशनल सुरक्षा इंजीनियर को संभावित घटनाओं के बारे में चेतावनियां देते हैं. Google की जांच और गतिविधि से जुड़ी समस्याओं के जवाब देने वाली टीमें, साल के 365 दिन, 24 घंटे इन संभावित समस्याओं की जांच करती हैं और उनका जवाब देती हैं. Google, बाहरी तौर पर जोखिम की संभावना का पता लगाने वाले टेस्ट के साथ-साथ, रेड टीम एक्सरसाइज़ भी करता है. इससे, Google के जोखिम की पहचान करने और उससे जुड़ी कार्रवाई करने के तरीकों की असरदारता को मेज़र करने और उसे बेहतर बनाने में मदद मिलती है.

इंसिडेंट मैनेजमेंट

Google के पास सुरक्षा से जुड़ी घटनाओं के लिए, इंसिडेंट मैनेजमेंट की एक सख्त प्रक्रिया है. इससे, सिस्टम या डेटा की गोपनीयता, विश्वसनीयता या उपलब्धता पर पड़ने वाले असर को कम किया जा सकता है. Google का सुरक्षा घटना मैनेजमेंट प्रोग्राम, NIST के निर्देशों (NIST SP 800–61) के आधार पर तैयार किया गया है. इन निर्देशों में, सुरक्षा से जुड़ी समस्याओं को हल करने के बारे में बताया गया है. Google, फ़ोरेंसिक और किसी इवेंट की तैयारी के लिए सबूतों को मैनेज करने के बारे में, मुख्य स्टाफ़ के सदस्यों को ट्रेनिंग देता है. इसमें तीसरे पक्ष और मालिकाना हक वाले टूल का इस्तेमाल भी शामिल है.

Google, अहम क्षेत्रों के लिए इंसिडेंट रिस्पॉन्स प्लान की जांच करता है. इन टेस्ट में कई तरह की स्थितियों को ध्यान में रखा जाता है. जैसे, संगठन के अंदरूनी लोगों से जुड़े खतरे और सॉफ़्टवेयर की कमजोरियां. सुरक्षा से जुड़ी किसी भी समस्या को तुरंत हल करने के लिए, Google की सुरक्षा टीम सभी कर्मचारियों के लिए 24/7 उपलब्ध रहती है.

डेटा से जुड़ी समस्या के जवाब में उठाए जाने वाले कदमों के बारे में ज़्यादा जानने के लिए, Google Maps Platform की समस्या मैनेजमेंट टीम देखें.

सॉफ़्टवेयर डेवलपमेंट के तरीके

Google, सोर्स कंट्रोल की सुरक्षा और दो पक्षों की समीक्षाओं का इस्तेमाल करके, कमज़ोरियों को पहले से ही सीमित करता है. Google ऐसी लाइब्रेरी भी उपलब्ध कराता है जिनकी मदद से, डेवलपर को सुरक्षा से जुड़े कुछ खास तरह के बग को शामिल करने से रोका जा सकता है. उदाहरण के लिए, Google के पास ऐसी लाइब्रेरी और फ़्रेमवर्क हैं जिन्हें एसडीके टूल में एक्सएसएस से जुड़ी कमजोरियों को खत्म करने के लिए डिज़ाइन किया गया है. Google के पास सुरक्षा से जुड़ी गड़बड़ियों का पता लगाने के लिए, अपने-आप काम करने वाले टूल भी हैं. जैसे, फ़ज़र, स्टैटिक विश्लेषण टूल, और वेब सुरक्षा स्कैनर.

