I sistemi di protezione dei dati di Google sono progettati per garantire la sicurezza, la privacy e l’integrità delle informazioni degli utenti che utilizzano i servizi Google.
Questi sistemi si basano su una combinazione di misure di sicurezza tecniche, processi di gestione e politiche di protezione dei dati oggetti a miglioramenti costanti e che vengono periodicamente aggiornati per affrontare nuove sfide di sicurezza.
Vediamo gli aspetti principali delle misure e dei processi utilizzati da Google.
Crittografia dei dati in transito
Google utilizza varie tecniche di crittografia per garantire la sicurezza dei dati in transito attraverso i suoi servizi.
La crittografia dei dati in transito è fondamentale per proteggere le informazioni sensibili dagli attacchi di terze parti e per garantire la privacy degli utenti. Quali sono le tecniche chiave utilizzate da Google per crittografare i dati in transito?
- HTTPS (SSL/TLS) Google utilizza il protocollo HTTPS (HyperText Transfer Protocol Secure) per cifrare la comunicazione tra i client (browser o app) e i server di Google. Questo viene realizzato mediante l’implementazione dei protocolli di crittografia SSL (Secure Sockets Layer) o TLS (Transport Layer Security), che creano un canale cifrato attraverso il quale i dati vengono trasmessi in modo sicuro.
- TLS 1.3 Google implementa il protocollo TLS 1.3, che è l’ultima versione del protocollo TLS. TLS 1.3 migliora l’efficienza e la sicurezza della crittografia durante la comunicazione tra client e server.
- Perfect Forward Secrecy (PFS) Google abilita la Perfect Forward Secrecy per le sue connessioni HTTPS. Questo significa che anche se una chiave crittografica dovesse essere compromessa in futuro, i dati trasmessi in passato rimarrebbero al sicuro, poiché una nuova chiave viene utilizzata per ogni sessione.
- Crittografia end-to-end In alcuni servizi di Google, come Gmail, è possibile utilizzare la crittografia end-to-end. Questo significa che solo il mittente e il destinatario possono accedere ai contenuti dei messaggi, poiché i dati sono crittografati sul dispositivo del mittente e decrittografati solo sul dispositivo del destinatario. Google non ha accesso alle chiavi di crittografia e quindi non può decifrare il contenuto.
- Certificate Transparency Google promuove il progetto Certificate Transparency, che mira a migliorare la sicurezza degli algoritmi di certificazione SSL/TLS. Questo progetto aiuta a rilevare certificati fraudolenti o malevoli emessi da autorità di certificazione non affidabili.
- Google Cloud Platform (GCP) Encryption Per i servizi basati su cloud, Google offre opzioni di crittografia dei dati in transito e a riposo. Ad esempio, i dati in transito tra servizi all’interno di Google Cloud Platform (GCP) possono essere cifrati utilizzando connessioni VPN (Virtual Private Network) o interfacce di rete virtuali.
- Protezione delle reti Google impiega diverse misure di sicurezza per proteggere le proprie reti, inclusa la segmentazione di rete e la gestione dei firewall, al fine di impedire l’accesso non autorizzato ai dati in transito.
- Encryption at rest Google cifra i dati archiviati sui propri server, utilizzando metodi di crittografia avanzati. Questo significa che anche se un malintenzionato dovesse ottenere accesso ai dischi fisici, i dati sarebbero ancora illeggibili senza la chiave di decrittografia appropriata.
- AES Encryption Google spesso utilizza l’algoritmo di crittografia avanzato (AES) per cifrare i dati a riposo. AES è uno degli algoritmi più robusti e ampiamente utilizzati per la crittografia simmetrica. Utilizza chiavi di crittografia per cifrare e decifrare i dati.
- Customer-Managed Encryption Keys (CMEK) In alcuni servizi di Google Cloud Platform (GCP), gli utenti possono avere il controllo diretto sulle chiavi di crittografia utilizzate per cifrare i dati. Questo approccio è noto come Customer-Managed Encryption Keys (CMEK). Gli utenti possono generare, gestire e controllare le chiavi di crittografia utilizzate per proteggere i propri dati.
- Key Management Service (KMS) Google offre un servizio di gestione delle chiavi crittografiche chiamato Key Management Service (KMS). Con KMS, gli utenti possono creare, gestire e ruotare le chiavi di crittografia utilizzate per proteggere i dati a riposo. Questo permette agli utenti di avere un maggiore controllo sulla sicurezza dei propri dati.
