Bảo mật trên google cloud


Vì Google có bảy dịch vụ với hơn một tỷ người dùng, bạn có thể đặt cược bảo mật luôn nằm trong tâm trí của nhân viên của Google. Thiết kế để bảo mật có sức lan tỏa, trên toàn bộ cơ sở hạ tầng, các dịch vụ GCP và Google hoạt động.

Hãy nói về một vài cách Google hoạt động để giữ an toàn cho dữ liệu của khách hàng. Bắt đầu từ phía dưới và làm việc lên.


  1. Cả bảng máy chủ và thiết bị mạng trong trung tâm dữ liệu của Google đều được Google thiết kế tùy chỉnh. Google cũng thiết kế chip tùy chỉnh, bao gồm chip bảo mật phần cứng có tên Titan hiện đang được triển khai trên cả máy chủ và thiết bị ngoại vi. Các máy chủ của Google sử dụng chữ ký điện tử để đảm bảo rằng họ đang khởi động đúng phần mềm. Google thiết kế và xây dựng các trung tâm dữ liệu của riêng mình, kết hợp nhiều lớp bảo vệ an ninh vật lý. Quyền truy cập vào các trung tâm dữ liệu này chỉ giới hạn ở một phần rất nhỏ nhân viên Google. 
  2. Cơ sở hạ tầng của Google cung cấp sự riêng tư và toàn vẹn về mật mã cho quy trình từ xa được gọi là dữ liệu trên mạng, đó là cách các dịch vụ của Google giao tiếp với nhau. Cơ sở hạ tầng tự động mã hóa lưu lượng PC của chúng tôi trong quá trình giữa các trung tâm dữ liệu.
  3. Dịch vụ nhận dạng trung tâm của Google thường hiển thị cho người dùng cuối khi trang đăng nhập Google vượt ra ngoài yêu cầu tên người dùng và mật khẩu đơn giản. Nó cũng thông minh thách thức người dùng về thông tin bổ sung dựa trên các yếu tố rủi ro như liệu họ đã đăng nhập từ cùng một thiết bị hoặc một vị trí tương tự trong quá khứ. Người dùng cũng có thể sử dụng các yếu tố thứ hai khi đăng nhập, bao gồm các thiết bị dựa trên tiêu chuẩn mở U2F của yếu tố thứ hai phổ quát.
  4. Hầu hết các ứng dụng như Google truy cập lưu trữ vật lý gián tiếp thông qua các dịch vụ lưu trữ và mã hóa được tích hợp vào các dịch vụ đó. Google cũng cho phép hỗ trợ mã hóa phần cứng trong ổ cứng và SSD. Đó là cách Google đạt được mã hóa ở phần còn lại của dữ liệu khách hàng. 
  5. Các dịch vụ của Google muốn tự cung cấp trên Internet sẽ tự đăng ký với một dịch vụ cơ sở hạ tầng được gọi là giao diện người dùng của Google, kiểm tra các kết nối mạng đến để tìm chứng chỉ chính xác và thực tiễn tốt nhất. Ngoài ra, GFE cũng áp dụng các biện pháp bảo vệ chống lại các cuộc tấn công từ chối dịch vụ. Quy mô cơ sở hạ tầng của nó, cho phép Google đơn giản hấp thụ nhiều cuộc tấn công từ chối dịch vụ, thậm chí đứng sau GFE. Google cũng có các biện pháp bảo vệ từ chối dịch vụ nhiều lớp, nhiều lớp nhằm giảm thêm nguy cơ từ chối bất kỳ tác động từ chối dịch vụ nào. Bên trong cơ sở hạ tầng của Google, trí thông minh nhân tạo và các quy tắc cảnh báo về các sự cố có thể xảy ra. Google tiến hành các bài test của Đội bảo mật mô phỏng các cuộc tấn công để cải thiện hiệu quả của các phản hồi. Google tích cực giới hạn và chủ động giám sát các hoạt động của nhân viên đã được cấp quyền truy cập quản trị vào cơ sở hạ tầng.
  6. Để bảo vệ chống lại các cuộc tấn công lừa đảo chống lại nhân viên của Google. Tài khoản nhân viên bao gồm cả tài khoản của tôi yêu cầu sử dụng các khóa bảo mật tương thích U2F. Để giúp đảm bảo mã an toàn nhất có thể, Google sẽ lưu trữ mã nguồn tập trung và yêu cầu hai bên xem xét mã mới. Google cũng cung cấp cho các nhà phát triển thư viện của họ để ngăn họ giới thiệu một số loại lỗi bảo mật nhất định. Bên ngoài, Google cũng điều hành chương trình phần thưởng dễ bị tổn thương, nơi chúng tôi trả tiền cho bất kỳ ai có thể khám phá và thông báo cho chúng tôi về các lỗi trong cơ sở hạ tầng hoặc ứng dụng.
Nguồn: Bài viết được dịch từ Google cloud Architecture 

Bạn có thể tham khảo khóa học này tại link sau: https://www.coursera.org/specializations/gcp-architecture 

Đăng nhận xét

0 Nhận xét