सोर्स कोड की सुरक्षा

Google का सोर्स कोड, रिपॉज़िटरी में सेव किया जाता है. इसमें सोर्स इंटिग्रिटी और मैनेजमेंट की सुविधा पहले से मौजूद होती है. इसकी मदद से, सेवा के मौजूदा और पुराने, दोनों वर्शन का ऑडिट किया जा सकता है. इन्फ़्रास्ट्रक्चर के लिए ज़रूरी है कि किसी सेवा की बाइनरी, खास सोर्स कोड से बनाई जाए. इसके लिए, यह ज़रूरी है कि सोर्स कोड की समीक्षा की गई हो, उसे चेक इन किया गया हो, और उसकी जांच की गई हो. Borg के लिए बाइनरी अनुमति (बीएबी), एनफ़ोर्समेंट की एक इंटरनल जांच है. यह जांच तब की जाती है, जब कोई सेवा डिप्लॉय की जाती है. बीएबी ये काम करता है:

  • यह पक्का करना कि Google पर डिप्लॉय किए गए प्रॉडक्शन सॉफ़्टवेयर और कॉन्फ़िगरेशन की समीक्षा की गई हो और उन्हें अनुमति दी गई हो. ऐसा खास तौर पर तब ज़रूरी है, जब वह कोड उपयोगकर्ता का डेटा ऐक्सेस कर सकता हो
  • यह पक्का करता है कि कोड और कॉन्फ़िगरेशन डिप्लॉयमेंट, कुछ ज़रूरी मानकों के मुताबिक हों
  • इससे, सोर्स कोड में नुकसान पहुंचाने वाले बदलाव करने की किसी अंदरूनी व्यक्ति या विरोधी की क्षमता सीमित हो जाती है. साथ ही, इससे किसी सेवा से उसके सोर्स तक फ़ॉरेंसिक ट्रेल भी मिलता है

इनसाइडर रिस्क (संगठन के किसी उपयोगकर्ता की ओर से डेटा लीक किए जाने का जोखिम) को कम करना

Google, उन कर्मचारियों की गतिविधियों पर नज़र रखता है जिन्हें इन्फ़्रास्ट्रक्चर का एडमिन ऐक्सेस दिया गया है. साथ ही, इन गतिविधियों को सीमित भी करता है. Google लगातार इस दिशा में काम कर रहा है कि किसी खास टास्क के लिए, ऐक्सेस की विशेष सुविधा की ज़रूरत न पड़े. इसके लिए, Google अपने-आप काम करने की सुविधा का इस्तेमाल करता है, ताकि टास्क को सुरक्षित और कंट्रोल किए गए तरीके से पूरा किया जा सके. उदाहरण के लिए, Google को कुछ कार्रवाइयों के लिए दो पक्षों से अनुमति लेनी पड़ती है. साथ ही, Google सीमित एपीआई का इस्तेमाल करता है, ताकि संवेदनशील जानकारी को ज़ाहिर किए बिना ही डीबगिंग की जा सके.

असली उपयोगकर्ता की जानकारी को Google के कर्मचारी ऐक्सेस करते हैं. इस जानकारी को लो-लेवल इन्फ़्रास्ट्रक्चर हुक के ज़रिए लॉग किया जाता है. Google की सुरक्षा टीम, ऐक्सेस पैटर्न की निगरानी करती है और असामान्य घटनाओं की जांच करती है.

आपदा के बाद डेटा की बहाली से जुड़ी जांच - DiRT

Google Maps Platform, साल भर में कंपनी के लिए कई दिनों तक चलने वाले आपदा से जुड़ी रिकवरी टेस्टिंग (DiRT) इवेंट करता है. इससे यह पक्का किया जाता है कि आपदा के दौरान, Google Maps Platform की सेवाएं और कारोबार के अंदरूनी कामकाज जारी रहें. DiRT को इसलिए बनाया गया था कि वह जान-बूझकर गड़बड़ियां पैदा करके, अहम सिस्टम में मौजूद जोखिम की आशंकाओं का पता लगा सके. साथ ही, गड़बड़ियां अनियंत्रित तरीके से होने से पहले उन्हें ठीक कर सके. DiRT, लाइव सिस्टम को क्रैश करके Google की तकनीकी क्षमता की जांच करता है. साथ ही, यह Google के ऑपरेशनल रीज़िलिएंस की जांच करता है. इसके लिए, यह ज़रूरी लोगों, क्षेत्र के विशेषज्ञों, और लीडर को इसमें हिस्सा लेने से रोकता है. आम तौर पर उपलब्ध सभी सेवाओं के लिए, DiRT टेस्टिंग की प्रोसेस लगातार जारी रहनी चाहिए. साथ ही, यह भी ज़रूरी है कि इन सेवाओं के काम करने और उपलब्ध होने की पुष्टि की जा रही हो.

