Questi contenuti sono stati aggiornati a febbraio 2025 e rappresentano lo status quo al momento della loro redazione. I criteri e i sistemi di sicurezza di Google potranno variare in futuro, in virtù del costante miglioramento della protezione per i nostri clienti.
Introduzione
Google Maps Platform fornisce API e SDK per consentire a clienti e partner di sviluppare applicazioni web e mobile utilizzando la tecnologia geospaziale di Google. Google Maps Platform offre più di 50 API e SDK per i clienti di diversi settori. In qualità di cliente del settore, devi spesso soddisfare requisiti di sicurezza, utilizzo dei dati e normativi durante la creazione delle tue soluzioni. Ciò include l'assicurazione che la tecnologia di terze parti soddisfi gli stessi requisiti.
Questo documento fornisce un riepilogo generale dei controlli relativi a persone, processi e tecnologia offerti da Google Maps Platform, oltre a descrivere i vantaggi dell'utilizzo della piattaforma. Innanzitutto, è importante comprendere i due pilastri tecnologici principali di Google Maps Platform:
- Tecnologie, data center e infrastruttura forniti da Google. La piattaforma Google Maps opera interamente su data center e infrastrutture forniti da Google. In base a questo, applica audit interni e di terze parti ai controlli di sicurezza ereditati da Google per convalidare l'implementazione corretta da parte di Google Maps Platform dei controlli di sicurezza, operativi e tecnici descritti in questo documento.
- Tecnologia Google Maps Platform. Oltre ai controlli ereditati, Google Maps Platform fornisce ulteriori controlli di sicurezza, privacy, dati e operativi per le suite di prodotti di Google.
Questo documento riassume i processi e i controlli di sicurezza di Google Maps Platform, grouped as follows:
- Concentrarsi sulla sicurezza e sulla privacy a tutti i livelli dell'organizzazione di Google
- Infrastruttura tecnica e sicurezza hardware
- Sicurezza operativa
- Controlli di sicurezza delle chiavi
- Sicurezza lato client, sia web che mobile
- Certificazioni e controlli attuali in Google Maps Platform
- Framework legali supportati a livello globale
I potenziali clienti possono contattare il proprio rappresentante di vendita Google per ulteriori informazioni.
La cultura di Google incentrata sulla sicurezza e sulla privacy
La sicurezza definisce la struttura organizzativa, la cultura, le priorità di addestramento e le procedure di assunzione di Google. Questa influisce anche sul design dei data center di Google e sulla tecnologia che forniscono. La sicurezza è alla base delle operazioni quotidiane di Google, tra cui la pianificazione in caso di emergenza e la gestione delle minacce. Google dà la priorità alla sicurezza nel modo in cui gestisce i dati, i controlli dell'account, le verifiche di conformità e le certificazioni del settore. Google progetta i propri servizi per offrire una sicurezza migliore rispetto a molte alternative on-premise che si basano su più fornitori e più piattaforme, dove la sicurezza è spesso un processo scollegato. Quando utilizzi i prodotti di Google Maps Platform per la tua attività, puoi usufruire dei programmi e dei controlli di sicurezza integrati di Google. Google Maps Platform dà la priorità alla sicurezza nelle sue operazioni, che servono oltre un miliardo di utenti in tutto il mondo.
Insieme, Google e Google Maps Platform offrono più livelli di sicurezza in tutta l'azienda e nell'organizzazione:
- Il team di sicurezza dedicato di Google
- Il team per la sicurezza dei prodotti di Google Maps Platform
- Coinvolgimento attivo nella community globale di esperti della sicurezza
- Il team per la privacy di Google Maps Platform
- Formazione sulla sicurezza e sulla privacy per i dipendenti di Google
- Specialisti interni di controlli e conformità
Team di sicurezza dedicati di Google
Google fornisce team di sicurezza dedicati all'interno dell'azienda e nelle aree dei prodotti.
I team di sicurezza di Google supportano più aree di prodotto di Google, tra cui Google Maps Platform. Il team di sicurezza comprende alcuni dei massimi esperti mondiali in materia di sicurezza delle informazioni, sicurezza delle applicazioni, crittografia e sicurezza di rete. Le loro attività includono:
- Sviluppa, rivede e implementa i processi di sicurezza. Ciò include la revisione dei piani di sicurezza per le reti di Google e la consulenza specifica per i progetti ai team di prodotto e di ingegneria di Google. Ad esempio, gli esperti di crittografia esaminano i lanci di prodotti che implementano la crittografia nell'ambito dell'offerta.
- Gestisce attivamente le minacce alla sicurezza. Utilizzando strumenti commerciali e personalizzati, il team monitora le minacce in corso e le attività sospette sulle reti di Google.
- Esegue controlli e valutazioni di routine, che possono comportare il coinvolgimento di esperti esterni per effettuare valutazioni di sicurezza.
- Pubblica articoli sulla sicurezza per la community più ampia. Google gestisce un blog sulla sicurezza e una serie di YouTube che mettono in evidenza diversi team di sicurezza e i loro risultati.
Il team di sicurezza di Google Maps Platform collabora con il team di sicurezza di Google, lavorando più a stretto contatto con lo sviluppo prodotto e l'SRE per supervisionare l'implementazione della sicurezza. Nello specifico, questo team gestisce quanto segue:
- I test di resilienza ai disastri (DiRT) di Google Maps Platform, che verificano la continuità aziendale e il failover dei prodotti Google Maps Platform, vengono eseguiti sull'infrastruttura ad alta disponibilità di Google.
- Test di penetrazione di terze parti. I prodotti Google Maps Platform vengono sottoposti a test di penetrazione almeno una volta all'anno per migliorare la security posture di Google e offrirti una garanzia di sicurezza indipendente.
