Nội dung này được cập nhật lần gần đây nhất vào tháng 2 năm 2025 và phản ánh trạng thái hiện tại tại thời điểm nội dung được viết. Các chính sách và hệ thống bảo mật của Google có thể thay đổi trong tương lai, vì chúng tôi không ngừng cải thiện khả năng bảo vệ cho khách hàng.
Giới thiệu
Google Maps Platform cung cấp API và SDK cho khách hàng và đối tác để phát triển ứng dụng web và ứng dụng di động bằng công nghệ không gian địa lý của Google. Nền tảng Google Maps cung cấp hơn 50 API và SDK cho khách hàng trong nhiều ngành. Là khách hàng trong ngành, bạn thường phải đáp ứng các yêu cầu về bảo mật, sử dụng dữ liệu và quy định khi xây dựng giải pháp. Điều này bao gồm cả việc đảm bảo công nghệ của bên thứ ba đáp ứng các yêu cầu đó.
Tài liệu này cung cấp thông tin tóm tắt cấp cao về các biện pháp kiểm soát nhân viên, quy trình và công nghệ do Google Maps Platform cung cấp, cùng với việc mô tả các lợi ích của việc sử dụng nền tảng này. Trước tiên, bạn cần hiểu rõ hai trụ cột công nghệ chính của Nền tảng Google Maps:
- Công nghệ, trung tâm dữ liệu và cơ sở hạ tầng do Google cung cấp. Nền tảng Google Maps hoạt động hoàn toàn trên các trung tâm dữ liệu và cơ sở hạ tầng do Google cung cấp. Từ cơ sở này, Google Maps Platform áp dụng các quy trình kiểm tra nội bộ và của bên thứ ba cho các biện pháp kiểm soát bảo mật mà Google Maps Platform kế thừa để xác thực rằng Google Maps Platform triển khai chính xác các biện pháp kiểm soát bảo mật, hoạt động và kỹ thuật được mô tả trong tài liệu này.
- Công nghệ Nền tảng Google Maps. Ngoài các chế độ kiểm soát kế thừa, Google Maps Platform còn cung cấp các chế độ kiểm soát bảo mật, quyền riêng tư, dữ liệu và hoạt động bổ sung cho các bộ sản phẩm của Google.
Tài liệu này tóm tắt các quy trình và biện pháp kiểm soát bảo mật của Nền tảng Google Maps, được nhóm như sau:
- Tập trung vào tính bảo mật và quyền riêng tư ở mọi cấp trong tổ chức của Google
- Cơ sở hạ tầng kỹ thuật và bảo mật phần cứng
- An toàn hoạt động
- Các chế độ kiểm soát bảo mật chính
- Bảo mật phía máy khách, cả web và thiết bị di động
- Các chứng chỉ và quy trình kiểm tra hiện tại trong Nền tảng Google Maps
- Khung pháp lý được hỗ trợ trên toàn cầu
Khách hàng tiềm năng có thể liên hệ với người đại diện bán hàng của Google để biết thêm thông tin.
Văn hoá của Google tập trung vào quyền riêng tư và bảo mật
Bảo mật là yếu tố thúc đẩy cấu trúc tổ chức, văn hoá, các ưu tiên về đào tạo và quy trình tuyển dụng trên toàn bộ Google. Mục tiêu này định hình thiết kế của các trung tâm dữ liệu của Google và công nghệ mà chúng cung cấp. Mục tiêu bảo mật là nền tảng cho các hoạt động hằng ngày của Google, bao gồm cả việc lập kế hoạch ứng phó thảm hoạ và quản lý mối đe doạ. Google ưu tiên tính bảo mật trong cách xử lý dữ liệu, các chế độ kiểm soát tài khoản, quy trình kiểm tra việc tuân thủ và các chứng chỉ trong ngành. Google thiết kế các dịch vụ của mình để mang lại khả năng bảo mật tốt hơn so với nhiều giải pháp thay thế tại chỗ dựa vào nhiều nhà cung cấp và nhiều nền tảng, trong đó bảo mật thường là một quy trình không liên kết. Bạn sẽ được hưởng lợi từ các chương trình và biện pháp kiểm soát bảo mật tích hợp của Google khi tận dụng các sản phẩm của Nền tảng Google Maps cho doanh nghiệp của mình. Nền tảng Google Maps đặt vấn đề bảo mật lên hàng đầu trong các hoạt động của mình – những hoạt động phục vụ hơn một tỷ người dùng trên toàn thế giới.
Google và Nền tảng Google Maps cùng nhau cung cấp nhiều lớp bảo mật trong toàn công ty và tổ chức:
- Nhóm bảo mật chuyên trách của Google
- Nhóm bảo mật sản phẩm của Nền tảng Google Maps
- Tích cực tham gia cộng đồng nghiên cứu bảo mật toàn cầu
- Nhóm quyền riêng tư của Nền tảng Google Maps
- Chương trình đào tạo về bảo mật và quyền riêng tư dành cho nhân viên của Google
- Chuyên gia kiểm tra nội bộ và tuân thủ
Các nhóm bảo mật chuyên trách tại Google
Google cung cấp các nhóm bảo mật chuyên trách trên toàn công ty và trong các khu vực sản phẩm.
Các nhóm bảo mật trên toàn Google hỗ trợ nhiều nhóm sản phẩm tại Google, bao gồm cả Nền tảng Google Maps. Nhóm bảo mật bao gồm một số chuyên gia hàng đầu thế giới về bảo mật thông tin, bảo mật ứng dụng, mật mã học và bảo mật mạng. Các hoạt động của họ bao gồm:
- Phát triển, xem xét và triển khai các quy trình bảo mật. Công việc này bao gồm việc xem xét các kế hoạch bảo mật cho mạng của Google và cung cấp dịch vụ tư vấn theo dự án cụ thể cho các nhóm sản phẩm và kỹ thuật trên toàn Google. Ví dụ: các chuyên gia về mã hoá sẽ xem xét các hoạt động ra mắt sản phẩm triển khai mã hoá trong phạm vi cung cấp.
- Chủ động quản lý các mối đe doạ bảo mật. Bằng cách sử dụng cả công cụ thương mại và công cụ tuỳ chỉnh, nhóm này theo dõi các mối đe doạ đang diễn ra và hoạt động đáng ngờ trên mạng của Google.
- Thực hiện kiểm tra và đánh giá định kỳ, trong đó có thể liên quan đến việc mời các chuyên gia bên ngoài tiến hành đánh giá bảo mật.
- Xuất bản các bài viết về bảo mật cho cộng đồng rộng lớn hơn. Google duy trì một blog bảo mật và một loạt video trên YouTube nêu bật một số Nhóm bảo mật cụ thể và những thành tích của họ.
Nhóm bảo mật Nền tảng Google Maps cộng tác với nhóm bảo mật trên toàn Google, làm việc chặt chẽ hơn với nhóm phát triển sản phẩm và SRE để giám sát việc triển khai bảo mật. Cụ thể, nhóm này quản lý những nội dung sau:
- Kiểm thử khả năng chống chịu thảm hoạ (DiRT) của Nền tảng Google Maps kiểm thử khả năng liên tục kinh doanh và dự phòng của các sản phẩm trên Nền tảng Google Maps, chạy trên cơ sở hạ tầng có khả năng sẵn sàng cao của Google.
- Kiểm thử thâm nhập của bên thứ ba. Các sản phẩm của Nền tảng Google Maps được kiểm thử xâm nhập ít nhất một lần mỗi năm để nâng cao vị thế bảo mật của Google và cung cấp cho bạn dịch vụ đảm bảo bảo mật độc lập.