DiRT एक्सरसाइज़ के लिए तैयारी करने के लिए, Google प्राथमिकता तय करने के लिए नियमों का एक सेट इस्तेमाल करता है.

कम्यूनिकेशन प्रोटोकॉल, असर की उम्मीदें, और जांच के डिज़ाइन की ज़रूरी शर्तें, जिसमें पहले से समीक्षा किए गए और मंज़ूरी पा चुके रोलबैक प्लान शामिल हैं. DiRT एक्सरसाइज़ और स्थितियों में, न सिर्फ़ सेवा में तकनीकी गड़बड़ियां होती हैं, बल्कि प्रोसेस में डिज़ाइन की गई गड़बड़ियां भी शामिल हो सकती हैं. साथ ही, इसमें मुख्य लोगों की उपलब्धता, सहायक सिस्टम, कम्यूनिकेशन, और फ़िज़िकल ऐक्सेस भी शामिल हो सकता है. DiRT यह पुष्टि करता है कि लागू की गई प्रोसेस, असल में काम करती हैं. इससे यह भी पक्का होता है कि टीमों को पहले से ट्रेनिंग दी गई हो और उनके पास ऐसा अनुभव हो जिससे वे असल रुकावटों, गड़बड़ियों, और मानव-निर्मित या प्राकृतिक आपदाओं के दौरान काम कर सकें.

सुरक्षा से जुड़े मुख्य कंट्रोल

इस सेक्शन में, सुरक्षा से जुड़े उन मुख्य कंट्रोल के बारे में बताया गया है जिन्हें Google Maps Platform, अपने प्लैटफ़ॉर्म को सुरक्षित रखने के लिए लागू करता है.

एन्क्रिप्ट (सुरक्षित) करने का तरीका

एन्क्रिप्शन की मदद से, डेटा को सुरक्षित रखने के लिए एक और लेयर जोड़ी जाती है. एन्क्रिप्शन से यह पक्का होता है कि अगर किसी हमलावर को डेटा का ऐक्सेस मिल जाता है, तो भी वह एन्क्रिप्शन कुंजियों के ऐक्सेस के बिना डेटा को पढ़ नहीं सकता. अगर किसी हमलावर को डेटा का ऐक्सेस मिल जाता है, तो भी वह उसे समझ नहीं पाएगा या डिक्रिप्ट नहीं कर पाएगा. उदाहरण के लिए, डेटा सेंटर के बीच के वायर कनेक्शन को ऐक्सेस करके या स्टोरेज डिवाइस को चुराकर.

एन्क्रिप्शन की मदद से, Google आपके डेटा की निजता को सुरक्षित रखने में मदद करता है. इसकी मदद से, सिस्टम डेटा में बदलाव कर सकते हैं. उदाहरण के लिए, बैकअप के लिए. साथ ही, इंजीनियर Google के इन्फ़्रास्ट्रक्चर को बेहतर बनाने में मदद कर सकते हैं. इसके लिए, उन्हें उन सिस्टम या कर्मचारियों को कॉन्टेंट का ऐक्सेस नहीं देना पड़ता.

डेटा को स्टोर करते समय एन्क्रिप्ट (सुरक्षित) करना

इस सेक्शन में "स्टोर किए गए डेटा को एन्क्रिप्ट (सुरक्षित) करना" का मतलब है कि किसी डिस्क (इसमें सॉलिड-स्टेट ड्राइव भी शामिल हैं) या बैकअप मीडिया पर सेव किए गए डेटा को सुरक्षित करने के लिए, एन्क्रिप्शन का इस्तेमाल किया जाता है. डेटा को स्टोरेज लेवल पर एन्क्रिप्ट (सुरक्षित) किया जाता है. आम तौर पर, इसके लिए AES256 (ऐडवांस एन्क्रिप्शन स्टैंडर्ड) का इस्तेमाल किया जाता है. डेटा को अक्सर डेटा सेंटर में Google के प्रोडक्शन स्टोरेज स्टैक में कई लेवल पर एन्क्रिप्ट किया जाता है. इसमें हार्डवेयर लेवल पर भी डेटा एन्क्रिप्ट किया जाता है. इसके लिए, Google के ग्राहकों को कोई कार्रवाई करने की ज़रूरत नहीं होती. एन्क्रिप्शन की कई लेयर का इस्तेमाल करना