- Cloud Storage Encryption Nei servizi di archiviazione, come Google Cloud Storage, i dati vengono cifrati automaticamente prima di essere archiviati. Gli utenti possono scegliere tra diverse opzioni di crittografia, come l’uso di chiavi gestite da Google o CMEK.
- Google Workspace Encryption Nei servizi di Google Workspace (come Gmail, Google Drive, ecc.), i dati a riposo sono cifrati utilizzando algoritmi di crittografia robusti. Inoltre, quando si utilizzano funzioni come la crittografia end-to-end in Gmail, i dati sono cifrati sul dispositivo dell’utente e solo l’utente può accedervi.
- Security Audits and Compliance Google sottopone regolarmente i propri sistemi e servizi a controlli di sicurezza e conformità da parte di organizzazioni indipendenti. Questi audit verificano la corretta implementazione delle misure di sicurezza, compresa la crittografia dei dati a riposo.
- Google Cloud Key Management Service (KMS) Google offre un servizio di gestione delle chiavi crittografiche chiamato Google Cloud KMS. Questo servizio consente agli utenti di generare, gestire, utilizzare e controllare le chiavi crittografiche in modo centralizzato. KMS supporta sia la crittografia simmetrica che quella asimmetrica e offre funzionalità come la rotazione delle chiavi e il controllo dell’accesso alle chiavi.
- Customer-Managed Encryption Keys (CMEK) In alcuni servizi di Google Cloud Platform (GCP), gli utenti possono utilizzare le proprie chiavi crittografiche per proteggere i dati. Questo approccio, noto come Customer-Managed Encryption Keys (CMEK), consente agli utenti di avere un maggiore controllo sulla sicurezza dei dati. Gli utenti possono generare, importare e gestire le loro chiavi utilizzate per crittografare i dati.
- Google Workspace Encryption Keys Nei servizi di Google Workspace, come Gmail e Google Drive, le chiavi di crittografia sono gestite da Google. Tuttavia, l’implementazione della crittografia end-to-end (ad esempio, nella modalità confidenziale di Gmail) consente agli utenti di generare e controllare le proprie chiavi per la crittografia e la decrittografia dei messaggi.
- Hardware Security Modules (HSMs) Google utilizza hardware security modules (HSMs), dispositivi hardware specializzati per la gestione e la protezione delle chiavi crittografiche. Gli HSMs forniscono un ambiente sicuro per generare, archiviare e utilizzare le chiavi, contribuendo a prevenire accessi non autorizzati alle chiavi.
- Key Rotation (Rotazione delle chiavi) Google promuove la pratica della rotazione delle chiavi crittografiche. Questo comporta la regolare sostituzione delle chiavi con nuove chiavi per garantire che eventuali chiavi compromesse o esposte siano obsolete e non più utilizzate.
- Key Auditing and Monitoring (Auditing e monitoraggio delle chiavi) Google monitora le attività legate alla gestione delle chiavi e registra le azioni eseguite sugli HSMs o attraverso i servizi di gestione delle chiavi. Questo monitoraggio consente di rilevare attività sospette e contribuisce a mantenere la tracciabilità delle operazioni legate alle chiavi.
- Compliance and certification Google KMS e le pratiche di gestione delle chiavi sono soggetti a verifiche di conformità da parte di organizzazioni indipendenti. Questo assicura che le pratiche di gestione delle chiavi rispettino gli standard di sicurezza e privacy.
- Audit Logging (Registrazione degli audit) Google registra le attività degli utenti e degli amministratori attraverso registri di audit dettagliati. Questi registri includono informazioni come gli accessi, le modifiche delle risorse, le attività di autenticazione e altro ancora. I registri di audit sono utili per l’analisi forense, la rilevazione delle minacce e la conformità alle normative.
- Google Cloud Logging Google Cloud offre il servizio Google Cloud Logging, che permette di raccogliere, archiviare e analizzare i registri di audit e di attività dai servizi Google Cloud. Questo consente agli utenti di avere una visione completa delle attività nel proprio ambiente cloud.
- Google Cloud Monitoring Google Cloud Monitoring offre strumenti per monitorare le prestazioni e la disponibilità delle risorse cloud. Questi strumenti consentono di rilevare anomalie, incidenti o problemi di prestazioni e prendere provvedimenti rapidamente.
- Google Security Command Center Questo è uno strumento di sicurezza centralizzato che fornisce visibilità sulle risorse, gli accessi e le attività nei servizi Google Cloud. Aiuta a identificare e risolvere le vulnerabilità, nonché a rilevare comportamenti sospetti.
