Google基礎設施在設計時就確保了信息在整個生命周期內都是安全的。這里所說的安全涉及多個層面,包括服務部署、數據存儲、進程與進程及外部系統之間的通信,以及運維層面。
物理層
在物理層,安全是通過以下措施確保的:
限制并嚴格控制對數據中心的訪問。 仔細審核組件提供商并審計其組件的安全屬性。 服務器和外圍設備使用定制芯片以便于識別Google的設備。 每次啟動或者更新的時候都對BIOS、引導加載程序、內核以及基礎操作系統鏡像的加密簽名進行驗證。服務部署
在服務級別,Google并沒有為運行在同一基礎設施上的服務假定任何信任關系。這對服務的識別、授權,以及數據的隱私和完整性造成了一些重要的影響,包括:
每一個服務都有一個加密了的身份,在進行遠程過程調用(RPC)的時候會使用。 服務可以被配置成由經過特定復審、檢入、測試和審批的源碼構建,從而限制入侵者修改源碼的能力。 使用沙箱、硬件虛擬化等隔離技術保護服務不受運行在同一臺機器上的其他服務的影響。對于非常敏感的服務,可能會同時使用多種隔離技術,包括將服務獨立運行在一臺專用設備上。 通過白名單、中央訪問控制列表和組數據庫對API訪問進行服務和工程兩個級別的限制。 對所有的RPC通信應用加密技術。 從一個服務到另一個服務的所有用戶級別的請求(例如Gmail對通訊錄服務的請求)都必須經過一個身份驗證流程的處理,該流程會使用用戶會話token獲取臨時token以用于遠程過程調用。數據存儲
Google在應用程序層和驅動層都使用了加密技術。實際上,在被存儲到磁盤之前,Google還會使用一個提供審計日志、自動化密鑰輪替等功能的中央密鑰管理服務對數據進行加密。另外,硬盤和SSD使用硬件加密,這些設備只有在經過嚴密的多步擦除處理之后才會被重用。
互聯網通信
Google的基礎設施與因特網是隔離的,只有一部分機器暴露到了外部環境中。Google這一策略的基石是Google Front End(GFE),它為所有可以通過因特網訪問的內部服務提供了注冊、發布服務。GFE會確保TLS終止會被正確的處理,強制實施最佳實踐,并通過反向代理功能提供拒絕服務(DOS)保護。通過一個專用的中央服務,DOS保護可以得到非常有效的實施,因為它能夠監視所有進入負載均衡器的請求,同時能夠命令負載均衡器丟棄或者限制攻擊流量。
確保互聯網通信安全的一個非常關鍵的步驟是用戶身份驗證,對此Google是通過一個得到了中央身份服務支持的登陸頁面實現的。眾所周知的是,Google的認證并不僅僅局限于用戶名和密碼,嘗試登陸過程中產生的其他所有信息都將作為認證參考,例如使用的設備、地理位置等信息。為了進一步增強安全性,Google身份驗證還支持雙重認證。
另外,與Google基礎設施安全性相關的其他方面還包括運維安全,它決定了軟件的創建方式,保護雇員的機器和證書,阻止來自于入侵者以及外部行為的可能威脅。
如果想查看更詳細的信息可以查看Google的Web網站,該網站給出了一個文檔列表分別對相關的具體領域進行了詳細的介紹。