Collaborazione con la comunità di esperti della sicurezza
Google intrattiene da tempo uno stretto rapporto con la comunità di esperti della sicurezza, il cui aiuto è estremamente utile per identificare potenziali vulnerabilità in Google Maps Platform e in altri prodotti Google. I nostri team per la sicurezza partecipano ad attività di ricerca e sensibilizzazione a beneficio della community online. Ad esempio, gestiamo Project Zero, un team di ricercatori in materia di sicurezza dedicato allo studio delle vulnerabilità zero-day. Alcuni esempi di questa ricerca sono la scoperta dell'exploit Spectre, dell'exploit Meltdown, dell'exploit POODLE SSL 3.0 e delle vulnerabilità dei pacchetti crittografia.
I ricercatori e gli ingegneri della sicurezza di Google partecipano attivamente e pubblicano nella comunità accademica della sicurezza e nella comunità di ricerca sulla privacy. Le pubblicazioni relative alla sicurezza sono disponibili sul sito di Google Research. I team per la sicurezza di Google hanno pubblicato un resoconto approfondito delle loro pratiche e della loro esperienza nel libro Building Secure and Reliable Systems.
Il nostro Vulnerability Reward Program offre premi da decine di migliaia di dollari per ogni vulnerabilità confermata. Il programma incoraggia i ricercatori a segnalare i problemi di progettazione e implementazione che potrebbero mettere a rischio i dati dei clienti. Nel 2023, Google ha assegnato ai ricercatori oltre 10 milioni di dollari di premi. Per contribuire a migliorare la sicurezza del codice open source, il Programma per le vulnerabilità offre anche una varietà di iniziative per i ricercatori. Per ulteriori informazioni su questo programma, inclusi i premi assegnati da Google, consulta le statistiche principali dei cacciatori di bug.
I nostri esperti di crittografia di livello mondiale partecipano a progetti di crittografia di eccellenza nel settore. Ad esempio, abbiamo progettato il Secure AI Framework (SAIF) per contribuire a proteggere i sistemi di IA. Inoltre, per proteggere le connessioni TLS dagli attacchi dei computer quantistici, abbiamo sviluppato l'algoritmo combinato ellittico e post-quantistico (CECPQ2). I nostri esperti di crittografia hanno sviluppato Tink,una libreria open source di API di crittografia. Utilizziamo inoltre Tink nei nostri prodotti e servizi interni.
Per ulteriori informazioni su come segnalare problemi di sicurezza, consulta la pagina Come Google gestisce le vulnerabilità di sicurezza.
Il team dedicato alla privacy di Google Maps Platform
Il team dedicato alla privacy opera separatamente dalle organizzazioni per la sicurezza e lo sviluppo dei prodotti. Supporta iniziative interne per la privacy per migliorare tutti gli aspetti della privacy: processi critici, strumenti interni, infrastruttura e sviluppo del prodotto. Il team dedicato alla privacy esegue le seguenti operazioni:
- Garantisce che ogni lancio di prodotti GMP che influisce sulla privacy includa standard di privacy rigorosi e Privacy by Design tramite la valutazione della documentazione di progettazione e la revisione del lancio
- Consulenza ai team di prodotto GMP in qualsiasi fase di sviluppo per fornire consigli su Norme sulla privacy e infrastruttura di Google, progettazione della privacy, tecnologie e controlli per la privacy, nonché valutazione e mitigazione dei rischi per la privacy.
- Dopo il lancio del prodotto, il team dedicato alla privacy supervisiona i processi che verificano la raccolta e l'utilizzo appropriati dei dati.
- Conduce ricerche sulle best practice relative alla privacy, contribuisce ai gruppi di lavoro internazionali sugli standard di privacy e partecipa a conferenze e summit accademici sulla privacy. .
Formazione sulla sicurezza e sulla privacy per i dipendenti di Google
Tutti i dipendenti di Google seguono corsi di formazione sulla sicurezza e sulla privacy come parte del processo di orientamento e ricevono formazione continua sulla sicurezza e sulla privacy nel corso di tutta la loro carriera in Google. Durante l'orientamento, i nuovi dipendenti accettano il nostro Codice di condotta, che mette in evidenza l'impegno di Google nel tenere al sicuro le informazioni dei clienti.
A seconda del loro ruolo professionale, ai dipendenti potrebbe essere richiesta una formazione aggiuntiva su aspetti specifici relativi alla sicurezza. Ad esempio, il team per la sicurezza delle informazioni istruisce i nuovi ingegneri in merito a pratiche di codifica sicure, progettazione del prodotto e strumenti automatici di test delle vulnerabilità. Gli ingegneri partecipano a regolari briefing sulla sicurezza e ricevono newsletter sulla sicurezza che trattano nuove minacce, modelli di attacco, tecniche di mitigazione e altro ancora.
La sicurezza e la privacy sono un'area in continua evoluzione e siamo consapevoli che il coinvolgimento dedicato dei dipendenti è uno strumento chiave per aumentare la consapevolezza in merito. Organizziamo regolarmente conferenze interne aperte a tutti i dipendenti per aumentare la consapevolezza sul tema e promuovere l'innovazione nell'ambito della sicurezza e della privacy dei dati. Organizziamo eventi nei nostri uffici a livello globale per aumentare la consapevolezza sulla sicurezza e sulla privacy nello sviluppo del software, nel trattamento dei dati e nell'applicazione delle norme.
Specialisti interni di controlli e conformità
Google Maps Platform dispone di un team interno dedicato ai controlli che verifica la conformità dei prodotti Google alle leggi e alle normative sulla sicurezza di tutto il mondo. Quando vengono creati nuovi standard di controllo e quelli esistenti vengono aggiornati, il team interno dedicato determina quali controlli, processi e sistemi sono necessari per contribuire a soddisfare questi standard. Questo team supporta controlli e valutazioni indipendenti da parte di terne parti. Per ulteriori informazioni, consulta la sezione Certificazioni e audit di sicurezza più avanti in questo documento.
