Cifrado, autenticación y, sí, caimanes: aquí es cómo Google asegura sus nubes


diseñado para usted por el conocimiento del centro de datos

Si quiere infiltrarse en un centro de datos de Google, usted necesita pensar de maneras de circundar láser de sistemas de intrusión, identificación biométrica, buenas viejas cámaras de seguridad y, en al menos un caso caimanes. Si la intrusión física de centro de datos no es lo tuyo, hackear su camino que la nube masiva puede ser mucho más difícil.

diseñado por Google en cada servidor para un token de seguridad personalizado nunca de investigación el reloj y el equipo de respuesta a incidentes, las medidas de seguridad para el centro de datos están integradas en cada sistema de una sola capa. ¿

Vea también: hablar de centro de datos pero no hablan de la nube? Google quiere ayudar a

la compañía publicó recientemente un libro blanco que describe su enfoque a la seguridad, Pluse que no no para fortalecer la comercialización del mensaje de servicios de cloud para empresas. El libro incluye una sección sobre la seguridad de la plataforma en la nube de Google.

sin embargo, es un aspecto interesante en la manera que piensa Google seguridad de centro de datos.

un servicio corriendo en la infraestructura, por ejemplo, nunca adivinar un otro servicio es legítimo. Servicios a través de cifrado, autenticación y autorización antes de comunicar.

‘ infraestructura no asume ninguna confianza entre los servicios que se ejecutan en la infraestructura. En otras palabras, la infraestructura está diseñada fundamentalmente para compartir, “el papel de Lee.

cada servicio individual está configurado para permitir acceso sólo a los ingenieros de Google.

cada ingeniero, cada servicio y cada máquina se dan una identidad individual, y todas estas identidades se mantienen en un espacio de nombres global, mantenido por la infraestructura, que cuenta con un sistema de flujo de trabajo de gestión sofisticada de la identidad. “Este sistema permite el acceso seguro procesos de gestión escalar a miles de servicios que se ejecutan en la infraestructura”.

protocolos de capa de aplicación están encapsulados dentro de los mismos mecanismos de seguridad como una capa infraestructura de comunicación, que asegura que incluso si alguien logra piratear una red de centro de datos, hay una capa adicional de cifrado. Esencialmente, en la seguridad de la red de datos es disociados de la seguridad de la propia red.

como Google ha dicho en el pasado, todos los datos que fluyen sobre WAN privada que conecta sus centros de datos se encriptan automáticamente por defecto.

hoy, los ingenieros pueden elegir o no encriptar el tráfico de la capa de infraestructura dentro de sus centros de datos (no puede proteger el tráfico de bajo riesgo parte a cambio de mejor rendimiento), pero Google ha comenzado a desplegar los aceleradores criptográficos hardware que eventualmente le permitirá cifrar todo el tráfico dentro de sus centros de datos por defecto.

más información sobre seguridad de los datos del documento en sí centro de Google.