- Event Correlation (Correlazione degli Eventi) Google utilizza tecniche di correlazione degli eventi per analizzare i dati provenienti dai registri di audit e da altre fonti. Questo aiuta a identificare sequenze di eventi che potrebbero indicare attività malevole.
- Machine Learning and Anomaly Detection (Apprendimento Automatico e Rilevamento di Anomalie) Google utilizza tecniche di apprendimento automatico per rilevare automaticamente pattern e anomalie nelle attività. Questo aiuta a identificare comportamenti insoliti e potenziali minacce.
- Alerting and Notification (Allertamento e Notifiche) Gli strumenti di monitoraggio di Google consentono di configurare avvisi e notifiche in caso di attività sospette o problemi di sicurezza. Questo garantisce una risposta tempestiva agli eventi critici.
- Security Information and Event Management (SIEM) Google consente agli utenti di integrare i registri di audit e di sicurezza con soluzioni di SIEM esterne per una visibilità più ampia delle attività di sicurezza.
- Penetration Testing and Red Teaming Google conduce test di penetrazione regolari e attività di “red teaming” per simulare attacchi e verificare l’efficacia delle misure di sicurezza.
- Compliance Audits and Certifications Google sottopone regolarmente i propri servizi a audit di conformità da parte di organizzazioni indipendenti per verificare l’aderenza agli standard di sicurezza e privacy.
- Integrazione della Privacy fin dall’inizio Google progetta i propri servizi con la privacy in mente fin dall’inizio. Le considerazioni sulla privacy vengono incorporate sin dalle prime fasi di progettazione e sviluppo, piuttosto che essere aggiunte in seguito come un’opzione aggiuntiva.
- Minimizzazione dei dati Google si impegna a raccogliere solo i dati strettamente necessari per fornire i servizi richiesti dagli utenti. Questo principio di minimizzazione dei dati contribuisce a limitare la quantità di informazioni personali raccolte e conservate.
- Controllo dell’utente Google offre agli utenti una serie di strumenti per controllare le proprie informazioni personali e la loro visibilità. Gli utenti possono gestire le autorizzazioni, limitare la condivisione di dati e personalizzare le impostazioni di privacy secondo le proprie preferenze.
- Trasparenza e chiarezza Google fornisce informazioni chiare e comprensibili sulla raccolta, l’uso e la gestione dei dati personali. Questo aiuta gli utenti a comprendere cosa succede ai propri dati e come vengono utilizzati.
- Sicurezza dei dati Google adotta misure di sicurezza avanzate per proteggere i dati degli utenti. Ciò include la crittografia dei dati in transito e a riposo, l’implementazione di controlli di accesso e il monitoraggio delle attività sospette.
- Conservazione limitata Google adotta politiche di conservazione dei dati che limitano il periodo di tempo per cui vengono conservate le informazioni personali. Questo contribuisce a ridurre il rischio di esposizione e accesso non autorizzato ai dati.
- Formazione e sensibilizzazione Gli sviluppatori e il personale di Google ricevono formazione sulla privacy e sulla sicurezza dei dati per garantire che i principi di Privacy by Design siano compresi e applicati durante il processo di sviluppo.
- Innovazione responsabile Google si impegna a innovare in modo responsabile, assicurandosi che le nuove funzionalità e i nuovi prodotti rispettino gli standard di privacy e sicurezza.
- Valutazione degli Impatti sulla Privacy Google effettua valutazioni degli impatti sulla privacy (PIA) per identificare e mitigare i rischi per la privacy associati ai nuovi progetti e alle nuove funzionalità.
- Regolamento Generale sulla Protezione dei Dati (GDPR) Il GDPR è una normativa dell’Unione Europea che stabilisce regole per la raccolta, l’elaborazione e la conservazione dei dati personali degli individui all’interno dell’UE. Google ha adottato misure per conformarsi al GDPR, come consentire agli utenti di esercitare i propri diritti di controllo sui propri dati e garantire la trasparenza nelle pratiche di raccolta e utilizzo dei dati.
- California Consumer Privacy Act (CCPA) La CCPA è una legge dello Stato della California negli Stati Uniti che garantisce ai consumatori il diritto di conoscere come vengono raccolti e utilizzati i loro dati personali e di richiedere la cancellazione di tali dati. Google si adatta alle esigenze della CCPA quando si tratta di utenti californiani.
