Categories: CloudRechenzentrum

Google erläutert Sicherheitskonzept seiner Infrastruktur

Google hat ein Whitepaper veröffentlicht, dass die in seiner technischen Infrastruktur integrierten Sicherheitsvorkehrungen beschreibt. Es geht dabei um die grundlegende Infrastruktur für seine Internetdienste. Dazu zählen Verbraucherdienste wie Suche, Gmail und Fotos, aber auch Enterprise-Services wie G Suite und die Google Cloud Platform (GCP).

Die Maßnahmen sind mehrstufig angelegt und bauen aufeinander auf. Sie reichen von der physischen Sicherung der Rechenzentren über die Sicherheit der zugrundeliegenden Hardware und Software bis zu technischen Restriktionen und Verfahren, um die Betriebssicherheit zu garantieren. Die grundlegende Sicherheitsebene ist dabei die Hardware, darauf setzen Service-Auslieferung, Nutzeridentität und Speicherdienste auf. Ganz oben schließen eine gesicherte Internetkommunikation und schließlich die Betriebssicherheit ab.

Zur Hardware gibt Google preis, dass es eigene maßgeschneiderte Chips einschließlich eines Hardware-Sicherheitschips entwickelt, der derzeit sowohl auf Servern als auch Peripheriegeräten zum Einsatz gebracht wird. „Dieser Chip erlaubt uns, auf der Hardwareebene legitime Google-Geräte sicher zu identifizieren und zu authentifizieren“, heißt es dazu. Daneben sollen kryptografische Signaturen Low-Level-Komponenten wie BIOS, Bootloader, Kernel und Betriebssystem-Image sichern. All diese Komponenten sind demnach „von Google kontrolliert, geschaffen und gehärtet“. Mit jeder neuen Hardware-Generation soll die Sicherheit außerdem fortlaufend verbessert werden.

Grundsätzlich verschlüsselt werden die Daten von Googles zahlreichen Anwendungen und Services, bevor sie auf ein Speicherlaufwerk geschrieben werden. Das soll potentiell bösartige Firmware daran hindern, unberechtigt auf Daten zuzugreifen. Die Verschlüsselung von Festplatten wie SSDs wird während ihrer Lebensdauer akribisch überwacht. Bei ihrer späteren Ausmusterung ist die mehrstufige Löschung durch zwei voneinander unabhängige Prüfungen erfolgreich zu verifizieren – andernfalls sind die Laufwerke vor Ort zu schreddern.

Mehr Sicherheit strebt Google auch dann an, wenn einige seiner Server in von Drittanbietern betriebenen Rechenzentren stehen. Hier kommen zusätzlich eigene biometrische Identifikationssysteme, Kameras und Metalldetektoren zum Einsatz, um die physische Sicherheit zu optimieren.

Bei von den Mitarbeitern eingesetzten Geräten ist Zwei-Faktor-Authentifizierung obligatorisch. Regelmäßige Scans sollen sicherstellen, dass die Betriebssysteme auf dem neuesten Stand mit allen Sicherheitspatches sind. Der Internetkonzern gibt außerdem die Anwendungen vor, deren Installation zulässig ist. Zugangsberechtigungen basieren nicht primär darauf, dass sich jemand im LAN des Unternehmens befindet: „Wir nutzen vielmehr Access-Management-Kontrollen auf Anwendungsebene. Das gibt interne Anwendungen nur für bestimmte Nutzer frei, die von einem korrekt verwalteten Gerät und von erwarteten Netzwerken sowie geografischen Standorten kommen.“

Besonderer Schutz gilt Googles eigenem Quellcode. Aktuelle wie frühere Versionen sind in einem zentralen Repository gespeichert und jederzeit auditierbar. Für Zugriffe und Veränderungen gelten präzise Voraussetzungen wie etwa die Zustimmung anderer Softwareentwickler: „Diese Anforderungen schränken die Chancen eines Insiders oder Gegenspielers ein, bösartige Veränderungen am Quellcode vorzunehmen. Es sorgt außerdem für eine forensische Spur von einem Service zurück zu seiner Quelle.“

Loading ...

Der letzte Abschnitt gilt der Sicherheit der Google Cloud Platform, die mit Amazon Web Services und Microsoft Azure konkurriert. Am Beispiel der Google Compute Engine beschreibt das Dokument eine Reihe weiterer dienstspezifischer Sicherheitsverbesserungen oberhalb der Infrastruktur, die auch die Google Cloud Platform nutzt.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

ZDNet.de Redaktion

Recent Posts

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

8 Stunden ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

10 Stunden ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

21 Stunden ago

Samsungs neuer LPDDR5X-DRAM erreicht 10,7 Gbit/s

Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…

1 Tag ago

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

1 Tag ago

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

1 Tag ago