Piattaforma incentrata sulla sicurezza
Google progetta i propri server, i propri sistemi operativi proprietari e i propri data center distribuiti geograficamente in base al principio della difesa in profondità. Google Maps Platform funziona su un'infrastruttura tecnica progettata e costruita per operare in sicurezza. Abbiamo creato un'infrastruttura IT più sicura e più facile da gestire rispetto alle soluzioni on-premise o ospitate più tradizionali.
Data center all'avanguardia
L'attenzione alla sicurezza e alla protezione dei dati è uno dei criteri di progettazione principali di Google. La sicurezza fisica nei data center di Google è un modello di sicurezza a più livelli. La sicurezza fisica include salvaguardie come schede di accesso elettroniche progettate su misura, sistemi di allarme, barriere di accesso ai veicoli, recinzione perimetrale, metal detector e sistemi di riconoscimento biometrici. Inoltre, per rilevare e monitorare gli intrusi, Google utilizza misure di sicurezza come il rilevamento delle intrusioni con fasci laser e il monitoraggio 24 ore su 24, 7 giorni su 7 da parte di telecamere interne ed esterne ad alta risoluzione. In caso di incidenti relativi alla sicurezza vengono analizzati i log degli accessi e le registrazioni delle attività in aggiunta ai video di sorveglianza. Guardie di sicurezza esperte e fidate che hanno superato rigorosi controlli dei precedenti e corsi di formazione pattugliano regolarmente i data center di Google. Man mano che ci si avvicina al piano del data center, aumentano anche le misure di sicurezza. L'accesso al piano del data center è possibile solo tramite un corridoio di sicurezza dove è implementato un controllo degli accessi a più fattori che utilizza badge di sicurezza e dati biometrici. Possono accedervi solo i dipendenti approvati con ruoli specifici. Meno dell'1% dei dipendenti di Google metterà mai piede in uno dei data center di Google.
Google gestisce data center a livello globale e, per massimizzare la velocità e l'affidabilità dei suoi servizi. La sua infrastruttura è in genere configurata per gestire il traffico dal data center più vicino al punto di origine del traffico. Pertanto, la posizione esatta dei dati di Google Maps Platform può variare a seconda della provenienza di questo traffico e questi dati possono essere gestiti da server situati nel SEE e nel Regno Unito o trasferiti a paesi terzi. Le offerte dei clienti di Google in cui sono implementati i prodotti della piattaforma Google Maps sono generalmente disponibili a livello globale e spesso attirano un pubblico globale. L'infrastruttura tecnica che supporta questi prodotti viene implementata a livello globale per ridurre la latenza e garantire la ridondanza dei sistemi. Google Maps Platform utilizza un sottoinsieme della rete di data center globali di Google elencata di seguito come riferimento:
Nord America e Sud America
Europa
Asia
Alimentazione dei data center di Google
Per mantenere tutto in esecuzione 24 ore su 24, 7 giorni su 7, e fornire servizi ininterrotti, i data center di Google dispongono di sistemi di alimentazione ridondanti e controlli ambientali. Ogni componente fondamentale ha una fonte di alimentazione primaria e una alternativa, entrambe con la stessa potenza. I generatori di riserva sono in grado di fornire sufficiente energia elettrica di emergenza per far funzionare ogni data center a pieno ritmo. I sistemi di raffreddamento mantengono una temperatura operativa costante per i server e altro hardware, riducendo il rischio di interruzioni del servizio e minimizzando l'impatto ambientale. Le apparecchiature di rilevamento ed estinzione degli incendi aiutano a prevenire danni all'hardware. I rilevatori di calore, i rilevatori di fuoco e i rilevatori di fumo attivano allarmi udibili e visibili nelle console per le operazioni di sicurezza e negli sportelli di monitoraggio remoto.
Google è la prima grande azienda di servizi internet a ottenere una certificazione esterna come riconoscimento per gli elevati standard ambientali, di sicurezza sul luogo di lavoro e di gestione dell'energia applicati in tutti i suoi data center. Ad esempio, per dimostrare il suo impegno per le pratiche di gestione dell'energia, Google ha ottenuto le certificazioni ISO 50001 volontarie per i suoi data center in Europa.
Hardware e software personalizzati per i server
I data center di Google dispongono di server e apparecchiature di rete appositamente progettati, alcuni dei quali progettati da Google. Sebbene i server di Google siano personalizzati per massimizzare prestazioni, raffreddamento ed efficienza energetica, sono progettati anche per contribuire a proteggere da attacchi di intrusione fisica. A differenza della maggior parte dell'hardware disponibile in commercio, i server di Google non includono componenti non necessari come schede video, chipset o connettori periferici, che possono introdurre vulnerabilità. Google sottopone a verifica i fornitori di componenti e li sceglie con cura, collaborando con i fornitori per controllare e convalidare le proprietà di sicurezza fornite dai componenti. Google progetta chip personalizzati, come Titan, che ci aiutano a identificare e autenticare in modo sicuro i dispositivi Google legittimi a livello hardware, incluso il codice utilizzato da questi dispositivi per l'avvio.
Le risorse del server vengono allocate in modo dinamico. Ciò ci offre flessibilità per la crescita e ci consente di adattarci rapidamente ed efficacemente alla domanda dei clienti aggiungendo o riallocando le risorse. Questo ambiente omogeneo è gestito tramite un software proprietario che monitora costantemente i sistemi per rilevare eventuali modifiche a livello di codice binario. I sistemi automatizzati di autocorrezione di Google sono progettati per consentirci di monitorare e risolvere eventi destabilizzanti, ricevere notifiche sugli incidenti e ridurre le possibilità di compromissione della rete.
Deployment sicuro dei servizi
I servizi Google sono i file binari dell'applicazione che gli sviluppatori Google scrivono e eseguono sull'infrastruttura di Google. Per gestire la scala richiesta del carico di lavoro, migliaia di macchine potrebbero eseguire i binari dello stesso servizio. Un servizio di orchestrazione del cluster, chiamato Borg, controlla i servizi in esecuzione direttamente sull'infrastruttura.