Cộng tác với cộng đồng nghiên cứu bảo mật
Google từ lâu đã có mối quan hệ thân thiết với cộng đồng nghiên cứu bảo mật và rất coi trọng sự trợ giúp của họ trong việc xác định các lỗ hổng tiềm ẩn trong Google Maps Platform và các sản phẩm khác của Google. Các nhóm bảo mật của chúng tôi tham gia các hoạt động nghiên cứu và phổ cập kiến thức để mang lại lợi ích cho cộng đồng trực tuyến. Ví dụ: chúng tôi điều hành Project Zero, một nhóm nhà nghiên cứu bảo mật chuyên nghiên cứu các lỗ hổng zero-day. Một số ví dụ về nghiên cứu này là việc phát hiện ra lỗi khai thác Spectre, lỗi khai thác Meltdown, lỗi khai thác POODLE SSL 3.0 và các điểm yếu của bộ mật mã.
Các kỹ sư và nhà nghiên cứu bảo mật của Google tích cực tham gia và xuất bản trong cộng đồng bảo mật học thuật cũng như cộng đồng nghiên cứu về quyền riêng tư. Bạn có thể tìm thấy các ấn phẩm liên quan đến bảo mật trên trang web Google Research của Google. Các nhóm bảo mật của Google đã xuất bản một bản tường trình chuyên sâu về các phương pháp và kinh nghiệm của họ trong cuốn sách Tạo hệ thống an toàn và đáng tin cậy.
Chương trình phần thưởng cho lỗ hổng bảo mật của chúng tôi cung cấp phần thưởng lên đến hàng chục nghìn đô la cho mỗi lỗ hổng bảo mật được xác nhận. Chương trình này khuyến khích các nhà nghiên cứu báo cáo các vấn đề về thiết kế và triển khai có thể gây rủi ro cho dữ liệu khách hàng. Năm 2023, Google đã trao cho các nhà nghiên cứu hơn 10 triệu đô la tiền thưởng. Để giúp cải thiện tính bảo mật của mã nguồn mở, Chương trình phát hiện lỗ hổng cũng cung cấp nhiều sáng kiến cho các nhà nghiên cứu. Để biết thêm thông tin về chương trình này, bao gồm cả phần thưởng mà Google đã trao, hãy xem Thống kê chính về Trình săn lỗi.
Các nhà mật mã học đẳng cấp thế giới của chúng tôi tham gia vào các dự án mật mã hàng đầu trong ngành. Ví dụ: chúng tôi đã thiết kế Khung AI bảo mật (SAIF) để giúp bảo mật các hệ thống AI. Ngoài ra, để bảo vệ các kết nối TLS khỏi các cuộc tấn công bằng máy tính lượng tử, chúng tôi đã phát triển thuật toán đường cong elip kết hợp và hậu lượng tử (CECPQ2). Các nhà mật mã học của chúng tôi đã phát triển Tink,một thư viện nguồn mở gồm các API mật mã. Chúng tôi cũng sử dụng Tink trong các sản phẩm và dịch vụ nội bộ.
Để biết thêm thông tin về cách báo cáo vấn đề bảo mật, hãy xem bài viết Cách Google xử lý các lỗ hổng bảo mật.
Nhóm chuyên trách về quyền riêng tư của Nền tảng Google Maps
Nhóm chuyên trách về quyền riêng tư hoạt động độc lập với nhóm phát triển sản phẩm và nhóm bảo mật. Nhóm này hỗ trợ các sáng kiến nội bộ về quyền riêng tư để cải thiện tất cả các khía cạnh của quyền riêng tư: các quy trình quan trọng, công cụ nội bộ, cơ sở hạ tầng và phát triển sản phẩm. Nhóm quyền riêng tư thực hiện những việc sau:
- Đảm bảo rằng mọi lần ra mắt sản phẩm tuân thủ GMP có ảnh hưởng đến quyền riêng tư đều tuân thủ các tiêu chuẩn mạnh mẽ về quyền riêng tư và nguyên tắc Bảo mật và bảo vệ quyền riêng tư ngay từ khâu thiết kế thông qua việc đánh giá tài liệu thiết kế và xem xét quá trình ra mắt
- Tham khảo ý kiến của các nhóm sản phẩm GMP ở bất kỳ giai đoạn phát triển nào để được tư vấn về chính sách quyền riêng tư và cơ sở hạ tầng của Google, thiết kế quyền riêng tư, các công nghệ và biện pháp kiểm soát nhằm tăng cường quyền riêng tư, cũng như đánh giá và giảm thiểu rủi ro về quyền riêng tư.
- Sau khi sản phẩm ra mắt, nhóm quyền riêng tư sẽ giám sát các quy trình xác minh việc thu thập và sử dụng dữ liệu phù hợp.
- Tiến hành nghiên cứu về các phương pháp hay nhất về quyền riêng tư, đóng góp cho các nhóm làm việc về tiêu chuẩn quyền riêng tư quốc tế và tham gia các hội nghị và hội nghị thượng đỉnh về quyền riêng tư học thuật. .
Chương trình đào tạo về bảo mật và quyền riêng tư dành cho nhân viên của Google
Tất cả nhân viên của Google đều phải tham gia khoá đào tạo về bảo mật và quyền riêng tư trong quá trình hướng dẫn và tiếp tục được đào tạo về bảo mật và quyền riêng tư trong suốt sự nghiệp tại Google. Trong buổi hướng dẫn, nhân viên mới phải đồng ý tuân thủ Nguyên tắc ứng xử của chúng tôi. Nguyên tắc này nêu rõ cam kết của Google trong việc bảo mật thông tin khách hàng.
Tuỳ thuộc vào vai trò công việc, nhân viên có thể được yêu cầu tham gia các khoá đào tạo bổ sung về các khía cạnh cụ thể của bảo mật. Ví dụ: nhóm bảo mật thông tin hướng dẫn kỹ sư mới về các phương pháp lập trình bảo mật, thiết kế sản phẩm và công cụ kiểm thử lỗ hổng tự động. Các kỹ sư tham dự các cuộc họp thông báo bảo mật định kỳ và nhận bản tin bảo mật về các mối đe doạ mới, mẫu tấn công, kỹ thuật giảm thiểu, v.v.
Bảo mật và quyền riêng tư là một lĩnh vực không ngừng thay đổi và chúng tôi nhận thấy rằng việc gắn bó tận tâm của nhân viên là một phương tiện quan trọng để nâng cao nhận thức. Chúng tôi thường xuyên tổ chức các hội nghị nội bộ dành cho tất cả nhân viên để nâng cao nhận thức và thúc đẩy sự đổi mới trong lĩnh vực bảo mật và quyền riêng tư đối với dữ liệu. Chúng tôi tổ chức các sự kiện tại các văn phòng trên toàn cầu để nâng cao nhận thức về bảo mật và quyền riêng tư trong quá trình phát triển phần mềm, xử lý dữ liệu và thực thi chính sách.
Chuyên gia kiểm tra nội bộ và tuân thủ
Nền tảng Google Maps có một nhóm kiểm tra nội bộ chuyên trách xem xét việc tuân thủ luật và quy định về bảo mật của các sản phẩm của Google trên toàn thế giới. Khi các tiêu chuẩn kiểm toán mới được tạo và các tiêu chuẩn hiện có được cập nhật, nhóm kiểm toán nội bộ sẽ xác định những biện pháp kiểm soát, quy trình và hệ thống cần thiết để giúp đáp ứng các tiêu chuẩn đó. Nhóm này hỗ trợ các cuộc kiểm tra và đánh giá độc lập của bên thứ ba. Để biết thêm thông tin, hãy xem phần Chứng nhận và kiểm tra bảo mật ở phần sau của tài liệu này.