डेटा की सुरक्षा के लिए अतिरिक्त सुविधाएं जोड़ता है. साथ ही, Google को ऐप्लिकेशन की ज़रूरतों के आधार पर सबसे सही तरीका चुनने में मदद करता है. Google, सामान्य क्रिप्टोग्राफ़िक लाइब्रेरी का इस्तेमाल करता है. इनमें Google के FIPS 140-2 से पुष्टि किए गए मॉड्यूल शामिल होते हैं. इनका इस्तेमाल करके, Google अपने सभी प्रॉडक्ट में एन्क्रिप्शन को लगातार लागू करता है. आम लाइब्रेरी का लगातार इस्तेमाल करने का मतलब है कि एन्क्रिप्शन (सुरक्षित) करने वाले लोगों की एक छोटी टीम को, इस कोड को लागू और मैनेज करना होगा. इस कोड को पूरी तरह से कंट्रोल किया जाता है और इसकी समीक्षा की जाती है.

ट्रांज़िट स्थिति वाले डेटा की सुरक्षा करना

इंटरनेट पर डेटा भेजने और पाने के दौरान, बिना अनुमति के डेटा को ऐक्सेस किया जा सकता है. Google Maps Platform, ग्राहक के डिवाइसों और नेटवर्क के बीच ट्रांज़िट में, Google के Google Front End (GFE) सर्वर के बीच डेटा को सुरक्षित तरीके से भेजने की सुविधा देता है. Google का सुझाव है कि ग्राहक/डेवलपर, ऐप्लिकेशन बनाते समय सबसे सही तरीके के तौर पर, Google के सबसे बेहतर सिफर सुइट (TLS 1.3) का इस्तेमाल करें. कुछ ग्राहकों के इस्तेमाल के उदाहरणों में, काम करने की वजहों से पुराने सिफर सुइट की ज़रूरत होती है. इसलिए, Google Maps Platform इन कमज़ोर स्टैंडर्ड के साथ काम करता है. हालांकि, जब भी हो सके, इनका इस्तेमाल करने का सुझाव नहीं दिया जाता. Google Cloud, ट्रांसपोर्ट एन्क्रिप्शन के लिए आपको अन्य विकल्प भी देता है. इनमें, Google Maps Platform के प्रॉडक्ट के लिए IPsec का इस्तेमाल करके वर्चुअल प्राइवेट नेटवर्क बनाने के लिए Cloud VPN भी शामिल है.

Google के डेटा सेंटर के बीच ट्रांज़िट में डेटा की सुरक्षा करना

ऐप्लिकेशन लेयर ट्रांसपोर्ट सिक्योरिटी (ALTS) से यह पक्का होता है कि Google ट्रैफ़िक को ज़रूरत के हिसाब से सुरक्षित और एन्क्रिप्ट (सुरक्षित) किया जाए. क्लाइंट और सर्वर के बीच हैंडशेक प्रोटोकॉल पूरा होने और नेटवर्क ट्रैफ़िक को एन्क्रिप्ट (सुरक्षित) करने और उसकी पुष्टि करने के लिए, क्लाइंट और सर्वर के बीच शेयर किए गए क्रिप्टोग्राफ़िक सीक्रेट के बारे में बातचीत करने के बाद, ALTS, आरपीसी (रिमोट प्रोसेस कॉल) ट्रैफ़िक को सुरक्षित करता है. इसके लिए, वह शेयर किए गए सीक्रेट का इस्तेमाल करके, पूरी सुरक्षा देता है. Google, डेटा की सुरक्षा की गारंटी देने के लिए कई प्रोटोकॉल का इस्तेमाल करता है. जैसे, 128-बिट कुंजियों के साथ AES-GMAC (ऐडवांस एन्क्रिप्शन स्टैंडर्ड). जब भी ट्रैफ़िक, Google के कंट्रोल वाली या उसकी ओर से कंट्रोल की जाने वाली किसी भौतिक सीमा से बाहर निकलता है, तो सभी प्रोटोकॉल अपने-आप अपग्रेड हो जाते हैं. ऐसा, एन्क्रिप्शन और पूरी सुरक्षा की गारंटी देने के लिए किया जाता है. उदाहरण के लिए, डेटा सेंटर के बीच WAN (वाइड एरिया नेटवर्क) पर ट्रांज़िट के दौरान.

