Google では、特定の部門において、セキュリティおよびプライバシーの専門家で構成されたチームがそれぞれ配置されています。
セキュリティチームとは、Google の防御システムの運用、セキュリティインフラストラクチャの開発、セキュリティポリシーの適用などを担当するチームです。プライバシーチームは、設計文書の見直しやコードレビューを行い Google のプライバシー要件が満たされていることを確認するチームで、すべての Google サービスの立ち上げに参加しています。
加えて、精鋭のセキュリティ研究者チームとして「 Project Zero 」というチームも作られています。このチームでは、特にプログラムの脆弱性の発見と修正プログラムの提供を専門に行っています。
各クラウドサービスにおいて、同様のセキュリティ対策が行われていますが、中でもGoogle の Project Zero は脆弱性の発見から修正プログラムの提供までの時間が短いことが特徴的です。具体的には、90日以内に修正プログラムが提供される確率はベンダー全体で84%であるのに対して、Google ではその数値が96% となっています。
このように、厳重なセキュリティ対策が行われている Google ですが、クラウドサービスの利用にあたってはセキュリティ対策の全てをベンダーに依存してはいけません。これは、GCP に限らず、どのサービスを利用しても言えることです。
Google では、クラウドサービスの提供にあたり、Google とユーザーとでセキュリティの責任を共有する「責任共有モデル」を採用しています。
例えば、GCP(Google Cloud)の IaaS である Google Compute Engine(GCE)ではコンテンツ、アクセスポリシー、デプロイなどの責任はユーザーにあるとし、監査ログ、ネットワーク、暗号化、ハードウェアをはじめとしたインフラは Google にあると明確に区分して提示しています。
なお、ここで紹介する内容の詳細は、「 Google のセキュリティに関するホワイトペーパー」としてインターネット上で公開されています。
物理的なセキュリティ対策
まずは、データセンターやハードウェアなど、物理的なセキュリティ対策について紹介します。
Google のデータセンターは、生体認証、金属検知、カメラ、車両障害物、レーザーを使った侵入検知システムなど、複数の物理的なセキュリティ対策によって保護されています。加えて、侵入者を検知し追跡できるカメラを設置して24時間365日監視を行い、さらに警備員による定期的なパトロールも実施されています。なお、データセンターへアクセスできるのは、少数の Google 社員のみです。
例えば、データの機密性と安全性を確保するために、個々のユーザーのデータを他のユーザーから分離して保管しています。そして、顧客データへのアクセスが許可されているのは、ごく少数の Google 社員のみです。Google 社員のアクセス権限とそのレベルは職務と役割によって決められている上、データにアクセスする場合には承認が必要な仕組みとなっています。加えて、Google 社員によるアクセスは、専用のセキュリティと内部監査チームによりモニタリングされます。