L'infrastruttura non presuppone alcuna relazione di attendibilità tra i servizi in esecuzione. Questo modello di attendibilità è chiamato modello di sicurezza Zero Trust. Un modello di sicurezza Zero Trust prevede che nessun utente o dispositivo sia considerato attendibile per impostazione predefinita, che si trovi all'interno o all'esterno della rete.
Poiché l'infrastruttura è progettata per essere multi-tenant, i dati dei clienti di Google (consumatori, aziende e persino i dati di Google) vengono distribuiti nell'infrastruttura condivisa. Questa infrastruttura è composta da decine di migliaia di macchine omogenee. L'infrastruttura non separa i dati dei clienti su una singola macchina o su un insieme di macchine
Monitoraggio e smaltimento dell'hardware
Google monitora meticolosamente la posizione e lo stato di tutte le apparecchiature all'interno dei suoi data center utilizzando codici a barre e asset tag. Google utilizza metal detector e video sorveglianza per impedire alle apparecchiature di lasciare il piano del data center senza autorizzazione. Se un componente non supera un test delle prestazioni in qualsiasi momento durante il suo ciclo di vita viene rimosso dall'inventario e ritirato.
I dispositivi di archiviazione di Google, inclusi dischi rigidi, unità a stato solido e moduli di memoria dual in-line (DIMM) non volatili, utilizzano tecnologie come la crittografia dell'intero disco (FDE) e il blocco delle unità per proteggere i dati inattivi. Quando un dispositivo di archiviazione viene ritirato, le persone autorizzate verificano che il disco sia stato cancellato scrivendo zeri sull'unità. Inoltre, eseguono un processo di verifica in più fasi per garantire che l'unità non contenga dati. Se un'unità non può essere per qualche motivo cancellata, viene distrutta fisicamente. La distruzione fisica viene eseguita utilizzando un trituratore che rompe l'unità in piccoli pezzi, che vengono poi riciclati in una struttura sicura. Ogni data center aderisce a severe norme relative allo smaltimento e qualsiasi variazione viene affrontata immediatamente.
Vantaggi della sicurezza della rete globale di Google
In altre soluzioni on-premise e cloud geospaziali, i dati viaggiano tra i dispositivi attraverso l'internet pubblica in percorsi noti come hop. Il numero di hop dipende dal percorso ottimale tra l'ISP del cliente e il data center. Ogni hop aggiuntivo introduce una nuova opportunità che i dati vengano attaccati o intercettati. Poiché la rete globale di Google è collegata alla maggior parte degli ISP del mondo, limita il numero di hop nell'internet pubblica e quindi aiuta a limitare l'accesso a questi dati da parte di malintenzionati.
La rete di Google utilizza più livelli di difesa, ovvero una difesa in profondità, per contribuire a proteggere la rete da attacchi esterni. Solo i servizi e i protocolli autorizzati che soddisfano i requisiti di sicurezza di Google possono attraversarla; qualsiasi altro elemento viene automaticamente eliminato. Per applicare la separazione della rete, Google utilizza firewall ed elenchi di controllo degli accessi. Tutto il traffico viene instradato attraverso i server Google Front End (GFE) per contribuire a rilevare e bloccare le richieste dannose e gli attacchi DDoS (Distributed Denial-of-Service). I log vengono esaminati regolarmente per rivelare qualsiasi sfruttamento di eventuali errori di programmazione. L'accesso ai dispositivi in rete è limitato ai soli dipendenti autorizzati.
L'infrastruttura globale di Google ci consente di eseguire Project Shield, che fornisce protezione senza costi e illimitata ai siti web vulnerabili agli attacchi DDoS utilizzati per censurare le informazioni. Project Shield è disponibile per siti web che si occupano di informazione, salvaguardia dei diritti umani e monitoraggio delle elezioni.
Soluzioni a bassa latenza e ad alta disponibilità
La rete dati IP di Google è costituita dalla sua fibra, dalla fibra pubblica e da cavi sottomarini. Questa rete ci consente di offrire servizi a disponibilità elevata e bassa latenza in tutto il mondo.
Google progetta i componenti della sua piattaforma per garantire un'elevata ridondanza. Questa redondanza si applica alla progettazione dei server di Google, al modo in cui Google archivia i dati, alla connettività di rete e internet e agli stessi servizi software. Questa "ridondanza di tutto" include la gestione delle eccezioni e crea una soluzione che non dipende da un singolo server, data center o connessione di rete.
I data center di Google sono distribuiti geograficamente in modo da ridurre al minimo l'impatto di eventuali problemi a livello locale, ad esempio calamità naturali o interruzioni del servizio, sui prodotti globali. In caso di guasto all'hardware, al software o alla rete, i servizi della piattaforma e i piani di controllo vengono spostati automaticamente e rapidamente da una struttura all'altra, in modo da evitare qualsiasi interruzione.
L'infrastruttura a elevata ridondanza di Google ti aiuta anche a proteggere la tua attività dalla perdita di dati. I sistemi di Google sono progettati per ridurre al minimo i tempi di inattività o le finestre di manutenzione quando dobbiamo eseguire la manutenzione o l'upgrade della nostra piattaforma.
Sicurezza operativa
La sicurezza è parte integrante delle operazioni di Google, non un'aggiunta a posteriori. Questa sezione descrive i programmi di gestione delle vulnerabilità, il programma di prevenzione dei malware, il monitoraggio della sicurezza e i programmi di gestione degli incidenti di Google.