Google Maps Platform की सेवा की उपलब्धता

ऐसा हो सकता है कि Google Maps Platform की कुछ सेवाएं सभी जगहों पर उपलब्ध न हों. सेवा में होने वाली कुछ रुकावटें कुछ समय के लिए होती हैं. जैसे, नेटवर्क बंद होने जैसी किसी अनचाही घटना की वजह से. हालांकि, सेवा में होने वाली अन्य रुकावटें हमेशा के लिए होती हैं. ये रुकावटें, सरकार की ओर से लगाई गई पाबंदियों की वजह से होती हैं. Google की पारदर्शिता से जुड़ी पूरी रिपोर्ट और स्थिति डैशबोर्ड से पता चलता है कि Google Maps Platform की सेवाओं पर हाल ही में और अब भी ट्रैफ़िक में क्या रुकावटें आ रही हैं. Google, अपटाइम की जानकारी का विश्लेषण करने और उसे समझने में आपकी मदद करने के लिए, यह डेटा उपलब्ध कराता है.

क्लाइंट-साइड सुरक्षा

सुरक्षा की ज़िम्मेदारी, क्लाउड सेवा देने वाली कंपनी और Google Maps Platform के प्रॉडक्ट इस्तेमाल करने वाले ग्राहक/पार्टनर की होती है. इस सेक्शन में, ग्राहक/पार्टनर की उन ज़िम्मेदारियों के बारे में बताया गया है जिन्हें Google Maps Platform के किसी समाधान को तैयार करते समय ध्यान में रखना चाहिए.

JavaScript API

सुरक्षित साइट्स

Maps JavaScript API, सुझावों का एक सेट पब्लिश करता है. इससे ग्राहक अपनी साइट की कॉन्टेंट सुरक्षा नीति (सीएसपी) को बेहतर बना सकते हैं. इससे, क्रॉस-साइट स्क्रिप्टिंग, क्लिक जैकिंग, और डेटा इंजेक्शन जैसे हमलों से बचने में मदद मिलती है. JavaScript API, सीएसपी के दो फ़ॉर्म के साथ काम करता है: नॉन्स का इस्तेमाल करने वाला स्ट्रिक्ट सीएसपी और अनुमति वाली सूची वाला सीएसपी.

सुरक्षित JavaScript

JavaScript को सुरक्षा से जुड़े एंटी-पैटर्न के लिए नियमित तौर पर स्कैन किया जाता है. साथ ही, समस्याओं को तुरंत ठीक किया जाता है. JavaScript API को हर हफ़्ते या मांग पर रिलीज़ किया जाता है. ऐसा तब किया जाता है, जब कोई समस्या आती है.

मोबाइल ऐप्लिकेशन सिक्योरिटी (एमएएस)

मोबाइल ऐप्लिकेशन सिक्योरिटी (एमएएस), क्राउड-सोर्स की गई एक ओपन और एजाइल प्रोसेस है. इसमें दुनिया भर के दर्जनों लेखकों और समीक्षकों के योगदान शामिल हैं. OWASP Mobile Application Security (MAS) का फ़्लैगशिप प्रोजेक्ट, मोबाइल ऐप्लिकेशन के लिए सुरक्षा से जुड़ा स्टैंडर्ड (OWASP MASVS) और जांच से जुड़ी पूरी गाइड (OWASP MASTG) उपलब्ध कराता है. इसमें मोबाइल ऐप्लिकेशन की सुरक्षा जांच के दौरान इस्तेमाल की जाने वाली प्रोसेस, तकनीक, और टूल के बारे में बताया गया है. साथ ही, इसमें टेस्ट केस का पूरा सेट भी शामिल है, जिससे टेस्टर को लगातार और पूरे नतीजे देने में मदद मिलती है.