- Laws and Regulations on Data Protection Worldwide (Normative e Regolamentazioni sulla Protezione dei Dati a livello mondiale) Google adatta le sue pratiche di raccolta e utilizzo dei dati alle normative specifiche dei vari paesi in cui opera. Questo include rispettare le leggi sulla privacy e sulla protezione dei dati di ciascun paese.
- Health Insurance Portability and Accountability Act (HIPAA) Per i servizi di Google Cloud utilizzati nel settore sanitario negli Stati Uniti, Google offre opzioni che sono conformi alla normativa HIPAA per proteggere i dati sanitari dei pazienti.
- ISO 27001: Google Cloud ha ottenuto la certificazione ISO 27001, che attesta l’adozione di adeguate misure di sicurezza delle informazioni.
- FedRAMP Per i servizi cloud utilizzati dal governo degli Stati Uniti, Google offre offerte conformi agli standard del programma FedRAMP (Federal Risk and Authorization Management Program).
- Payment Card Industry Data Security Standard (PCI DSS) Google offre servizi cloud che sono conformi allo standard PCI DSS per le organizzazioni che gestiscono pagamenti con carte di credito.
- COPPA Google aderisce alla Children’s Online Privacy Protection Act (COPPA) negli Stati Uniti, che stabilisce regole specifiche per la raccolta e l’utilizzo dei dati dei minori.
- AICPA SOC 2 Google Cloud ha ottenuto la certificazione AICPA SOC 2, che valuta i controlli sulla sicurezza, la disponibilità, l’integrità e la privacy delle informazioni.
- Privacy Shield (Scudo per la Privacy) Google ha aderito in passato all’accordo Privacy Shield tra UE e Stati Uniti, che riguardava il trasferimento di dati personali tra questi territori. Tuttavia, è importante notare che nel luglio 2020 la Corte di Giustizia dell’Unione Europea ha dichiarato che Privacy Shield non fornisce sufficienti garanzie di protezione dei dati.
- Controllo Personale Gli utenti devono comprendere le impostazioni di privacy e le opzioni disponibili nei servizi di Google per poter controllare come vengono raccolti, utilizzati e condivisi i loro dati. Questo include la gestione delle autorizzazioni, la scelta delle opzioni di condivisione e il controllo delle attività di tracciamento.
- Sicurezza delle Credenziali Gli utenti devono essere consapevoli dell’importanza di utilizzare password forti e uniche per i propri account Google. Inoltre, dovrebbero adottare pratiche di autenticazione a due fattori (2FA) per migliorare la sicurezza dell’account.
- Phishing e Scam Gli utenti devono essere in grado di riconoscere le email e i siti web di phishing che cercano di rubare le loro credenziali o di ingannarli a condividere informazioni sensibili. Google fornisce avvisi e suggerimenti per aiutare gli utenti a evitare truffe online.
- Utilizzo delle App e delle Estensioni Gli utenti dovrebbero essere attenti quando concedono l’accesso a terze parti tramite le app o le estensioni di Google. Dovrebbero valutare attentamente quali autorizzazioni concedere e assicurarsi che le app siano affidabili.
- Crittografia e Protezione dei Dati Gli utenti dovrebbero comprendere l’importanza della crittografia dei dati e dei servizi come HTTPS. Questo contribuisce a proteggere le informazioni personali durante la comunicazione e l’archiviazione.
- Condivisione di Contenuti Gli utenti dovrebbero essere consapevoli delle implicazioni della condivisione di contenuti online. Ciò include la comprensione delle impostazioni di condivisione sui social media e la valutazione dei rischi associati alla condivisione di informazioni personali.
- Apprendimento Continuo Date le costanti evoluzioni nel campo della sicurezza e della privacy online, gli utenti dovrebbero impegnarsi a rimanere informati. Google fornisce risorse educative, blog e guide per aiutare gli utenti a rimanere aggiornati sulle best practice di sicurezza.
- Feedback e Segnalazione Gli utenti dovrebbero essere incoraggiati a segnalare attività sospette o anomalie ai fornitori di servizi come Google. Questo aiuta a prevenire e affrontare tempestivamente minacce alla sicurezza.
- Account Google Il Pannello Account Google (account.google.com) è il centro di controllo principale per le impostazioni di sicurezza e privacy. Gli utenti possono accedere alle impostazioni del proprio account, inclusi i dati personali, le attività recenti, le password e altro ancora.
- Impostazioni di Ricerca Gli utenti possono personalizzare le impostazioni di ricerca per limitare i risultati in base alle proprie preferenze. Possono anche escludere determinati termini o siti dai risultati di ricerca.