Nền tảng được xây dựng với trọng tâm là tính bảo mật
Google thiết kế máy chủ, hệ điều hành độc quyền và các trung tâm dữ liệu phân bổ theo khu vực địa lý bằng cách áp dụng nguyên tắc phòng thủ đa lớp. Nền tảng Google Maps chạy trên một cơ sở hạ tầng kỹ thuật được thiết kế và xây dựng để hoạt động một cách an toàn. Chúng tôi đã tạo ra một cơ sở hạ tầng CNTT an toàn và dễ quản lý hơn so với các giải pháp lưu trữ hoặc tại chỗ truyền thống.
Trung tâm dữ liệu hiện đại
Việc chú trọng vấn đề bảo mật và bảo vệ dữ liệu là một trong các tiêu chí thiết kế chính của Google. Hệ thống bảo mật vật lý trong trung tâm dữ liệu của Google là một mô hình bảo mật nhiều lớp. Các biện pháp bảo mật vật lý bao gồm các biện pháp bảo vệ như thẻ ra vào điện tử được thiết kế riêng, chuông báo, rào chắn xe, hàng rào xung quanh, máy dò kim loại và sinh trắc học. Ngoài ra, để phát hiện và theo dõi kẻ xâm nhập, Google sử dụng các biện pháp bảo mật như phát hiện xâm nhập bằng tia laser và giám sát 24/7 bằng camera bên trong và bên ngoài có độ phân giải cao. Bạn có thể xem nhật ký truy cập, bản ghi hoạt động và cảnh quay của camera trong trường hợp xảy ra sự cố. Nhân viên bảo vệ dày dạn kinh nghiệm, đã được kiểm tra lai lịch kỹ lưỡng và đào tạo bài bản sẽ định kỳ tuần tra các trung tâm dữ liệu của Google. Khi bạn tiến gần hơn đến tầng trung tâm dữ liệu, các biện pháp bảo mật cũng tăng lên. Bạn chỉ có thể truy cập vào tầng trung tâm dữ liệu thông qua một hành lang bảo mật triển khai tính năng kiểm soát truy cập đa yếu tố bằng thẻ bảo mật và sinh trắc học. Chỉ những nhân viên được phê duyệt có vai trò cụ thể mới có thể vào. Chưa đến 1% nhân viên của Google từng đặt chân đến một trong các trung tâm dữ liệu của Google.
Google vận hành các trung tâm dữ liệu trên toàn cầu để tối đa hoá tốc độ và độ tin cậy của các dịch vụ. Cơ sở hạ tầng của dịch vụ này thường được thiết lập để phân phát lưu lượng truy cập từ trung tâm dữ liệu gần nhất với nơi lưu lượng truy cập bắt nguồn. Do đó, vị trí chính xác của dữ liệu trên Google Maps Platform có thể thay đổi tuỳ thuộc vào nơi bắt nguồn của lưu lượng truy cập đó. Dữ liệu này có thể được xử lý bởi các máy chủ ở Khu vực kinh tế Châu Âu (EEA) và Vương quốc Anh hoặc được chuyển sang các quốc gia thứ ba. Các sản phẩm mà khách hàng của Google cung cấp và triển khai các sản phẩm của Google Maps Platform thường có trên toàn cầu và thường thu hút đối tượng trên toàn cầu. Cơ sở hạ tầng kỹ thuật hỗ trợ các sản phẩm này được triển khai trên toàn cầu để giảm độ trễ và đảm bảo khả năng dự phòng của hệ thống. Nền tảng Google Maps sử dụng một tập hợp con của Mạng trung tâm dữ liệu toàn cầu của Google được liệt kê bên dưới để tham khảo:
Bắc Mỹ và Nam Mỹ
Châu Âu
Châu Á
Cung cấp năng lượng cho các trung tâm dữ liệu của Google
Để duy trì hoạt động 24/7 và cung cấp dịch vụ không gián đoạn, trung tâm dữ liệu của Google có hệ thống điện dự phòng và các biện pháp kiểm soát môi trường. Mỗi thành phần quan trọng đều có nguồn điện chính và nguồn điện dự phòng, mỗi nguồn có công suất bằng nhau. Máy phát điện dự phòng có thể cung cấp đủ nguồn điện khẩn cấp để chạy từng trung tâm dữ liệu ở công suất tối đa. Hệ thống làm mát duy trì nhiệt độ hoạt động không đổi cho máy chủ và phần cứng khác, giúp giảm nguy cơ ngừng dịch vụ trong khi giảm thiểu tác động đến môi trường. Thiết bị phát hiện và dập lửa giúp ngăn ngừa thiệt hại phần cứng. Thiết bị phát hiện nhiệt, thiết bị phát hiện đám cháy và thiết bị phát hiện khói sẽ kích hoạt chuông báo âm thanh và hình ảnh tại bảng điều khiển hoạt động bảo mật và tại các bàn giám sát từ xa.
Google là công ty dịch vụ Internet lớn đầu tiên được chứng nhận bên ngoài về các tiêu chuẩn cao về môi trường, an toàn tại nơi làm việc và quản lý năng lượng trong tất cả các trung tâm dữ liệu của Google. Ví dụ: để thể hiện cam kết của Google đối với các phương pháp quản lý năng lượng, Google đã tự nguyện nhận chứng chỉ ISO 50001 cho các trung tâm dữ liệu của mình ở Châu Âu.
Phần cứng và phần mềm máy chủ tuỳ chỉnh
Trung tâm dữ liệu của Google có các máy chủ và thiết bị mạng được thiết kế riêng, một số thiết bị trong đó là do Google thiết kế. Mặc dù các máy chủ của Google được tuỳ chỉnh để tối đa hoá hiệu suất, khả năng làm mát và hiệu suất năng lượng, nhưng chúng cũng được thiết kế để giúp bảo vệ khỏi các cuộc tấn công xâm nhập thực tế. Không giống như hầu hết phần cứng có sẵn trên thị trường, máy chủ của Google không bao gồm các thành phần không cần thiết như thẻ video, chipset hoặc đầu nối ngoại vi, tất cả đều có thể gây ra lỗ hổng bảo mật. Google kiểm tra kỹ lưỡng các nhà cung cấp thành phần và chọn các thành phần một cách cẩn thận, đồng thời hợp tác với các nhà cung cấp để kiểm tra và xác thực các thuộc tính bảo mật do các thành phần đó cung cấp. Google thiết kế các khối tuỳ chỉnh, chẳng hạn như Titan, giúp chúng tôi xác định và xác thực an toàn các thiết bị Google hợp lệ ở cấp phần cứng, bao gồm cả mã mà các thiết bị này sử dụng để khởi động.
Tài nguyên máy chủ được phân bổ linh động. Điều này giúp chúng tôi linh hoạt phát triển và thích ứng nhanh chóng, hiệu quả với nhu cầu của khách hàng bằng cách thêm hoặc phân bổ lại tài nguyên. Môi trường đồng nhất này được duy trì bằng phần mềm độc quyền liên tục theo dõi các hệ thống để sửa đổi ở cấp nhị phân. Các cơ chế tự động, tự phục hồi của Google được thiết kế để cho phép chúng tôi giám sát và khắc phục các sự kiện gây mất ổn định, nhận thông báo về các sự cố và làm chậm các hành vi xâm phạm tiềm ẩn trên mạng.