  • OWASP Mobile Application Security Verification Standard (MASVS), iOS और Android, दोनों के लिए पूरी और लगातार सुरक्षा जांच करने का आधार उपलब्ध कराता है.
  • OWASP मोबाइल ऐप्लिकेशन सिक्योरिटी टेस्टिंग गाइड (MASTG) एक ऐसा मैन्युअल है जिसमें मोबाइल ऐप्लिकेशन की सुरक्षा का विश्लेषण करने के दौरान इस्तेमाल की जाने वाली प्रोसेस, तकनीक, और टूल के बारे में बताया गया है. साथ ही, इसमें MASVS में बताई गई ज़रूरी शर्तों की पुष्टि करने के लिए, टेस्ट केस का एक पूरा सेट भी शामिल है.
  • OWASP मोबाइल ऐप्लिकेशन सिक्योरिटी चेकलिस्ट में, हर MASVS कंट्रोल के लिए MASTG टेस्ट केस के लिंक शामिल होते हैं.
    • सुरक्षा आकलन / पेनटेस्ट: पक्का करें कि आपने कम से कम हमले के स्टैंडर्ड प्लैटफ़ॉर्म को कवर किया हो और एक्सप्लोर करना शुरू कर दिया हो.
    • स्टैंडर्ड के मुताबिक: इसमें MASVS और MASTG वर्शन और कमिट आईडी शामिल हैं.
    • मोबाइल सुरक्षा से जुड़ी अपनी स्किल को सीखें और उनका इस्तेमाल करें.
    • बग बाउंटी: मोबाइल पर हमले की जगहों को सिलसिलेवार तरीके से कवर करें.

अपने iOS और Android ऐप्लिकेशन की सुरक्षा, टेस्टिंग, और पुष्टि करने की सुविधाओं को बेहतर बनाने के लिए, OWASP MAS का इस्तेमाल करें.

Android

Android ऐप्लिकेशन डेवलप करते समय, Android कम्यूनिटी ऐप्लिकेशन के सबसे सही तरीकों को भी ध्यान में रखें. सुरक्षा के दिशा-निर्देशों में, सुरक्षित कम्यूनिकेशन लागू करने, सही अनुमतियां तय करने, डेटा को सुरक्षित तरीके से सेव करने, सेवा पर निर्भरता वगैरह के बारे में सबसे सही तरीकों के बारे में बताया गया है.

iOS

iOS ऐप्लिकेशन बनाते समय, Apple की सुरक्षित कोडिंग गाइड के बारे में जानकारी देखें. इसमें iOS प्लैटफ़ॉर्म के लिए सबसे सही तरीके बताए गए हैं.

डेटा इकट्ठा करना, उसका इस्तेमाल करना, और उसका रखरखाव करना

Google Maps Platform, डेटा इकट्ठा करने, डेटा इस्तेमाल करने, और डेटा को सेव रखने के बारे में पारदर्शिता बनाए रखने के लिए प्रतिबद्ध है. Google Maps Platform पर डेटा इकट्ठा करने, उसका इस्तेमाल करने, और उसे सेव रखने से जुड़ी शर्तें, Google Maps Platform की सेवा की शर्तों के मुताबिक होती हैं. इन शर्तों में Google की निजता नीति भी शामिल है.

डेटा कलेक्शन

Google Maps Platform के प्रॉडक्ट का इस्तेमाल करके डेटा इकट्ठा किया जाता है. ग्राहक के तौर पर, आपके पास यह कंट्रोल होता है कि एपीआई और एसडीके की मदद से, Google Maps Platform को कौनसी जानकारी भेजी जाए. Google Maps Platform के सभी अनुरोधों को लॉग किया जाता है. इनमें प्रॉडक्ट से मिले रिस्पॉन्स स्टेटस कोड शामिल होते हैं.

