Google explica la seguridad de su infraestructura [Paper]
Mientras que un gran número de empresas prefieren mantener en secreto la seguridad de sus sistemas, Google ha dado a conocer los procedimientos con que protege su infraestructura. Indudablemente, no revela detalles técnicos que podrían poner en riesgo sus sistemas o instalaciones, pero aporta una visión de conjunto sobre el nivel que deberían tener los sistemas corporativos que gestionan información.
En su Whitepaper Google Infrastructure Security Design Overview, Google cubre un amplio espectro informativo, frecuentemente con referencias a información complementaria. El presente artículo resume los elementos principales que quizás no sean tan conocidos desde antes.
La seguridad de la infraestructura de Google consiste de seis capas que cubren distintos niveles de su infraestructura: hardware, servicios, gestión de identidad, almacenamiento, comunicación vía Internet y seguridad de las operaciones. Estas capas impiden la intervención y manipulación de dispositivos y cuentas de sus empleados.
Google construye sus propios centros de datos a los que tienen acceso un número reducido de sus empleados. Con el fin de asegurar sus instalaciones contra el acceso no autorizado, la empresa aplica una combinación de medidas de seguridad, incluida la identificación biométrica, detectores de metales, cámaras, barreras físicas para vehículos, y sistemas basados en tecnología láser con el fin de detectar acceso físico no autorizado.
Google no utiliza firewalls ni segmentación de redes como mecanismo básico de seguridad. Aunque en alguna medida recurre a la filtración de ingreso y egreso para impedir la falsificación de IP, el mecanismo fundamental se ejecuta a nivel de aplicaciones, con autenticación y autorización criptográfica. Este procedimiento es aplicado a todos los servicios que realizan RPC (Remote Procedure Call) hacia otros servicios.
De esa forma, el operador puede especificar exactamente qué servicios pueden comunicarse con otros servicios. Los técnicos que tienen acceso a estos servicios lo hacen validando individualmente su identidad. Este procedimiento también es utilizado para dar acceso segmentado al personal, dependiendo de la aplicación.
La transferencia de los datos entre los distintos servicios es cifrada, junto con incorporar firma digital para proteger la privacidad y la integridad de los datos. El procedimiento busca además asegurar la transferencia de datos contra escuchas y manipulación externa.
El documento de Google incluye información sobre la protección de Internet pública, incluyendo sistemas de autenticación de usuarios y protecciones contra ataques DDoS. también se refiere a algunos de los procedimientos utilizados por la empresa para detectar vulnerabilidades en su propio software. La presentación incorpora además un extenso artículo sobre la forma en que asegura su plataforma Google Cloud.
Fuente: DiarioTI
En su Whitepaper Google Infrastructure Security Design Overview, Google cubre un amplio espectro informativo, frecuentemente con referencias a información complementaria. El presente artículo resume los elementos principales que quizás no sean tan conocidos desde antes.
Google construye sus propios centros de datos a los que tienen acceso un número reducido de sus empleados. Con el fin de asegurar sus instalaciones contra el acceso no autorizado, la empresa aplica una combinación de medidas de seguridad, incluida la identificación biométrica, detectores de metales, cámaras, barreras físicas para vehículos, y sistemas basados en tecnología láser con el fin de detectar acceso físico no autorizado.
Servidores y microprocesadores propios
Durante años se ha sabido que Google utiliza servidores diseñados por sus propios ingenieros. En esta oportunidad, la empresa agrega que también utiliza sus propios microprocesadores, que incluyen componentes de seguridad integrados en servidores y equipos externos. Según Google, estos procesadores permiten a la empresa identificar y autenticar dispositivos legítimos de Google a nivel de hardware. Para asegurar el inicio correcto del software instalado en sus servidores, la empresa ha diseñado y fortalecido componentes como BIOS, kernel e imagen del sistema operativo. Todos estas piezas incorporan validación criptográfica, y son controladas cada vez que los componentes de hardware y software son actualizados.Google no utiliza firewalls ni segmentación de redes como mecanismo básico de seguridad. Aunque en alguna medida recurre a la filtración de ingreso y egreso para impedir la falsificación de IP, el mecanismo fundamental se ejecuta a nivel de aplicaciones, con autenticación y autorización criptográfica. Este procedimiento es aplicado a todos los servicios que realizan RPC (Remote Procedure Call) hacia otros servicios.
Aislamiento
Con el fin de proteger los servicios que interactúan dentro de un mismo servidor, Google utiliza varias técnicas de aislamiento que incluyen separación corriente de usuarios de Linux, sandboxes ejecutadas en el kernel y virtualización. La empresa aísla con especial dedicación los servicios que gestionan datos o código subido por los usuarios, como por ejemplo los servicios de nube pública como Google Compute Engine. Asimismo, algunos servicios especialmente críticos son ejecutados en hardware aislado.La transferencia de los datos entre los distintos servicios es cifrada, junto con incorporar firma digital para proteger la privacidad y la integridad de los datos. El procedimiento busca además asegurar la transferencia de datos contra escuchas y manipulación externa.
Almacenamiento
Todos los datos subidos a los servidores de Google son cifrados. La empresa decidió ejecutar el proceso de cifrado a nivel de aplicaciones con el fin de aislar los datos de potenciales amenazas acechando en niveles inferiores; como por ejemplo firmware maligno instalado en los propios soportes de almacenamiento. Google aplica cifrado de hardware en discos duros y SSD. Los datos contenidos en unidades dadas de baja son eliminados mediante un proceso que consiste de varias etapas, incluyendo dos verificaciones independientes. Si no es posible realizar el el procedimiento completo en un dispositivo, este es físicamente destruido.Borrado permanente
Normalmente, Google no borra los datos inmediatamente, lo que sea también se aplica a usuarios que cierran sus cuentas. En lugar de ello, los datos son etiquetados “preparados para borrado”. El tiempo que pasa antes que los datos sean eliminados definitivamente depende de las reglas aplicables al servicio específico. Google informa que la finalidad de este procedimiento es contar con una posibilidad de restablecer los datos que hayan sido borrados involuntariamente, al margen de que se trate de un procedimiento iniciado por el usuario, error de software u otros incidentes imprevistos.El documento de Google incluye información sobre la protección de Internet pública, incluyendo sistemas de autenticación de usuarios y protecciones contra ataques DDoS. también se refiere a algunos de los procedimientos utilizados por la empresa para detectar vulnerabilidades en su propio software. La presentación incorpora además un extenso artículo sobre la forma en que asegura su plataforma Google Cloud.
Fuente: DiarioTI
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!