Triển khai dịch vụ bảo mật
Dịch vụ của Google là các tệp nhị phân ứng dụng mà các nhà phát triển của Google viết và chạy trên cơ sở hạ tầng của Google. Để xử lý quy mô tải công việc cần thiết, hàng nghìn máy có thể đang chạy tệp nhị phân của cùng một dịch vụ. Dịch vụ điều phối cụm, có tên là Borg, kiểm soát các dịch vụ đang chạy trực tiếp trên cơ sở hạ tầng.
Cơ sở hạ tầng không giả định bất kỳ mối tin cậy nào giữa các dịch vụ đang chạy trên cơ sở hạ tầng. Mô hình tin cậy này được gọi là mô hình bảo mật không tin tưởng. Mô hình bảo mật không tin cậy có nghĩa là theo mặc định, không có thiết bị hoặc người dùng nào được tin cậy, cho dù họ ở bên trong hay bên ngoài mạng.
Vì cơ sở hạ tầng được thiết kế để hỗ trợ nhiều khách hàng, nên dữ liệu của khách hàng Google (người tiêu dùng, doanh nghiệp và thậm chí cả dữ liệu của chính Google) được phân phối trên cơ sở hạ tầng dùng chung. Cơ sở hạ tầng này bao gồm hàng chục nghìn máy đồng nhất. Cơ sở hạ tầng không phân tách dữ liệu khách hàng trên một hoặc một nhóm máy
Theo dõi và xử lý phần cứng
Google theo dõi kỹ lưỡng vị trí và trạng thái của tất cả thiết bị trong trung tâm dữ liệu bằng mã vạch và thẻ tài sản. Google triển khai máy dò kim loại và hệ thống giám sát video để đảm bảo không có thiết bị nào rời khỏi tầng trung tâm dữ liệu mà không được cho phép. Nếu một thành phần không vượt qua được kiểm thử hiệu suất tại bất kỳ thời điểm nào trong vòng đời, thì thành phần đó sẽ bị xoá khỏi khoảng không quảng cáo và ngừng hoạt động.
Các thiết bị lưu trữ của Google, bao gồm cả ổ đĩa cứng, ổ đĩa thể rắn và mô-đun bộ nhớ nội tuyến kép không bay hơi (DIMM), sử dụng các công nghệ như mã hoá toàn bộ ổ đĩa (FDE) và khoá ổ đĩa để bảo vệ dữ liệu ở trạng thái nghỉ. Khi một thiết bị lưu trữ ngừng hoạt động, các cá nhân được uỷ quyền sẽ xác minh rằng ổ đĩa đã bị xoá bằng cách ghi số 0 vào ổ đĩa. Họ cũng thực hiện quy trình xác minh nhiều bước để đảm bảo ổ đĩa không chứa dữ liệu. Nếu không thể xoá ổ đĩa vì lý do nào đó, ổ đĩa đó sẽ bị huỷ bỏ. Phương thức huỷ bỏ vật lý được thực hiện bằng cách sử dụng máy hủy tài liệu để phá vỡ ổ đĩa thành các mảnh nhỏ, sau đó được tái chế tại một cơ sở an toàn. Mỗi trung tâm dữ liệu đều tuân thủ một chính sách xử lý nghiêm ngặt và mọi sự khác biệt đều được giải quyết ngay lập tức.
Lợi ích về bảo mật của mạng lưới toàn cầu của Google
Trong các giải pháp đám mây và giải pháp trên máy chủ cục bộ không gian địa lý khác, dữ liệu di chuyển giữa các thiết bị trên Internet công cộng theo các đường dẫn được gọi là đường truyền. Số bước chuyển tuỳ thuộc vào tuyến đường tối ưu giữa ISP của khách hàng và trung tâm dữ liệu. Mỗi bước nhảy bổ sung sẽ tạo ra một cơ hội mới để dữ liệu bị tấn công hoặc chặn. Vì mạng lưới toàn cầu của Google được liên kết với hầu hết các ISP trên thế giới, nên mạng lưới của Google giới hạn số lần chuyển tiếp trên Internet công cộng, do đó giúp hạn chế quyền truy cập vào dữ liệu đó của các bên xấu.
Mạng của Google sử dụng nhiều lớp phòng thủ (bảo vệ theo chiều sâu) để giúp bảo vệ mạng khỏi các cuộc tấn công bên ngoài. Chỉ những dịch vụ và giao thức được uỷ quyền đáp ứng các yêu cầu bảo mật của Google mới được phép truy cập vào đó; mọi thứ khác sẽ tự động bị loại bỏ. Để thực thi việc phân tách mạng, Google sử dụng tường lửa và danh sách kiểm soát quyền truy cập. Tất cả lưu lượng truy cập đều được định tuyến thông qua máy chủ Google Front End (GFE) để giúp phát hiện và ngăn chặn các yêu cầu độc hại cũng như các cuộc tấn công từ chối dịch vụ phân tán (DDoS). Nhật ký được kiểm tra thường xuyên để phát hiện mọi hành vi khai thác lỗi lập trình. Chỉ những nhân viên được uỷ quyền mới có quyền truy cập vào các thiết bị nối mạng.
Cơ sở hạ tầng toàn cầu của Google cho phép chúng tôi chạy Project Shield. Dự án này cung cấp biện pháp bảo vệ miễn phí, không giới hạn cho các trang web dễ bị tấn công DDoS nhằm kiểm duyệt thông tin. Project Shield hỗ trợ các trang web tin tức, trang web nhân quyền và trang web giám sát bầu cử.
Các giải pháp có độ trễ thấp và khả năng sẵn sàng cao
Mạng dữ liệu IP của Google bao gồm cáp quang riêng, cáp quang công khai và cáp quang dưới biển. Mạng này cho phép chúng tôi phân phối các dịch vụ có độ sẵn sàng cao và độ trễ thấp trên toàn cầu.
Google thiết kế các thành phần của nền tảng với khả năng dự phòng cao. Nguyên tắc dự phòng này áp dụng cho thiết kế máy chủ của Google, cách Google lưu trữ dữ liệu, kết nối mạng và Internet, cũng như các dịch vụ phần mềm. Nguyên tắc "đảm bảo khả năng dự phòng cho mọi thứ" này bao gồm cả việc xử lý ngoại lệ và tạo ra một giải pháp không phụ thuộc vào một máy chủ, trung tâm dữ liệu hoặc kết nối mạng duy nhất.
Các trung tâm dữ liệu của Google được phân bổ theo khu vực địa lý nhằm giảm thiểu tác động của các trường hợp gián đoạn khu vực đối với sản phẩm trên toàn cầu, chẳng hạn như khi thiên tai hoặc sự cố cục bộ xảy ra. Nếu phần cứng, phần mềm hoặc mạng gặp sự cố, các dịch vụ và tầng điều khiển của nền tảng sẽ tự động và nhanh chóng được chuyển từ cơ sở này sang cơ sở khác để các dịch vụ của nền tảng có thể tiếp tục hoạt động mà không bị gián đoạn.
Cơ sở hạ tầng có khả năng dự phòng cao của Google cũng giúp bạn bảo vệ doanh nghiệp của mình khỏi bị mất dữ liệu. Các hệ thống của Google được thiết kế để giảm thiểu thời gian ngừng hoạt động hoặc thời gian bảo trì khi chúng tôi cần bảo dưỡng hoặc nâng cấp nền tảng.
An toàn hoạt động
Bảo mật là một yếu tố không thể thiếu trong hoạt động của Google, chứ không phải là một yếu tố được nghĩ đến sau cùng. Phần này mô tả các chương trình quản lý lỗ hổng, chương trình ngăn chặn phần mềm độc hại, chương trình giám sát bảo mật và chương trình quản lý sự cố của Google.