Google Maps Platform पर लॉग किया गया डेटा

Google Maps Platform, प्रॉडक्ट सुइट में डेटा को लॉग करता है. लॉग में कई एंट्री होती हैं. आम तौर पर, इनमें ये चीज़ें शामिल होती हैं:

  • खाता आइडेंटिफ़ायर, जो एपीआई पासकोड, क्लाइंट आईडी या Cloud प्रोजेक्ट का नंबर हो सकता है. यह जानकारी, ऑपरेशंस, सहायता, और बिलिंग के लिए ज़रूरी है.
  • अनुरोध करने वाले सर्वर, सेवा या डिवाइस का आईपी पता. एपीआई के लिए, ध्यान दें कि Google Maps Platform को भेजा गया आईपी पता, इस बात पर निर्भर करेगा कि आपके ऐप्लिकेशन/सलूशन में एपीआई को कैसे लागू किया गया है. SDK टूल के लिए, कॉल करने वाले डिवाइस का आईपी पता लॉग किया जाता है.
  • अनुरोध यूआरएल, जिसमें एपीआई और एपीआई को पास किए जा रहे पैरामीटर शामिल होते हैं. उदाहरण के लिए, Geocoding API के लिए दो पैरामीटर (पता और एपीआई पासकोड) ज़रूरी हैं. जियोकोडिंग में कई वैकल्पिक पैरामीटर भी होते हैं. अनुरोध यूआरएल में, सेवा को पास किए गए सभी पैरामीटर शामिल होंगे.
  • अनुरोध करने की तारीख और समय.
  • वेब ऐप्लिकेशन के लिए, अनुरोध हेडर लॉग किए जाते हैं. आम तौर पर, इनमें वेब ब्राउज़र और ऑपरेटिंग सिस्टम का टाइप जैसे डेटा शामिल होते हैं.
  • SDK टूल का इस्तेमाल करने वाले मोबाइल ऐप्लिकेशन (Android और iOS) के वर्शन, लाइब्रेरी,और ऐप्लिकेशन का नाम लॉग किया जाता है.

Google Maps Platform लॉग का ऐक्सेस

लॉग का ऐक्सेस ज़्यादा सीमित होता है. साथ ही, सिर्फ़ उन टीम के सदस्यों को अनुमति दी जाती है जिनके कारोबार के लिए ज़रूरी है. लॉग फ़ाइलों को ऐक्सेस करने के हर अनुरोध को ऑडिट के मकसद से दस्तावेज़ में दर्ज किया जाता है. इसकी पुष्टि, Google के ISO 27001 और SOC 2 तीसरे पक्ष के ऑडिट के ज़रिए की जाती है.

डेटा का इस्तेमाल

Google Maps Platform से इकट्ठा किए गए डेटा का इस्तेमाल इन कामों के लिए किया जाता है:

  • Google के प्रॉडक्ट और सेवाओं को बेहतर बनाना
  • ग्राहक को तकनीकी सहायता देना
  • ऑपरेशनल मॉनिटरिंग और सूचनाएं
  • प्लैटफ़ॉर्म की सुरक्षा बनाए रखना
  • प्लैटफ़ॉर्म की क्षमता से जुड़ी प्लानिंग

कृपया ध्यान दें कि Google आपकी निजी जानकारी को तीसरे पक्षों को नहीं बेचता. इस बारे में Google की निजता नीति में बताया गया है.

डेटा का रखरखाव और उसकी पहचान छिपाना

Google Maps Platform के लॉग में इकट्ठा किया गया उपयोगकर्ता डेटा, कारोबार की ज़रूरतों के आधार पर अलग-अलग समय तक सेव रखा जा सकता है. हालांकि, ऐसा स्टोरेज और डेटा के रखरखाव से जुड़ी नीतियों के मुताबिक किया जाता है. उपयोगकर्ता का डेटा सिर्फ़ तब सेव रखा जाता है, जब कारोबार की ज़रूरत हो. साथ ही, डेटा को तब मिटा दिया जाता है, जब उसे इकट्ठा करने के मकसद के लिए ज़रूरत न पड़े. डेटा मिटाने के लिए स्वीकार किए जाने वाले तरीके सख्ती से तय किए गए हैं. इनमें, गै़रबैज कलेक्शन की मदद से सभी लेयर शामिल हैं. डेटा मिटाने की प्रक्रियाओं पर नज़र रखी जाती है और उनकी पुष्टि की जाती है, ताकि यह पक्का किया जा सके कि नीतियों का पालन किया जा रहा है.

