GCP 資訊安全系列:Google Infrastructure Security (一)

Google Infrastructure Security 設計總覽 (一)

原文內容於 2017 年初撰寫,僅代表當時寫的現狀。隨著 Google 不斷改進對客戶的保護,Google 的安全政策和系統可能會改變。

CIO-level 概述

• Google 擁有全球規模的技術基礎設施,旨在透過 Google 的所有訊息提供安全性。這種基礎架構提供了安全的服務部署、最終用戶隱私保護的數據安全存儲、服務之間的安全通訊、通過網路與客戶建立安全和私密的通訊以及管理員的安全操作。
Google 利用這種基礎架構來構建其網際網路服務,包括檢索、Gmail、照片等消費者服務以及 G Suite 和 Google雲端平台等企業級服務。
• 基礎設施的安全性是從數據中心的實體安全開始逐步設計的,Google 持續維持其基礎設施硬體和軟體的安全性,並透過技術限制和技術流程支持運營安全。
Google  一直以來投入龐大資金來保護他的基礎設施,雇用數百位工程師專研在 Google 的安全和隱私服務,其中許多人都是產業權威。

Introduction 介紹

本文將講述 Google 如何將安全性設計到 Google 技術基礎架構中。這個擁有全球規模的技術基礎設施,旨在透過 Google 的所有訊息提供安全性。它提供了安全的服務部署、最終用戶隱私保護的數據安全存儲、服務之間的安全通訊、通過網路與客戶建立安全和私密的通訊以及管理員的安全操作。

Google 利用這種基礎架構來建構他的互聯網服務,包含檢索、Gmail、照片等消費者服務以及 G Suite 和 Google 雲端平台等企業級服務。

接下來將會說明 Google 基礎設施的安全性如何從數據中心的實體安全性開始逐步設計且能持續維持其基礎設施硬體和軟體的安全性,並解說技術限制和技術流程如何支持運營安全。

Google 基礎設施安全層:從底層的硬體基礎架構開始,到頂層的操作安全層。本文會詳細介紹各層的內容。

Secure Low Level Infrastructure 安全的底層基礎設施

本節中,我們將介紹 Google 如何保護我們的基礎設施最底層 (硬體層),從實體部署到數據中心特別製造的專用硬體,再到運作在每台機器上的底層軟體。

Security of Physical Premises 實體部署安全性

首先,Google 數據中心都是自己打造的。這些都涵蓋多層實體安全保護。只有 Google 極少部分員工才能進入這些數據中心。Google 使用多個實體安全層來保護數據中心的樓層,並使用生物識別,金屬檢測,攝影機,車阻器和雷射偵測防禦系統等技術。Google 還在第三方數據中心託管了一些伺服器,在這種狀況下,除了數據中心營運商提供的安全層之外,Google 另有其獨立控制的實體安全措施。舉例來說,我們可以獨立運作生物識別系統,測相機和金屬探測器。

Hardware Design and Provenance 硬體設計和起源

Google 的數據中心由數千台連接到當地的伺服器所組成。不論是伺服器主機板或是網路設備皆為 Google 客製化產出。Google 同時也審慎挑選零組件的供應商,過程中不段進行產品檢驗以確保及強化設備安全性。不僅如此,Google 也有自行研發設計晶片,大量應用在伺服器和外圍設備。這些晶片方便識別和驗證 Google 硬體設備的安全性。

Secure Boot Stack and Machine Identity

Google 伺服器使用多種技術來確保機器可以正確啟動軟體。

其中,Google 會使用簽名加密覆蓋底層組件,例如 BIOS、bootloader、Kernel(作業系統核心) 和基本的作業系統映像檔。這些簽名可以在每次啟動或更新時進行驗證。而且,這些組件都是由 Google 管制、構建的。隨著新一代硬體的推陳出新,Google 也逐步加強安全性能。舉例來說,根據不同代的伺服器機種,Google 將引導鏈的信任根植於可鎖定的韌體晶片或利用微控制器跑 Google 編寫的安全代碼抑或是上述提到的 Google 設計的安全晶片。數據中心中的每台機器都有自己的特定身份,可以與信任的硬體和機器引導的軟體綁定。該身份用於授權來自機器上底層管理服務的 API。Google 也開發了自動化系統來確保伺服器跑在最新版本的軟體上(包括安全性更新),並能檢測和診斷硬體和軟體問題。必要的時候刪除伺服器。

(原文翻譯自:https://cloud.google.com/security/security-design/)
想知道更多 GCP 的內容嗎?趕快聯絡 GCP 專門家了解更多資訊吧。

連絡我們