Google: questa è la nostra sicurezza IT

Giornalista e collaboratore di TechWeekEurope, si occupa professionalmente di IT e nuove tecnologie da oltre vent'anni e ha collaborato con le principali testate italiane di settore

Follow on: Linkedin

Big G dettaglia in un documento le sue procedure e soluzioni per la sicurezza IT, dall’hardware in su

Molte aziende si affidano ai servizi cloud di Google e per loro è cruciale che il cloud provider sia particolarmente attento ai temi della sicurezza IT. Ovviamente da Google ci aspettano procedure e soluzioni di alto livello, ora la società ha illustrato in dettaglio in un lungo documento – la Infrastructure Security Design Overview – in che modo garantisce la sicurezza dei propri sistemi e delle applicazioni che essi ospitano.

Google sottolinea che le procedure descritte nel documento si applicano alla parte infrastrutturale legata a tutti i suoi servizi, dalla Cloud Platform ai servizi consumer come Gmail. L’approccio alla sicurezza IT prevede un’architettura a sei livelli che parte dal controllo degli accessi fisici ai datacenter e arriva sino al controllo qualità nello sviluppo software, quindi un approccio davvero trasversale.

Tra i molti elementi descritti da Google spicca tra l’altro l’adozione di server e dispositivi di networking progettati direttamente. Google utilizza anche chip custom, tra cui uno per la sicurezza hardware che identifica in modo sicuro i singoli device a livello hardware. Tra le altre soluzioni di basso livello per la sicurezza IT, Google adotta anche la cifratura per componenti software come il BIOS, in modo da garantirne l’autenticità all’avvio, e procedure automatiche per controllare che tutti i componenti software dello stack siano aggiornati.

L'architettura dell'approccio alla sicurezza IT di Google
L’architettura dell’approccio alla sicurezza IT di Google

Un grande parte delle procedure per la sicurezza IT riguardano ovviamente l’erogazione dei servizi e delle applicazioni ospitate dall’infrastruttura Google, che siano servizi propri o meno. Il presupposto è che i servizi in esecuzione non siano “affidabili” a priori, motivo per cui la comunicazione tra essi è protetta da funzioni di autenticazione e autorizzazione con cifratura.

Le applicazioni delle piattaforme Google accedono ai dati che devono elaborare attraverso specifici servizi di storage, quindi non direttamente. Questi servizi prevedono la cifratura dei dati prima che siano salvati su supporti fisici e seguono i singoli hard disk o SSD in tutto il loro ciclo di vita. Quando una unità di storage deve lasciare i datacenter di Google, prima viene cancellata con un procedimento a più passi, si verifica che la cancellazione sia stata totale e in caso contrario l’unità viene fisicamente distrutta sul posto.

Lato sviluppo software, Google spiega tra l’altro che il codice sorgente delle sue applicazioni è memorizzato in un repository centrale nella versione attuale e in quelle precedenti. Qualsiasi modifica al codice deve essere approvata da almeno un altro tecnico oltre all’autore del software e, in caso di modifica ai sistemi, anche dai proprietari del sistema coinvolto. In questo modo si riduce il rischio di modifiche “malevoli” del codice e, ai fini dell’auditing, si ha una traccia delle operazioni compiute.

Partecipa alla nostra inchiesta: La tua azienda adotta soluzioni cloud?

… per rispondere alle altre tre domande, clicca qui…

Read also :