Google stellt sein Sicherheitskonzept vor

In einem jetzt veröffentlichten Whitepaper legt Google die zur Absicherung seiner Infrastruktur getroffenen Maßnahmen ausführlich dar. In dem Dokument wird unter anderem beschrieben, wie neben Verbraucherdiensten, etwa der Google-Suche und Gmail, auch Enterprise-Services wie G Suite und die Google Cloud Platform (GCP) abgesichert werden.

Die mehrstufig angelegen Maßnahmen bauen aufeinander auf. Sie beginnn bei der physischen Absicherung der Rechenzentren und gehen über Sicherheitsmaßnahmen für die zugrundeliegenden Hardware und Software bis zu technischen Restriktionen und Verfahren, die dazu beitragen sollen, die Betriebssicherheit zu gewährleisten.

Während vieles davon auch von anderen Rechenzentrumsbetreibern bekannt ist unterscheidet sich Googles Konzept zumindest dadurch, dass es in der Hardware eigene, maßgeschneiderte Chips verbaut und sogar einen Hardware-Sicherheitschip entwickelt. Der wird derzeit sowohl auf Servern als auch Peripheriegeräten genutzt. “Dieser Chip erlaubt uns, auf der Hardwareebene legitime Google-Geräte sicher zu identifizieren und zu authentifizieren”, erklärt der Kontzern. Low-Level-Komponenten wie BIOS, Bootloader, Kernel und Betriebssystem-Image werden durch kryptografische Signaturen gesichert.

Dem Papier zufolge werden die Daten von Googles zahlreichen Anwendungen und Services grundsätzlich verschlüsselt, bevor sie auf ein Speicherlaufwerk geschrieben werden. Das soll zum Beispiel verhindern, dass Firmware unberechtigt auf Daten zugreifen kann. Die Verschlüsselung von Festplatten und SSDs werde während der gesamten Nutzungsdauer überwacht. Wenn sie dann schließlich ausgemustert werden, wird mit zwei voneinander unabhängige Prüfungen nachgeschaut, ob die Daten erfolgreich gelöscht wurden. Im Zweifelsfall werden die Laufwerke vor Ort zerstört.

Mehr zum Thema

Wie man gefährliche E-Mails identifiziert

Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.

Wenn die von Google betriebenen Server in von Dritten betriebenen Rechenzentren stehen kommen dort zusätzlich eigene biometrische Identifikationssysteme, Kameras und Metalldetektoren zum Einsatz, um die physische Sicherheit zu verbessern.

Bei von Google-Mitarbeitern verwendeten Geräten ist Zwei-Faktor-Authentifizierung obligatorisch. Mittels regelmäßiger Scans wird geprüft, ob das Betriebssystem auf dem neuesten Stand ist und alle verfügbaren Sicherheitspatches eingespielt sind. Der Konzern gibt seinen außerdem mit einer Whitelist vor, welche Anwendungen installiert werden dürfen.

Mehr zum Thema

IBM und IoT – Alles dreht sich um Watson

Bei IBM dreht sich das gesamte IoT-Geschäft um die kognitive Plattform Watson IoT. Sie soll zusammen mit Bluemix, einer Art Cloud-Service-Baukasten, die unterschiedlichsten analytischen Dienste und Anwendungen ermöglichen.

Für die Zugangsberechtigung wird mit Access-Management-Kontrollen auf Anwendungsebene gesorgt. “Das gibt interne Anwendungen nur für bestimmte Nutzer frei, die von einem korrekt verwalteten Gerät und von erwarteten Netzwerken sowie geografischen Standorten kommen”, führt Google aus.

Aktuelle und frühere Versionen von Googles Quellcode sind in einem zentralen Repository gespeichert und jederzeit auditierbar. Für Zugriffe und Veränderungen sind stzrenge Anforderungen zu erfüllen. Dazu gehört etwa die Zustimmung anderer Softwareentwickler: “Diese Anforderungen schränken die Chancen eines Insiders oder Gegenspielers ein, bösartige Veränderungen am Quellcode vorzunehmen. Es sorgt außerdem für eine forensische Spur von einem Service zurück zu seiner Quelle”, teilt Google mit

[mit Material von Bernd Kling, ZDNet.de]

Redaktion

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

3 Tagen ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

3 Tagen ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

4 Tagen ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

4 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

4 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

5 Tagen ago