Gestione delle vulnerabilità
Il processo di gestione delle vulnerabilità interno di Google esegue attivamente la scansione delle minacce alla sicurezza in tutti gli stack tecnologici. Questo processo utilizza una combinazione di strumenti commerciali, open source e interni creati appositamente e include quanto segue:
- Procedure di controllo qualità
- Revisioni della sicurezza del software
- Attività di penetrazione manuali e automatiche intensive, inclusi esercizi approfonditi del Red Team
- Test di penetrazione esterni ricorrenti per i prodotti Google Maps Platform
- Controlli esterni periodici
L'organizzazione di gestione delle vulnerabilità e i suoi partner sono responsabili del monitoraggio delle vulnerabilità e del relativo follow-up. Poiché la sicurezza migliora solo dopo che i problemi sono stati completamente risolti, le pipeline di automazione rivalutano continuamente lo stato di un deployment delle patch per mitigare le vulnerabilità e segnalare il deployment errato o parziale.
Per contribuire a migliorare le funzionalità di rilevamento, l'organizzazione di gestione delle vulnerabilità si concentra su indicatori di alta qualità che separano il rumore dagli indicatori che segnalano minacce reali. L'organizzazione favorisce inoltre l'interazione con il settore e con la community open source. Ad esempio, gestisce un programma di premi per le patch per lo scanner di sicurezza della rete Tsunami, che premia gli sviluppatori che creano rilevatori open source per le vulnerabilità.
Prevenzione dei malware
Google gestisce le protezioni contro i malware per i suoi prodotti principali (come Gmail, Google Drive, Google Chrome, YouTube, Google Ads e la Ricerca Google) che utilizzano una serie di tecniche di rilevamento dei malware. Per rilevare in modo proattivo i file di malware, utilizziamo la scansione del web, la detonazione dei file, il rilevamento statico personalizzato, il rilevamento dinamico e il rilevamento basato sul machine learning. Utilizziamo anche più motori antivirus.
Per proteggere i nostri dipendenti, utilizziamo le funzionalità di sicurezza avanzate integrate di Chrome Enterprise Premium e la funzionalità Navigazione sicura avanzata in Google Chrome. Queste funzionalità consentono il rilevamento proattivo di siti di phishing e malware quando i nostri dipendenti navigano sul web. Attiviamo inoltre le impostazioni di sicurezza più rigorose disponibili in Google Workspace, come la sandbox per la sicurezza di Gmail, per eseguire la scansione proattiva degli allegati sospetti. I log di queste funzionalità vengono inseriti nei nostri sistemi di monitoraggio della sicurezza, come descritto nella sezione seguente.
Monitoraggio della sicurezza
Il programma di monitoraggio della sicurezza di Google si concentra sulle informazioni raccolte dal traffico di rete interno, dalle azioni dei dipendenti sui sistemi e dalle conoscenze esterne in materia di vulnerabilità. Un principio fondamentale di Google è aggregare e archiviare tutti i dati della telemetria di sicurezza in un'unica posizione per un'analisi di sicurezza unificata.
In molti punti della rete globale di Google il traffico interno viene ispezionato per rilevare possibili comportamenti sospetti quali, ad esempio, la presenza di traffico che possa essere indizio di connessioni botnet. Google utilizza una combinazione di strumenti open source e commerciali per acquisire e analizzare il traffico in modo da poter eseguire questa analisi. Anche un sistema di correlazione proprietario creato a partire dalla tecnologia Google supporta questa analisi. Google integra l'analisi della rete esaminando i log di sistema per identificare comportamenti insoliti, come i tentativi di accedere ai dati dei clienti.
Il Threat Analysis Group di Google monitora i soggetti malintenzionati e l'evoluzione delle loro tattiche e tecniche. I tecnici addetti alla sicurezza di Google esaminano i report sulla sicurezza delle connessioni in entrata e monitorano le mailing list pubbliche, i post dei blog e i wiki. L'analisi automatizzata della rete e l'analisi automatizzata dei log di sistema consentono di determinare i casi in cui possono sussistere minacce sconosciute. Se le procedure automatiche rilevano un problema, questo viene riassegnato al personale addetto alla sicurezza di Google.
Rilevamento delle intrusioni
Google utilizza sofisticate pipeline di elaborazione dati per integrare indicatori basati su host su singoli dispositivi, indicatori basati sulla rete provenienti da vari punti di monitoraggio dell'infrastruttura e indicatori dei servizi infrastrutturali. Le regole e l'intelligenza artificiale basate su queste pipeline inviano avvisi sui possibili incidenti agli ingegneri della sicurezza operativa. I team di indagine e risposta agli incidenti di Google selezionano ed esaminano i potenziali incidenti, rispondendo 24 ore su 24, 365 giorni all'anno. Google conduce esercizi Red Team oltre a test di penetrazione esterni per misurare e migliorare l'efficacia dei suoi meccanismi di rilevamento e risposta.
Gestione degli incidenti
Google ha un rigoroso processo di gestione degli incidenti per gli eventi di sicurezza che potrebbero influire sulla riservatezza, l'integrità o la disponibilità di sistemi o dati. Il programma di gestione degli incidenti relativi alla sicurezza di Google si basa sulle linee guida del NIST per la gestione degli incidenti (NIST SP 800-61). Google fornisce formazione ai membri chiave dello staff in materia di perizie legali e trattamento delle prove in preparazione a un evento, incluso l'uso di strumenti proprietari e di terze parti.
Google testa i piani di risposta agli incidenti per le aree chiave. Questi test prendono in considerazione vari scenari, tra cui minacce interne e vulnerabilità dei software. Per garantire la rapida risoluzione degli incidenti relativi alla sicurezza, il team per la sicurezza di Google è disponibile 24 ore su 24, 7 giorni su 7, per tutti i dipendenti.
Per ulteriori informazioni sul nostro processo di risposta agli incidenti relativi ai dati, consulta la pagina Gestione degli incidenti di Google Maps Platform.