लॉग से मिले, पहचान ज़ाहिर न करने वाले और एक साथ दिखने वाले इस्तेमाल के आंकड़ों को ज़्यादा समय तक सेव रखा जा सकता है. निजता टीम, डेटा को पहचान छिपाने की सभी प्रोसेस की समीक्षा करती है. इससे यह पक्का किया जाता है कि डेटा को तकनीकी तौर पर सही तरीके से छिपाया गया है. साथ ही, यह भी पक्का किया जाता है कि डेटा को निजता, प्रॉडक्ट, और कानूनी ज़रूरतों के हिसाब से छिपाया गया है.

नियमों का पालन करने से जुड़ी ज़रूरी शर्तों के लिए सहायता

Google Maps Platform की सुरक्षा, नियमों का पालन, और क्वालिटी कंट्रोल की नियमित तौर पर स्वतंत्र तौर पर पुष्टि की जाती है. साथ ही, नियमों का पालन करने के लिए, इसे सर्टिफ़िकेट, पुष्टि, और ऑडिट रिपोर्ट भी मिलती हैं. इन अंतरराष्ट्रीय मानकों के आधार पर हमारा ऑडिट किया जाता है:

इसके अलावा, हमारे ग्राहकों के लिए SOC 2 और SOC 3 रिपोर्ट उपलब्ध हैं. हम अलग-अलग सेक्टर और देश के हिसाब से बने फ़्रेमवर्क में भी हिस्सा लेते हैं. जैसे, NIST 800-53, NIST 800-171 (अमेरिका की सरकार) और TISAX (जर्मनी).

हम जिन नियमों, कानूनों, और स्टैंडर्ड का पालन करने में आपकी मदद करते हैं उनके बारे में ज़्यादा जानने के लिए, सुरक्षा और अनुपालन ट्रस्ट सेंटर पर जाएं.

खास जानकारी

Google के सभी इंफ़्रास्ट्रक्चर, प्रॉडक्ट, और ऑपरेशन को डिज़ाइन करते समय, सुरक्षा को सबसे ज़्यादा अहमियत दी जाती है. Google के बड़े पैमाने पर काम करने और सुरक्षा से जुड़ी रिसर्च कम्यूनिटी के साथ मिलकर काम करने की वजह से, हम कमजोरियों को तुरंत ठीक कर पाते हैं. साथ ही, अक्सर उन्हें पूरी तरह से रोक पाते हैं. Google, Search, YouTube, और Gmail जैसी अपनी सेवाओं को उसी इन्फ़्रास्ट्रक्चर पर चलाता है जिसे वह अपने ग्राहकों के लिए उपलब्ध कराता है. इन ग्राहकों को Google के सुरक्षा कंट्रोल और तरीकों का सीधा फ़ायदा मिलता है.

Google का मानना है कि वह सुरक्षा का ऐसा लेवल दे सकता है जिसकी तुलना, कुछ ही सार्वजनिक क्लाउड सेवा देने वाली कंपनियां या निजी एंटरप्राइज़ की आईटी टीमें कर सकती हैं. डेटा की सुरक्षा, Google के कारोबार का मुख्य हिस्सा है. इसलिए, हम सुरक्षा, संसाधनों, और विशेषज्ञता में बड़े पैमाने पर निवेश कर सकते हैं. ऐसा कोई और नहीं कर सकता. Google के निवेश से, आपको अपने कारोबार और इनोवेशन पर फ़ोकस करने में मदद मिलती है. हम अपने प्लैटफ़ॉर्म पर लगातार काम करते रहेंगे, ताकि आपको Google की सेवाओं का फ़ायदा सुरक्षित और पारदर्शी तरीके से मिल सके.

आगे क्या करना है