Google explica la seguridad de su infraestructura, que incluye hardware propio

Google ha publicado un extenso documento donde explica las 6 capas de seguridad que protegen su infraestructura. Entre otras cosas, revela que sus servidores y otros componentes de hardware contienen microprocesadores de seguridad marca Google.

Mientras que un gran número de empresas prefieren mantener en secreto la seguridad de sus sistemas, Google ha dado a conocer los procedimientos con que protege su infraestructura. Indudablemente, no revela detalles técnicos que podrían poner en riesgo sus sistemas o instalaciones, pero aporta una visión de conjunto sobre el nivel que deberían tener los sistemas corporativos que gestionan información.

La seguridad de la infraestructura de Google consiste de seis capas que cubren distintos niveles de su infraestructura: hardware, servicios, gestión de identidad, almacenamiento, comunicación vía Internet y seguridad de las operaciones. Estas capas impiden la intervención y manipulación de dispositivos y cuentas de sus empleados.

En su whitepaper, Google cubre un amplio espectro informativo, frecuentemente con referencias a información complementaria. El presente artículo resume los elementos principales que quizás no sean tan conocidos desde antes.

Google construye sus propios centros de datos a los que tienen acceso un número reducido de sus empleados. Con el fin de asegurar sus instalaciones contra el acceso no autorizado, la empresa aplica una combinación de medidas de seguridad, incluida la identificación biométrica, detectores de metales, cámaras, barreras físicas para vehículos, y sistemas basados en tecnología láser con el fin de detectar acceso físico no autorizado.

Durante años se ha sabido que Google utiliza servidores diseñados por sus propios ingenieros. En esta oportunidad, la empresa agrega que también utiliza sus propios microprocesadores, que incluyen componentes de seguridad integrados en servidores y equipos externos. Según Google, estos procesadores permiten a la empresa identificar y autenticar dispositivos legítimos de Google a nivel de hardware. Para asegurar el inicio correcto del software instalado en sus servidores, la empresa ha diseñado y fortalecido componentes como BIOS, kernel e imagen del sistema operativo. Todos estas piezas incorporan validación criptográfica, y son controladas cada vez que los componentes de hardware y software son actualizados.

Google no utiliza firewalls ni segmentación de redes como mecanismo básico de seguridad. Aunque en alguna medida recurre a la filtración de ingreso y egreso para impedir la falsificación de IP, el mecanismo fundamental se ejecuta a nivel de aplicaciones, con autenticación y autorización criptográfica. Este procedimiento es aplicado a todos los servicios que realizan RPC (Remote Procedure Call) hacia otros servicios.

De esa forma, el operador puede especificar exactamente qué servicios pueden comunicarse con otros servicios. Los técnicos que tienen acceso a estos servicios lo hacen validando individualmente su identidad. Este  procedimiento también es utilizado para dar acceso segmentado al personal, dependiendo de la aplicación.

Aislamiento

Con el fin de proteger los servicios que interactúan dentro de un mismo servidor, Google utiliza varias técnicas de aislamiento que incluyen separación corriente de usuarios de Linux, sandboxes ejecutadas en el kernel y virtualización. La empresa aísla con especial dedicación los servicios que gestionan datos o código subido por los usuarios, como por ejemplo los servicios de nube pública como Google Compute Engine. Asimismo, algunos servicios especialmente críticos son ejecutados en hardware aislado.

La transferencia de los datos entre los distintos servicios es cifrada, junto con incorporar firma digital para proteger la privacidad y la integridad de los datos. El procedimiento busca además asegurar la transferencia de datos contra escuchas y manipulación externa.

Almacenamiento

Todos los datos subidos a los servidores de Google son cifrados. La empresa decidió ejecutar el proceso de cifrado a nivel de aplicaciones con el fin de aislar los datos de potenciales amenazas acechando en niveles inferiores; como por ejemplo firmware maligno instalado en los propios soportes de almacenamiento. Google aplica cifrado de hardware en discos duros y SSD. Los datos contenidos en unidades dadas de baja son eliminados mediante un proceso que consiste de varias etapas, incluyendo dos verificaciones independientes. Si no es posible realizar el el procedimiento completo en un dispositivo, este es físicamente destruido.

Borrado permanente

Normalmente, Google no borra los datos inmediatamente, lo que sea también se aplica a usuarios que cierran sus cuentas. En lugar de ello, los datos son etiquetados “preparados para borrado”. El tiempo que pasa antes que los datos sean eliminados definitivamente depende de las reglas aplicables al servicio específico. Google informa que la finalidad de este procedimiento es contar con una posibilidad de restablecer los datos que hayan sido borrados involuntariamente, al margen de que se trate de un procedimiento iniciado por el usuario, error de software u otros incidentes imprevistos.

El documento de Google incluye información sobre la protección de Internet pública, incluyendo sistemas de autenticación de usuarios y protecciones contra ataques DDoS. también se refiere a algunos de los procedimientos utilizados por la empresa para detectar vulnerabilidades en su propio software. La presentación incorpora además un extenso artículo sobre la forma en que asegura su plataforma Google Cloud.

Ilustración: Diario TI
Descargue el informe (no requiere registro)



Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022