Pratiche di sviluppo software
Google utilizza le protezioni del controllo del codice sorgente e le revisioni tra due parti per limitare in modo proattivo l'introduzione di vulnerabilità. oltre a fornire ai suoi sviluppatori librerie che gli impediscono di introdurre determinate classi di bug di sicurezza. Ad esempio, Google ha librerie e framework progettati per eliminare le vulnerabilità XSS negli SDK. Google dispone anche di strumenti automatici per il rilevamento di bug di sicurezza, come fuzzer, strumenti di analisi statica e scanner di sicurezza web.
Protezioni del codice sorgente
Il codice sorgente di Google è archiviato in repository con integrità e governance del codice sorgente integrate, il che consente di eseguire audit sia delle versioni attuali che di quelle passate del servizio. L'infrastruttura richiede che i programmi binari di un servizio vengano compilati da codice sorgente specifico dopo essere stati esaminati, sottoposti a check-in e testati. L'Autorizzazione binaria per Borg (BAB) è un controllo dell'applicazione forzata interno che si verifica quando viene eseguito il deployment di un servizio. BAB esegue le seguenti operazioni:
- Garantisce che il software di produzione e la configurazione di cui è stato eseguito il deployment in Google vengano esaminati e autorizzati, in particolare se questo codice è in grado di accedere ai dati utente
- Garantisce che i deployment di codice e configurazione rispettino determinati standard minimi
- Limita la capacità di un insider o di un avversario di apportare modifiche dannose al codice sorgente e fornisce anche una traccia forense da un servizio alla relativa origine
Ridurre il rischio per gli addetti ai lavori
Google limita e monitora attivamente le attività dei dipendenti a cui è stato concesso l'accesso amministrativo all'infrastruttura. Google lavora costantemente per eliminare la necessità di accedere con privilegi per determinate attività utilizzando l'automazione che può svolgere le stesse attività in modo sicuro e controllato. Ad esempio, Google richiede l'approvazione di due parti per alcune azioni e utilizza API limitate che consentono il debug senza esporre informazioni sensibili.
L'accesso dei dipendenti di Google alle informazioni degli utenti finali viene registrato tramite hook di infrastruttura di basso livello. Il team di sicurezza di Google monitora i pattern di accesso e indaga sugli eventi insoliti.
Test di ripristino di emergenza - DiRT
Google Maps Platform esegue eventi di test di ripristino di emergenza (DiRT) annuali, a livello di azienda e della durata di più giorni per garantire che i servizi e le operazioni aziendali interne di Google Maps Platform continuino a funzionare durante un disastro. DiRT è stato sviluppato per trovare vulnerabilità nei sistemi critici provocando intenzionalmente errori e per correggerle prima che si verifichino in modo incontrollato. DiRT testa la robustezza tecnica di Google interrompendo i sistemi in produzione e la resilienza operativa di Google impedendo esplicitamente la partecipazione di personale critico, esperti di settore e leader. Tutti i servizi generalmente disponibili devono avere test DiRT attivi e in corso e la convalida della loro resilienza e disponibilità.
Per prepararsi a un'esercitazione DiRT, Google utilizza un insieme coerente di regole per l'assegnazione della priorità,
protocolli di comunicazione, aspettative relative all'impatto e requisiti di progettazione dei test, inclusi i piani di rollback pre-esaminati e approvati. Gli esercizi e gli scenari DiRT non solo forzano gli errori tecnici nel servizio stesso, ma possono anche includere errori progettati nel processo, disponibilità del personale chiave, sistemi di supporto, comunicazioni e accesso fisico. DiRT verifica che le procedure in atto effettivamente funzionino nella pratica. Inoltre, garantisce che i team siano pre-addestrati e abbiano un'esperienza su cui fare affidamento durante interruzioni, interruzioni e calamità effettive, di origine umana o naturale.
Controlli di sicurezza delle chiavi
Questa sezione descrive i principali controlli di sicurezza implementati da Google Maps Platform per proteggere la propria piattaforma.
Crittografia
La crittografia aggiunge un livello di difesa per la protezione dei dati. La crittografia garantisce che, se un malintenzionato ottiene l'accesso ai dati, non possa leggerli senza avere accesso anche alle chiavi di crittografia. Anche se un utente malintenzionato ottiene l'accesso ai dati (ad esempio accedendo alla connessione cablata tra i data center o rubando un dispositivo di archiviazione), non potrà comprenderli o decriptarli.
La crittografia fornisce un meccanismo importante per quanto riguarda le modalità con cui Google contribuisce a proteggere la privacy dei dati. Consente ai sistemi di manipolare i dati, ad esempio per il backup, e agli ingegneri di supportare l'infrastruttura di Google, senza fornire accesso ai contenuti a questi sistemi o dipendenti.
Crittografia dei dati inattivi
Per crittografia "at-rest" in questa sezione si intende la crittografia utilizzata per proteggere i dati archiviati su un disco (incluse le unità a stato solido o SSD) o su supporti di backup. I dati vengono criptati a livello di archiviazione, in genere utilizzando AES256 (Advanced Encryption Standard). Spesso nei data center i dati vengono criptati a più livelli negli stack di archiviazione di produzione di Google, incluso a livello di hardware, senza richiedere alcuna azione da parte dei clienti di Google. Utilizzo di più livelli di crittografia
aggiunge una protezione dei dati ridondante e consente a Google di scegliere l'approccio ottimale in base ai requisiti dell'applicazione. Google utilizza librerie crittografiche comuni che incorporano il modulo convalidato FIPS 140-2 di Google per implementare la crittografia in modo coerente nei prodotti. Grazie all'uso coerente di librerie comuni, è sufficiente un team ridotto di crittografi per implementare e gestire questo codice rigidamente controllato e revisionato.