Quản lý lỗ hổng
Quy trình quản lý lỗ hổng nội bộ của Google chủ động quét các mối đe doạ bảo mật trên tất cả các ngăn xếp công nghệ. Quy trình này sử dụng kết hợp các công cụ thương mại, nguồn mở và công cụ nội bộ được xây dựng theo mục đích, bao gồm:
- Quy trình đảm bảo chất lượng
- Xem xét bảo mật phần mềm
- Các nỗ lực xâm nhập thủ công và tự động chuyên sâu, bao gồm cả các bài tập thực hành chuyên sâu của Nhóm đỏ
- Kiểm thử xâm nhập bên ngoài định kỳ cho các sản phẩm trên Nền tảng Google Maps
- Kiểm tra bên ngoài định kỳ
Tổ chức quản lý lỗ hổng và các đối tác của tổ chức này chịu trách nhiệm theo dõi và theo dõi các lỗ hổng. Vì mức độ bảo mật chỉ cải thiện sau khi các vấn đề được giải quyết đầy đủ, nên quy trình tự động hoá liên tục đánh giá lại trạng thái triển khai bản vá để giảm thiểu các lỗ hổng và gắn cờ triển khai không chính xác hoặc một phần.
Để cải thiện khả năng phát hiện, tổ chức quản lý lỗ hổng tập trung vào các chỉ báo chất lượng cao giúp phân tách nhiễu với các tín hiệu cho biết mối đe doạ thực sự. Tổ chức này cũng thúc đẩy sự tương tác với ngành và với cộng đồng nguồn mở. Ví dụ: họ chạy Chương trình thưởng cho bản vá cho trình quét bảo mật mạng Tsunami. Chương trình này thưởng cho những nhà phát triển tạo trình phát hiện lỗ hổng có mã nguồn mở.
Ngăn chặn phần mềm độc hại
Google duy trì các biện pháp bảo vệ chống phần mềm độc hại cho các sản phẩm cốt lõi của chúng tôi (như Gmail, Google Drive, Google Chrome, YouTube, Google Ads và Google Tìm kiếm) bằng nhiều kỹ thuật phát hiện phần mềm độc hại. Để chủ động phát hiện tệp phần mềm độc hại, chúng tôi sử dụng tính năng thu thập thông tin trên web, kích nổ tệp, phát hiện tĩnh tuỳ chỉnh, phát hiện động và phát hiện bằng máy học. Chúng tôi cũng sử dụng nhiều công cụ diệt vi-rút.
Để bảo vệ nhân viên, chúng tôi sử dụng các tính năng bảo mật nâng cao tích hợp sẵn của Chrome Enterprise Premium và tính năng Duyệt web an toàn có tăng cường bảo vệ trong Google Chrome. Các tính năng này giúp phát hiện chủ động các trang web lừa đảo và phần mềm độc hại khi nhân viên của chúng tôi duyệt web. Chúng tôi cũng bật các chế độ cài đặt bảo mật nghiêm ngặt nhất có trong Google Workspace, chẳng hạn như Hộp cát bảo mật của Gmail, để chủ động quét các tệp đính kèm đáng ngờ. Nhật ký từ các tính năng này được đưa vào hệ thống giám sát bảo mật của chúng tôi, như mô tả trong phần sau.
Giám sát bảo mật
Chương trình giám sát bảo mật của Google tập trung vào thông tin được thu thập từ lưu lượng truy cập mạng nội bộ, từ hành động của nhân viên trên hệ thống và từ kiến thức bên ngoài về các lỗ hổng. Một nguyên tắc cốt lõi của Google là tổng hợp và lưu trữ tất cả dữ liệu đo từ xa bảo mật ở một vị trí để phân tích bảo mật hợp nhất.
Tại nhiều điểm trên mạng lưới toàn cầu của Google, lưu lượng truy cập nội bộ được kiểm tra để tìm hành vi đáng ngờ, chẳng hạn như sự hiện diện của lưu lượng truy cập có thể cho thấy các kết nối botnet. Google kết hợp các công cụ thương mại và nguồn mở để thu thập và phân tích lưu lượng truy cập để có thể thực hiện phân tích này. Một hệ thống tương quan độc quyền được xây dựng dựa trên công nghệ của Google cũng hỗ trợ phân tích này. Google bổ sung cho hoạt động phân tích mạng bằng cách kiểm tra nhật ký hệ thống để xác định hành vi bất thường, chẳng hạn như các nỗ lực truy cập vào dữ liệu khách hàng.
Nhóm phân tích mối đe doạ của Google theo dõi các đối tượng gây ra mối đe doạ cũng như sự phát triển của các chiến thuật và kỹ thuật của chúng. Các kỹ sư bảo mật của Google xem xét các báo cáo bảo mật đến và theo dõi danh sách gửi thư công khai, bài đăng trên blog và trang wiki. Tính năng tự động phân tích mạng và tự động phân tích nhật ký hệ thống giúp xác định thời điểm có thể có mối đe doạ không xác định. Nếu các quy trình tự động phát hiện vấn đề, vấn đề đó sẽ được chuyển lên nhân viên bảo mật của Google.
Phát hiện xâm nhập
Google sử dụng quy trình xử lý dữ liệu phức tạp để tích hợp các tín hiệu dựa trên máy chủ trên từng thiết bị, các tín hiệu dựa trên mạng từ nhiều điểm giám sát trong cơ sở hạ tầng và các tín hiệu từ các dịch vụ cơ sở hạ tầng. Các quy tắc và trí tuệ máy được xây dựng dựa trên các quy trình này sẽ cảnh báo cho kỹ sư bảo mật vận hành về các sự cố có thể xảy ra. Các nhóm điều tra và phản hồi sự cố của Google phân loại, điều tra và phản hồi các sự cố tiềm ẩn này 24 giờ mỗi ngày, 365 ngày mỗi năm. Ngoài việc kiểm thử xâm nhập bên ngoài, Google còn tiến hành các bài tập của Nhóm Đỏ để đo lường và cải thiện hiệu quả của các cơ chế phát hiện và phản hồi của Google.
Quản lý sự cố
Google có quy trình quản lý sự cố nghiêm ngặt đối với các sự kiện bảo mật có thể ảnh hưởng đến tính bảo mật, tính toàn vẹn hoặc khả năng sử dụng của hệ thống hoặc dữ liệu. Chương trình quản lý sự cố bảo mật của Google được xây dựng dựa trên hướng dẫn của NIST về cách xử lý sự cố (NIST SP 800–61). Google cung cấp chương trình đào tạo cho các nhân viên chủ chốt về pháp y và cách xử lý bằng chứng để chuẩn bị cho một sự kiện, bao gồm cả việc sử dụng các công cụ của bên thứ ba và công cụ độc quyền.
Google kiểm thử kế hoạch ứng phó sự cố cho các khu vực chính. Các quy trình kiểm thử này xem xét nhiều tình huống, bao gồm cả mối đe doạ nội bộ và lỗ hổng phần mềm. Để đảm bảo giải quyết nhanh chóng các sự cố bảo mật, nhóm bảo mật của Google luôn sẵn sàng hỗ trợ tất cả nhân viên 24/7.
Để biết thêm thông tin về quy trình ứng phó sự cố về dữ liệu, hãy xem bài viết Quản lý sự cố trên Google Maps Platform.
Phương pháp phát triển phần mềm
Google sử dụng các biện pháp bảo vệ kiểm soát nguồn và quy trình xem xét hai bên để chủ động hạn chế việc phát sinh lỗ hổng. Google cũng cung cấp các thư viện giúp nhà phát triển không đưa ra một số loại lỗi bảo mật nhất định. Ví dụ: Google có các thư viện và khung được thiết kế để loại bỏ các lỗ hổng XSS trong SDK. Google cũng có các công cụ tự động để phát hiện lỗi bảo mật, chẳng hạn như công cụ tìm lỗi mã nguồn, công cụ phân tích tĩnh và trình quét bảo mật web.