- Privacy Checkup Google offre uno strumento chiamato Privacy Checkup che consente agli utenti di rivedere e modificare le impostazioni relative alla privacy e alla condivisione dei dati nei servizi Google, come la condivisione di posizione, le autorizzazioni delle app e altro ancora.
- Gestione delle Autorizzazioni delle App:
- Gli utenti possono vedere e gestire le app a cui hanno concesso l’accesso al proprio account Google. Questo include app di terze parti che possono accedere a determinati dati o servizi.
- Activity Controls (Controlli Attività) Gli utenti possono attivare o disattivare la registrazione delle attività come la cronologia delle ricerche, la cronologia delle posizioni e l’attività Web e delle app. Possono anche eliminare queste attività in qualsiasi momento.
- Timeline Gli utenti che utilizzano Google Maps possono gestire la Timeline, che registra i luoghi visitati. Possono vedere, modificare o eliminare le posizioni registrate.
- Gestione delle Pubblicità Personalizzate Gli utenti possono scegliere di visualizzare annunci meno personalizzati basati sui loro interessi. Possono anche modificare le categorie di interesse utilizzate per gli annunci.
- Google Takeout Questo servizio consente agli utenti di scaricare una copia dei propri dati da vari servizi Google, come Gmail, Google Drive e altro ancora.
- Password Manager Google offre un Password Manager integrato che consente agli utenti di memorizzare e gestire le proprie password in modo sicuro.
- Account Activity Notifications (Notifiche sull’Attività dell’Account) Gli utenti possono impostare notifiche per essere avvisati in caso di attività sospette o accessi non autorizzati al proprio account.
- Controllo delle Impostazioni di Condivisione e Accesso Gli utenti possono gestire le impostazioni di condivisione dei propri file, cartelle e documenti in Google Drive, nonché controllare l’accesso alle informazioni nei servizi Google.
- Google Privacy Assistant Google offre un’estensione del browser chiamata Privacy Assistant che fornisce suggerimenti e informazioni sulla privacy mentre si naviga online.
- Google Workspace Google Workspace è una suite di produttività basata su cloud che include strumenti come Gmail, Google Drive, Google Docs, Google Sheets e altri. Offre funzionalità di collaborazione in tempo reale, consentendo agli utenti di modificare documenti e file contemporaneamente. Google Workspace include anche opzioni di sicurezza avanzate, come la crittografia dei dati e il controllo degli accessi.
- Google Drive Google Drive consente agli utenti di archiviare e condividere file online in modo sicuro. Gli utenti possono condividere file e cartelle con colleghi, collaboratori o clienti e definire chi ha accesso e quale tipo di accesso.
- Google Meet Google Meet è una piattaforma di videoconferenza e comunicazione in tempo reale. Offre funzionalità di sicurezza, come l’autenticazione dell’utente, la crittografia e la possibilità di controllare chi può partecipare alle riunioni.
- Google Chat Google Chat è un’app per la messaggistica istantanea che consente agli utenti di comunicare in modo sicuro all’interno di un’organizzazione. Offre funzionalità come la crittografia dei messaggi e la possibilità di condividere file.
- Google Sites Google Sites permette agli utenti di creare siti web interni o esterni in modo sicuro. Gli utenti possono condividere informazioni, documenti e risorse con il team o con gli utenti esterni in modo controllato.
- Google Cloud Identity Questa soluzione offre gestione delle identità e degli accessi per le risorse di Google Cloud. Gli amministratori possono gestire l’accesso degli utenti alle risorse e applicare politiche di sicurezza.
- Collaborazione Sicura di Google Drive Google offre funzionalità di collaborazione sicura in Google Drive, come la condivisione protetta tramite link e la possibilità di richiedere l’autenticazione per accedere ai file.
- Controllo delle Impostazioni di Condivisione Gli utenti possono definire chi può accedere ai loro file e come possono interagire con essi. È possibile impostare autorizzazioni specifiche per la visualizzazione, la modifica o il commento dei file.
- Accesso Basato su Ruoli In Google Workspace, è possibile assegnare diversi ruoli agli utenti, come utenti, editor o amministratori. Ciò consente di controllare chi ha accesso alle risorse e a quale livello.
- Report di Attività e Monitoraggio Gli amministratori possono utilizzare strumenti di report e monitoraggio per tracciare l’attività degli utenti, rilevare comportamenti sospetti e mantenere la sicurezza delle risorse.