Protezione dei dati in transito
I dati possono essere vulnerabili all'accesso non autorizzato durante il trasferimento su internet. Google Maps Platform supporta la crittografia avanzata in transito tra i dispositivi e le reti dei clienti e i server Google Front End (GFE) di Google. Come best practice, Google consiglia ai clienti/sviluppatori di utilizzare la suite di crittografia supportata più avanzata di Google (TLS 1.3) quando creano applicazioni. Alcuni clienti hanno casi d'uso che richiedono suite di crittografia meno recenti per motivi di compatibilità, pertanto Google Maps Platform supporta questi standard meno efficaci, ma sconsiglia di utilizzarli, se possibile. Google Cloud offre inoltre opzioni di crittografia di trasporto aggiuntive, tra cui Cloud VPN per la creazione di reti private virtuali che utilizzano IPsec per i prodotti Google Maps Platform.
Protezione dei dati in transito tra i data center di Google
Application Layer Transport Security (ALTS) garantisce che l'integrità del traffico di Google sia protetta e criptata in base alle esigenze. Dopo che è stato completato un protocollo di handshake tra il client e il server e il client e il server hanno negoziato i secret crittografici condivisi necessari per criptare e autenticare il traffico di rete, ALTS protegge il traffico RPC (Remote Procedure Call) imponendo l'integrità, utilizzando i secret condivisi negoziati. Google supporta più protocolli per garantire l'integrità, ad esempio AES-GMAC (Advanced Encryption Standard) con chiavi a 128 bit. Ogni volta che il traffico lascia un confine fisico controllato da Google o per conto di Google, ad esempio in transito sulla WAN (Wide Area Network) tra i data center, viene eseguito automaticamente l'upgrade di tutti i protocolli per garantire la crittografia e l'integrità.
Disponibilità del servizio Google Maps Platform
Alcuni servizi di Google Maps Platform potrebbero non essere disponibili in tutte le aree geografiche. Alcune interruzioni del servizio sono temporanee (a causa di un evento imprevisto, come un'interruzione della rete), ma altre limitazioni del servizio sono permanenti a causa di limitazioni imposte dal governo. Il Rapporto sulla trasparenza e la dashboard dello stato di Google mostrano interruzioni del traffico recenti e in corso per i servizi Google Maps Platform. Google fornisce questi dati per aiutarti ad analizzare e comprendere le informazioni sull'uptime di Google.
Sicurezza lato client
La sicurezza è una responsabilità condivisa tra un fornitore di servizi cloud e il cliente/partner che implementa i prodotti Google Maps Platform. Questa sezione descrive nel dettaglio le responsabilità del cliente/partner da considerare durante la progettazione di una soluzione Google Maps Platform.
API JavaScript
Siti sicuri
L'API Maps JavaScript pubblica un insieme di consigli che consentono a un cliente di ottimizzare i criteri di sicurezza del contenuto (CSP) del proprio sito per evitare vulnerabilità come attacchi di cross-site scripting, clickjacking e di inserimento di dati. L'API JavaScript supporta due forme di CSP: CSP rigoroso che utilizza nonce e CSP di lista consentita.
JavaScript sicuro
Il codice JavaScript viene sottoposto a scansione regolare per rilevare antipattern di sicurezza noti e i problemi vengono corretti rapidamente. L'API JavaScript viene rilasciata su base settimanale o su richiesta, in caso di problemi.
Sicurezza delle applicazioni mobile (MAS)
La sicurezza delle applicazioni mobile (MAS) è un progetto open, agile e crowdsourced, realizzato grazie ai contributi di decine di autori e revisori di tutto il mondo. Il progetto di punta OWASP Mobile Application Security (MAS) fornisce uno standard di sicurezza per le app mobile (OWASP MASVS) e una guida completa ai test (OWASP MASTG) che illustra le procedure, le tecniche e gli strumenti utilizzati durante un test di sicurezza delle app mobile, nonché un insieme esaustivo di casi di test che consente ai tester di ottenere risultati coerenti e completi.
- Lo standard di verifica della sicurezza delle applicazioni mobile di OWASP (MASVS) fornisce una linea di base per test di sicurezza completi e coerenti sia per iOS che per Android.
- La OWASP Mobile Application Security Testing Guide (MASTG) è un manuale completo che illustra i processi, le tecniche e gli strumenti utilizzati durante l'analisi della sicurezza delle applicazioni mobile, nonché un insieme esaustivo di casi di test per verificare i requisiti elencati nel MASVS.
- L'elenco di controllo per la sicurezza delle app mobile di OWASP contiene i link ai casi di test MASTG per ogni controllo MASVS.
- Valutazioni di sicurezza / pentest: assicurati di coprire almeno la superficie d'attacco standard e inizia a esplorare.
- Conformità standard: include le versioni MASVS e MASTG e gli ID commit.
- Acquisisci e metti in pratica le tue competenze di sicurezza mobile.
- Bug bounty: scopri passo passo la superficie di attacco mobile.
Valuta la possibilità di utilizzare OWASP MAS per migliorare le funzionalità di sicurezza, test e autenticazione delle tue applicazioni per iOS e Android.
Android
Quando sviluppi applicazioni per Android, un'altra risorsa da prendere in considerazione sono le best practice per le applicazioni della community Android. Le linee guida sulla sicurezza contengono indicazioni sulle best practice per l'applicazione di comunicazioni sicure, la definizione delle autorizzazioni corrette, lo stoccaggio sicuro dei dati, le dipendenze dei servizi e altro ancora.
iOS
Quando sviluppi applicazioni per iOS, consulta la Guida introduttiva al codice sicuro di Apple, che contiene le best practice per la piattaforma iOS.
Raccolta, utilizzo e conservazione dei dati
Google Maps Platform si impegna a garantire la massima trasparenza in merito alla raccolta, all'utilizzo e alla conservazione dei dati. La raccolta, l'utilizzo e la conservazione dei dati della piattaforma Google Maps sono soggetti ai Termini di servizio della piattaforma Google Maps, che includono le Norme sulla privacy di Google.