Các biện pháp bảo vệ mã nguồn
Mã nguồn của Google được lưu trữ trong các kho lưu trữ có tính toàn vẹn và quản lý nguồn tích hợp sẵn, nhờ đó có thể kiểm tra cả phiên bản hiện tại và trước đây của dịch vụ. Cơ sở hạ tầng yêu cầu tệp nhị phân của dịch vụ phải được tạo từ mã nguồn cụ thể sau khi được xem xét, kiểm tra và thử nghiệm. Quyền truy cập nhị phân cho Borg (BAB) là một quy trình kiểm tra thực thi nội bộ xảy ra khi triển khai một dịch vụ. BAB thực hiện những việc sau:
- Đảm bảo rằng phần mềm và cấu hình sản xuất được triển khai tại Google được xem xét và uỷ quyền, đặc biệt là khi mã đó có thể truy cập vào dữ liệu người dùng
- Đảm bảo việc triển khai mã và cấu hình đáp ứng một số tiêu chuẩn tối thiểu
- Hạn chế khả năng của người trong cuộc hoặc đối thủ thực hiện các sửa đổi độc hại đối với mã nguồn, đồng thời cung cấp dấu vết pháp y từ một dịch vụ trở về nguồn của dịch vụ đó
Giảm rủi ro nội bộ
Google giới hạn và chủ động giám sát hoạt động của những nhân viên được cấp quyền quản trị đối với cơ sở hạ tầng. Google liên tục nỗ lực để loại bỏ nhu cầu về quyền truy cập đặc quyền cho các tác vụ cụ thể bằng cách sử dụng tính năng tự động hoá có thể hoàn thành các tác vụ tương tự theo cách an toàn và có kiểm soát. Ví dụ: Google yêu cầu phê duyệt của hai bên đối với một số hành động và Google sử dụng các API có giới hạn cho phép gỡ lỗi mà không tiết lộ thông tin nhạy cảm.
Hoạt động truy cập của nhân viên Google vào thông tin người dùng cuối được ghi lại thông qua các trình bổ trợ cơ sở hạ tầng cấp thấp. Nhóm bảo mật của Google theo dõi các mẫu truy cập và điều tra các sự kiện bất thường.
Kiểm thử khả năng phục hồi sau thảm hoạ – DiRT
Nền tảng Google Maps chạy các sự kiện Kiểm thử phục hồi sau thảm hoạ (DiRT) hằng năm, trên toàn công ty và kéo dài nhiều ngày để đảm bảo rằng các dịch vụ của Nền tảng Google Maps và hoạt động kinh doanh nội bộ tiếp tục chạy trong trường hợp xảy ra thảm hoạ. DiRT được phát triển để tìm lỗ hổng trong các hệ thống quan trọng bằng cách cố ý gây ra lỗi và khắc phục các lỗ hổng đó trước khi lỗi xảy ra một cách không kiểm soát. DiRT kiểm thử độ mạnh mẽ về kỹ thuật của Google bằng cách phá vỡ các hệ thống đang hoạt động và kiểm thử khả năng phục hồi hoạt động của Google bằng cách ngăn chặn rõ ràng việc nhân viên quan trọng, chuyên gia theo khu vực và các nhà lãnh đạo tham gia. Tất cả các dịch vụ thường có sẵn đều phải được kiểm thử DiRT liên tục và xác thực khả năng phục hồi cũng như khả năng hoạt động.
Để chuẩn bị cho một bài tập DiRT, Google sử dụng một bộ quy tắc nhất quán về việc ưu tiên,
giao thức liên lạc, mức độ tác động dự kiến và các yêu cầu thiết kế kiểm thử, bao gồm cả kế hoạch khôi phục đã được xem xét trước và phê duyệt. Các bài tập và tình huống DiRT không chỉ buộc phải xảy ra lỗi kỹ thuật trong chính dịch vụ, mà còn có thể bao gồm các lỗi được thiết kế trong quy trình, tình trạng sẵn có của nhân viên chính, hệ thống hỗ trợ, thông tin liên lạc và quyền truy cập thực tế. DiRT xác thực rằng các quy trình hiện tại thực sự hoạt động trong thực tế. Điều này cũng đảm bảo rằng các nhóm được huấn luyện trước và có kinh nghiệm để có thể dựa vào trong các trường hợp ngừng hoạt động, gián đoạn và thảm họa thực tế do con người hoặc thiên nhiên gây ra.
Các chế độ kiểm soát bảo mật chính
Phần này mô tả các biện pháp kiểm soát bảo mật chính mà Nền tảng Google Maps triển khai để bảo vệ nền tảng của mình.
Mã hoá
Mã hoá thêm một lớp bảo vệ để bảo vệ dữ liệu. Tính năng mã hoá đảm bảo rằng nếu kẻ tấn công có quyền truy cập vào dữ liệu, thì kẻ tấn công không thể đọc dữ liệu nếu không có quyền truy cập vào khoá mã hoá. Ngay cả khi kẻ tấn công có quyền truy cập vào dữ liệu (ví dụ: bằng cách truy cập vào kết nối dây giữa các trung tâm dữ liệu hoặc bằng cách đánh cắp thiết bị lưu trữ), chúng cũng không thể hiểu hoặc giải mã dữ liệu đó.
Mã hoá là một cơ chế quan trọng trong cách Google giúp bảo vệ quyền riêng tư của dữ liệu. API này cho phép các hệ thống thao tác với dữ liệu (ví dụ: để sao lưu) và các kỹ sư hỗ trợ cơ sở hạ tầng của Google mà không cần cấp quyền truy cập vào nội dung cho các hệ thống hoặc nhân viên đó.
Mã hoá dữ liệu khi lưu trữ
Mã hoá "trạng thái nghỉ" trong phần này có nghĩa là mã hoá được dùng để bảo vệ dữ liệu được lưu trữ trên ổ đĩa (bao gồm cả ổ đĩa thể rắn) hoặc phương tiện sao lưu. Dữ liệu được mã hoá ở cấp bộ nhớ, thường là bằng AES256 (Tiêu chuẩn mã hoá nâng cao). Dữ liệu thường được mã hoá ở nhiều cấp trong ngăn xếp bộ nhớ chính thức của Google tại các trung tâm dữ liệu, bao gồm cả cấp phần cứng, mà khách hàng của Google không cần làm gì cả. Sử dụng nhiều lớp mã hoá
bổ sung tính năng bảo vệ dữ liệu dư thừa và cho phép Google chọn phương pháp tối ưu dựa trên các yêu cầu của ứng dụng. Google sử dụng các thư viện mật mã phổ biến tích hợp mô-đun đã được xác thực theo tiêu chuẩn FIPS 140-2 của Google để triển khai mã hoá một cách nhất quán trên các sản phẩm. Việc sử dụng nhất quán các thư viện phổ biến có nghĩa là chỉ cần một nhóm nhỏ các nhà mật mã học cần triển khai và duy trì mã được kiểm soát chặt chẽ và được xem xét kỹ lưỡng này.