Raccolta dei dati
I dati vengono raccolti tramite l'utilizzo dei prodotti Google Maps Platform. In qualità di cliente, puoi controllare le informazioni che trasmetti a Google Maps Platform tramite API e SDK. Tutte le richieste di Google Maps Platform vengono registrate, inclusi i codici di stato di risposta del prodotto.
Dati registrati di Google Maps Platform
Google Maps Platform registra i dati della suite di prodotti. I log contengono più voci che in genere includono:
- Identificatore account, che può essere una chiave API, un ID client o un numero di progetto Cloud. Questo è necessario per le operazioni, l'assistenza e la fatturazione.
- Indirizzo IP del server, del servizio o del dispositivo che effettua la richiesta. Per le API, tieni presente che l'indirizzo IP inviato a Google Maps Platform dipenderà da come viene implementata l'invocazione dell'API nella tua applicazione/soluzione. Per gli SDK, viene registrato l'indirizzo IP del dispositivo che esegue l'invocazione.
- URL richiesta, che contiene l'API e i parametri da passare all'API. Ad esempio, l'API Geocoding richiede due parametri (indirizzo e chiave API). La geocodifica ha anche una serie di parametri facoltativi. L'URL di richiesta conterrà tutti i parametri passati al servizio.
- Data e ora della richiesta.
- Per le app web vengono registrati gli intestazioni delle richieste, che in genere includono dati come il tipo di browser web e il sistema operativo.
- Per le app mobile che utilizzano un SDK (Android e iOS) vengono registrati la versione, la libreria e il nome dell'applicazione.
Accesso ai log di Google Maps Platform
L'accesso ai log è altamente limitato e autorizzato solo a membri del team specifici che hanno un'esigenza aziendale legittima. Ogni richiesta di accesso ai file di log è documentata a fini di controllo, che viene verificato tramite gli audit di terze parti di Google ISO 27001 e SOC 2.
Utilizzo dei dati
I dati raccolti da Google Maps Platform vengono utilizzati per le seguenti finalità:
- Migliorare i prodotti e i servizi Google
- Fornire assistenza tecnica ai clienti
- Monitoraggio e avvisi operativi
- Mantenere la sicurezza della piattaforma
- Pianificazione della capacità della piattaforma
Tieni presente che Google non vende le tue informazioni personali a terze parti, come indicato nelle Norme sulla privacy di Google.
Conservazione e anonimizzazione dei dati
I dati utente raccolti nei log della piattaforma Google Maps possono essere conservati per periodi di tempo diversi in base alle esigenze aziendali, in conformità alle norme di archiviazione e conservazione. I dati utente vengono conservati solo in presenza di un bisogno aziendale legittimo ed eliminati quando non sono più necessari per le finalità per le quali sono stati raccolti. I mezzi di eliminazione accettabili sono definiti in modo rigoroso e includono tutti i livelli tramite la raccolta dei rifiuti. Le procedure di eliminazione vengono monitorate e verificate per garantire la conformità.
Le statistiche di utilizzo aggregate e anonimizzate ricavate dai log potrebbero essere conservate più a lungo. Tutta l'anonimizzazione dei dati viene esaminata dal team dedicato alla privacy per garantire che soddisfi uno standard tecnico sufficiente ed sia appropriata per soddisfare le esigenze di privacy, prodotto e normative.
Supporto dei requisiti di conformità
La piattaforma Google Maps viene sottoposta regolarmente a verifiche indipendenti dei controlli di sicurezza, conformità e qualità e riceve certificazioni, attestazioni e report di controllo a dimostrazione della conformità. Di seguito sono riportati i principali standard internazionali utilizzati per l'audit delle attività di Google:
- ISO / IEC 27001 (Gestione della sicurezza delle informazioni)
- ISO / IEC 27017 (Sicurezza nel cloud)
- ISO / IEC 9001 (Gestione della qualità)
Inoltre, i nostri report SOC 2 e SOC 3 sono disponibili per i nostri clienti. Partecipiamo inoltre a framework specifici per settore e paese, come NIST 800-53, NIST 800-171 (governo degli Stati Uniti) e TISAX (Germania).
Per un elenco completo delle nostre offerte di conformità, visita il nostro Centro sicurezza e affidabilità.
Riepilogo
La sicurezza è un criterio di progettazione fondamentale per tutte le infrastrutture, i prodotti e le operazioni di Google. La portata delle operazioni di Google e la sua collaborazione con la comunità di esperti sulla sicurezza ci consentono di affrontare le vulnerabilità rapidamente e spesso di prevenirle del tutto. Google esegue i propri servizi, come la Ricerca, YouTube e Gmail, sulla stessa infrastruttura che mette a disposizione dei propri clienti, che beneficiano direttamente dei controlli e delle pratiche di sicurezza di Google.
Google ritiene di poter offrire un livello di protezione che pochi provider di servizi cloud pubblici o team IT aziendali privati sono in grado di eguagliare. Poiché la protezione dei dati è fondamentale per l'attività di Google, possiamo effettuare ingenti investimenti in sicurezza, risorse e competenze su una scala che altre aziende non sono in grado di offrire. L'investimento di Google ti consente di concentrarti sulla tua attività e sull'innovazione. Continueremo a investire nella nostra piattaforma per consentirti di usufruire dei servizi Google in modo sicuro e trasparente.
Passaggi successivi
Per scoprire di più sulla nostra cultura e filosofia in materia di sicurezza, leggi Building Secure and Reliable Systems (libro di O'Reilly).
Per scoprire di più sulle best practice consigliate, consulta le linee guida per la sicurezza di Google Maps Platform.
Per scoprire di più sulla copertura dei prodotti in base alla certificazione di conformità, consulta Servizi Google Maps Platform che rientrano nell'ambito del programma per la conformità.
Per saperne di più sul nostro approccio alla gestione degli incidenti, leggi Gestione degli incidenti della piattaforma Google Maps.