Bảo vệ dữ liệu trong quá trình truyền
Dữ liệu có thể dễ bị truy cập trái phép khi di chuyển trên Internet. Nền tảng Google Maps hỗ trợ mã hoá mạnh trong quá trình truyền giữa các thiết bị và mạng của khách hàng với máy chủ Google Front End (GFE) của Google. Khách hàng/nhà phát triển nên sử dụng bộ mật mã được hỗ trợ mạnh nhất của Google (TLS 1.3) khi tạo ứng dụng theo phương pháp hay nhất. Một số khách hàng có trường hợp sử dụng yêu cầu bộ mật mã cũ hơn vì lý do tương thích. Vì vậy, Nền tảng Google Maps hỗ trợ các tiêu chuẩn yếu hơn này, nhưng không nên sử dụng các tiêu chuẩn này bất cứ khi nào có thể. Google Cloud cũng cung cấp cho bạn các tuỳ chọn mã hoá truyền tải bổ sung, bao gồm cả Cloud VPN để thiết lập mạng riêng ảo bằng IPsec cho các sản phẩm của Nền tảng Google Maps.
Bảo vệ dữ liệu trong quá trình di chuyển giữa các trung tâm dữ liệu của Google
Bảo mật truyền tải lớp ứng dụng (ALTS) đảm bảo tính toàn vẹn của lưu lượng truy cập của Google được bảo vệ và mã hoá khi cần. Sau khi giao thức bắt tay giữa ứng dụng và máy chủ hoàn tất và ứng dụng và máy chủ thương lượng các bí mật mã hoá cần thiết được chia sẻ để mã hoá và xác thực lưu lượng truy cập mạng, ALTS sẽ bảo mật lưu lượng truy cập RPC (Lệnh gọi quy trình từ xa) bằng cách buộc tính toàn vẹn, sử dụng các bí mật được chia sẻ đã thương lượng. Google hỗ trợ nhiều giao thức để đảm bảo tính toàn vẹn, chẳng hạn như AES-GMAC (Tiêu chuẩn mã hoá nâng cao) với khoá 128 bit. Bất cứ khi nào lưu lượng truy cập rời khỏi ranh giới vật lý do Google kiểm soát hoặc thay mặt cho Google kiểm soát, chẳng hạn như trong quá trình truyền qua WAN (Mạng diện rộng) giữa các trung tâm dữ liệu, tất cả giao thức sẽ tự động được nâng cấp để đảm bảo tính toàn vẹn và mã hoá.
Phạm vi cung cấp dịch vụ của Nền tảng Google Maps
Một số dịch vụ của Google Maps Platform có thể không hoạt động ở một số khu vực. Một số sự cố gián đoạn dịch vụ là tạm thời (do một sự kiện không lường trước được, chẳng hạn như sự cố mất mạng), nhưng một số hạn chế khác về dịch vụ là vĩnh viễn do các quy định hạn chế do chính phủ áp đặt. Báo cáo minh bạch và trang tổng quan về trạng thái toàn diện của Google cho thấy tình trạng gián đoạn gần đây và đang diễn ra đối với lưu lượng truy cập vào các dịch vụ của Nền tảng Google Maps. Google cung cấp dữ liệu này để giúp bạn phân tích và hiểu thông tin về thời gian hoạt động của Google.
Bảo mật phía máy khách
Tính bảo mật là trách nhiệm chung giữa Nhà cung cấp dịch vụ đám mây và khách hàng/đối tác triển khai các sản phẩm của Nền tảng Google Maps. Phần này trình bày chi tiết trách nhiệm của khách hàng/đối tác cần được xem xét khi thiết kế giải pháp trên Nền tảng Google Maps.
API JavaScript
Trang web bảo mật
API JavaScript của Maps phát hành một nhóm đề xuất cho phép khách hàng tinh chỉnh Chính sách bảo mật nội dung (CSP) của trang web để tránh các lỗ hổng như tấn công tập lệnh trên nhiều trang web, tấn công nhấp chuột và chèn dữ liệu. API JavaScript hỗ trợ hai hình thức CSP: CSP nghiêm ngặt sử dụng số chỉ dùng một lần và CSP danh sách cho phép.
JavaScript bảo mật
JavaScript thường xuyên được quét để tìm các mẫu chống bảo mật đã biết và các vấn đề sẽ được khắc phục nhanh chóng. API JavaScript được phát hành theo tần suất hằng tuần hoặc theo yêu cầu nếu có vấn đề phát sinh.
Bảo mật ứng dụng di động (MAS)
Bảo mật ứng dụng di động (MAS) là một nỗ lực mở, nhanh nhẹn, dựa trên cộng đồng, được tạo ra từ sự đóng góp của hàng chục tác giả và người đánh giá trên khắp thế giới. Dự án hàng đầu về Bảo mật ứng dụng di động (MAS) của OWASP cung cấp một tiêu chuẩn bảo mật cho ứng dụng di động (OWASP MASVS) và một hướng dẫn kiểm thử toàn diện (OWASP MASTG) bao gồm các quy trình, kỹ thuật và công cụ được sử dụng trong quá trình kiểm thử bảo mật ứng dụng di động, cũng như một bộ đầy đủ các trường hợp kiểm thử cho phép người kiểm thử đưa ra kết quả nhất quán và đầy đủ.
- Tiêu chuẩn xác minh bảo mật của ứng dụng di động OWASP (MASVS) cung cấp một đường cơ sở cho các quy trình kiểm thử bảo mật đầy đủ và nhất quán cho cả iOS và Android.
- Hướng dẫn kiểm thử bảo mật ứng dụng di động của OWASP (MASTG) là một hướng dẫn toàn diện bao gồm các quy trình, kỹ thuật và công cụ được sử dụng trong quá trình phân tích bảo mật ứng dụng di động, cũng như một bộ đầy đủ các trường hợp kiểm thử để xác minh các yêu cầu nêu trong MASVS.
- Danh sách kiểm tra bảo mật ứng dụng di động của OWASP chứa các đường liên kết đến các trường hợp kiểm thử MASTG cho từng biện pháp kiểm soát MASVS.
- Đánh giá bảo mật / Kiểm thử xâm nhập: Đảm bảo bạn ít nhất đã bao gồm bề mặt tấn công tiêu chuẩn và bắt đầu khám phá.
- Tuân thủ tiêu chuẩn: Bao gồm các phiên bản MASVS và MASTG cũng như mã thay đổi.
- Tìm hiểu và thực hành các kỹ năng bảo mật trên thiết bị di động.
- Phần thưởng lỗi: Tìm hiểu từng bước về bề mặt tấn công trên thiết bị di động.
Cân nhắc việc tận dụng OWASP MAS để tăng cường khả năng bảo mật, kiểm thử và xác thực ứng dụng iOS và Android.
Android
Khi phát triển ứng dụng Android, bạn cũng nên cân nhắc các phương pháp hay nhất về ứng dụng cộng đồng Android. Nguyên tắc bảo mật chứa hướng dẫn về các phương pháp hay nhất để thực thi giao tiếp bảo mật, xác định quyền chính xác, lưu trữ dữ liệu an toàn, phần phụ thuộc dịch vụ và nhiều nội dung khác.
iOS
Khi phát triển ứng dụng iOS, hãy xem xét Hướng dẫn Giới thiệu về lập trình bảo mật của Apple. Hướng dẫn này chứa các phương pháp hay nhất cho Nền tảng iOS.
Thu thập, sử dụng và lưu giữ dữ liệu
Nền tảng Google Maps cam kết đảm bảo tính minh bạch về việc thu thập, sử dụng và lưu giữ dữ liệu. Việc thu thập, sử dụng và lưu giữ dữ liệu của Google Maps Platform tuân theo Điều khoản dịch vụ của Google Maps Platform, bao gồm cả Chính sách quyền riêng tư của Google.
Thu thập dữ liệu
Dữ liệu được thu thập thông qua việc sử dụng các Sản phẩm của Google Maps Platform. Là khách hàng, bạn có quyền kiểm soát thông tin mà bạn truyền đến Nền tảng Google Maps thông qua API và SDK. Tất cả yêu cầu trên Nền tảng Google Maps đều được ghi lại, bao gồm cả mã trạng thái phản hồi của sản phẩm.
Dữ liệu được ghi lại trên Nền tảng Google Maps
Nền tảng Google Maps ghi lại dữ liệu trên bộ sản phẩm. Nhật ký chứa nhiều mục nhập thường bao gồm:
- Mã nhận dạng tài khoản có thể là khoá API, mã ứng dụng hoặc số dự án trên Google Cloud. Đây là thông tin bắt buộc để hỗ trợ hoạt động, thanh toán và hỗ trợ.
- Địa chỉ IP của máy chủ, dịch vụ hoặc thiết bị yêu cầu. Đối với API, xin lưu ý rằng địa chỉ IP được gửi đến Nền tảng Google Maps sẽ phụ thuộc vào cách triển khai lệnh gọi API trong ứng dụng/giải pháp của bạn. Đối với SDK, địa chỉ IP của thiết bị gọi sẽ được ghi lại.
- URL yêu cầu, chứa API và các tham số được truyền đến API. Ví dụ: API Mã hoá địa lý yêu cầu hai tham số (địa chỉ và khoá API). Việc mã hoá địa lý cũng có một số tham số tuỳ chọn. URL yêu cầu sẽ chứa tất cả các thông số được truyền đến dịch vụ.
- Ngày và giờ của yêu cầu.
- Ứng dụng web có tiêu đề yêu cầu được ghi lại, thường bao gồm các dữ liệu như loại trình duyệt web và hệ điều hành.
- Ứng dụng di động sử dụng SDK (Android và iOS) có phiên bản, thư viện và tên ứng dụng được ghi lại.
Quyền truy cập vào nhật ký của Nền tảng Google Maps
Quyền truy cập vào nhật ký được hạn chế nghiêm ngặt và chỉ được uỷ quyền cho một số thành viên trong nhóm có nhu cầu kinh doanh hợp pháp. Mỗi yêu cầu truy cập vào tệp nhật ký được ghi lại cho mục đích kiểm tra. Yêu cầu này được xác minh thông qua các cuộc kiểm tra ISO 27001 và SOC 2 của Google do bên thứ ba thực hiện.
Mức sử dụng dữ liệu
Dữ liệu do Google Maps Platform thu thập được dùng cho các mục đích sau:
- Cải thiện các sản phẩm và dịch vụ của Google
- Cung cấp dịch vụ hỗ trợ kỹ thuật cho khách hàng
- Giám sát và cảnh báo hoạt động
- Duy trì tính bảo mật của nền tảng
- Lập kế hoạch về năng lực của nền tảng
Xin lưu ý rằng Google không bán thông tin cá nhân của bạn cho bên thứ ba như đã nêu trong Chính sách quyền riêng tư của Google.
Giữ lại và ẩn danh dữ liệu
Dữ liệu người dùng được thu thập trong nhật ký của Nền tảng Google Maps có thể được giữ lại trong nhiều khoảng thời gian dựa trên nhu cầu kinh doanh, tuân theo các chính sách về việc lưu trữ và giữ lại dữ liệu. Dữ liệu người dùng chỉ được giữ lại khi có nhu cầu kinh doanh hợp pháp và sẽ bị xoá khi không còn cần thiết cho mục đích thu thập dữ liệu. Các phương thức xoá được chấp nhận được xác định nghiêm ngặt và bao gồm tất cả các lớp thông qua việc thu gom rác. Các quy trình xoá được giám sát và xác minh để đảm bảo tuân thủ.
Số liệu thống kê tổng hợp và ẩn danh về mức sử dụng bắt nguồn từ nhật ký có thể được giữ lại lâu hơn. Tất cả dữ liệu ẩn danh đều được nhóm quyền riêng tư xem xét để đảm bảo dữ liệu đó đáp ứng đủ tiêu chuẩn kỹ thuật và phù hợp với các nhu cầu về quyền riêng tư, sản phẩm và quy định.
Hỗ trợ các yêu cầu về việc tuân thủ
Nền tảng Google Maps thường xuyên trải qua quy trình xác minh độc lập về các biện pháp kiểm soát chất lượng, bảo mật và tuân thủ, đồng thời nhận được chứng chỉ, chứng nhận và báo cáo kiểm tra để chứng minh việc tuân thủ. Sau đây là những tiêu chuẩn quốc tế chính mà chúng tôi tuân thủ:
- ISO / IEC 27001 (Quản lý an ninh thông tin)
- ISO / IEC 27017 (Bảo mật đám mây)
- ISO / IEC 9001 (Quản lý chất lượng)
Ngoài ra, khách hàng của chúng tôi có thể xem báo cáo SOC 2 và SOC 3. Chúng tôi cũng tham gia các khung cụ thể theo ngành và quốc gia, chẳng hạn như NIST 800-53, NIST 800-171 (Chính phủ Hoa Kỳ) và TISAX (Đức).
Để biết danh sách đầy đủ các dịch vụ tuân thủ của chúng tôi, hãy xem Trung tâm tin cậy về bảo mật và tuân thủ.
Tóm tắt
Bảo mật là tiêu chí thiết kế chính cho tất cả cơ sở hạ tầng, sản phẩm và hoạt động của Google. Quy mô hoạt động của Google và việc cộng tác với cộng đồng nghiên cứu bảo mật giúp chúng tôi nhanh chóng giải quyết các lỗ hổng và thường là ngăn chặn hoàn toàn các lỗ hổng đó. Google chạy các dịch vụ của riêng mình, chẳng hạn như Tìm kiếm, YouTube và Gmail, trên cùng một cơ sở hạ tầng mà Google cung cấp cho khách hàng. Khách hàng trực tiếp hưởng lợi từ các biện pháp kiểm soát và phương pháp bảo mật của Google.
Google tin rằng mình có thể cung cấp mức độ bảo vệ mà ít nhà cung cấp dịch vụ đám mây công khai hoặc nhóm CNTT của doanh nghiệp tư nhân có thể sánh được. Vì bảo vệ dữ liệu là yếu tố cốt lõi trong hoạt động kinh doanh của Google nên chúng tôi có thể đầu tư rất nhiều vào hoạt động bảo mật, tài nguyên và chuyên môn ở quy mô mà các đơn vị khác không thể thực hiện. Khoản đầu tư của Google giúp bạn yên tâm tập trung vào hoạt động kinh doanh và đổi mới sáng tạo. Chúng tôi sẽ tiếp tục đầu tư vào nền tảng của mình để giúp bạn hưởng lợi từ các dịch vụ của Google một cách an toàn và minh bạch.
Bước tiếp theo
Để tìm hiểu thêm về văn hoá và triết lý bảo mật của chúng tôi, hãy đọc cuốn sách Building Secure and Reliable Systems (Xây dựng hệ thống an toàn và đáng tin cậy) (sách của O'Reilly).
Để tìm hiểu thêm về các phương pháp hay nhất được đề xuất, hãy đọc hướng dẫn bảo mật của Nền tảng Google Maps.
Để tìm hiểu thêm về phạm vi sản phẩm theo chứng nhận tuân thủ, hãy xem bài viết Các dịch vụ của Nền tảng Google Maps thuộc phạm vi theo chương trình tuân thủ.
Để tìm hiểu thêm về phương pháp quản lý sự cố của chúng tôi, hãy đọc bài viết Quản lý sự cố trên Nền tảng Google Maps.