Chronimy dane Twojej firmy

Bezpieczeństwo danych jest dla nas najważniejsze. Funkcje bezpieczeństwa są zintegrowane ze wszystkimi naszymi produktami, usługami i infrastrukturą, by chronić dane na każdym poziomie.

Ciągle inwestujemy w zespoły i technologię, by poprawić te zabezpieczenia, co przekłada się na coraz lepszą ochronę nas samych, jak i Twojej firmy.

Wierzymy, że bezpieczniejszy internet jest lepszy dla wszystkich, dlatego dzielimy się innowacjami w zakresie zabezpieczeń ze światem.

Zaawansowana ochrona

Bezpieczeństwo naszej infrastruktury jest zapewniane na wielu poziomach, począwszy od fizycznych zabezpieczeń centrów danych, przez ochronę naszego sprzętu i oprogramowania, aż po stosowane przez nas procesy gwarantujące bezpieczeństwo operacyjne. Ta wielowarstwowa ochrona stanowi solidną podstawę wszystkich naszych działań.

Zabezpieczenia lokalizacji fizycznych pomagają chronić dane

Kopiujemy dane między wieloma centrami danych, dlatego w przypadku pożaru lub katastrofy mogą być automatycznie przekazane do stabilnie pracujących i bezpiecznych lokalizacji. Każde z tych centrów danych jest ciągle monitorowane, a dostępu do nich strzegą między innymi systemy wykorzystujące identyfikację biometryczną i laserowe wykrywanie. Zobacz lokalizacje naszych centrów danych.

Własny sprzęt zaprojektowany pod kątem bezpieczeństwa

Dbałość o zabezpieczenia zaczyna się już na poziomie naszego sprzętu. Opracowaliśmy procedury pozwalające upewnić się, że nasz sprzęt jest odpowiednio zabezpieczony. Obejmują one sprawdzanie naszych dostawców, projektowanie niestandardowych chipów oraz podejmowanie działań mających na celu identyfikację i uwierzytelnianie wiarygodnych urządzeń Google. Takie podstawy pozwalają nam oferować bezpieczeństwo na każdym poziomie.

Szyfrowanie zapewniające prywatność i bezpieczeństwo danych

Szyfrowanie pozwala zapewnić jeszcze wyższy poziom ochrony i prywatności danych na naszych serwerach. Gdy tworzone przez Ciebie dane są przekazywane między Twoim urządzeniem, usługami Google i naszymi centrami danych, zabezpieczamy je technologiami takimi jak HTTPS i TLS (Transport Layer Security). Domyślnie szyfrujemy też pliki cookie oraz e-maile podczas ich przechowywania i przesyłania.

Procedury zapewniające bezpieczeństwo

Używamy monitorowania zabezpieczeń, by chronić użytkowników przed złośliwym oprogramowaniem Na bieżąco monitorujemy nasze aplikacje i instalujemy poprawki przy użyciu automatycznego analizowania sieci i własnych technologii. Pozwala to wykrywać zagrożenia i reagować na nie w celu ochrony naszych usług przed spamem, złośliwym oprogramowaniem, wirusami i innymi formami złośliwego kodu.

Szukamy luk w zabezpieczeniach Luki w zabezpieczeniach oprogramowania wyszukujemy przy użyciu narzędzi zarówno już dostępnych na rynku, jak i opracowanych przez nas na własne potrzeby. Korzystamy też ze zautomatyzowanych i ręcznych intensywnych testów penetracyjnych, procesów zapewnienia jakości, przeglądów zabezpieczeń oprogramowania oraz zewnętrznych audytów.

Opracowujemy usługi z myślą o bezpieczeństwie Nasi eksperci ds. zabezpieczeń i ochrony prywatności współpracują z zespołami programistów, sprawdzając kod i upewniając się, że usługi mają silne zabezpieczenia.

Zaawansowane opcje zarządzania ograniczające dostęp do zaufanych osób

Dostęp do danych Twojej firmy jest ograniczy do pracowników Google, którzy go potrzebują, by mogli wywiązywać się ze swoich obowiązków – na przykład gdy pracownik działu obsługi pomaga Ci w zarządzaniu danymi. Ścisła kontrola dostępu jest egzekwowana w wyniku stosowania środków ochronnych natury organizacyjnej i technicznej. Gdy współpracujemy z firmami zewnętrznymi, np. zajmującymi się obsługą klienta, by świadczyć usługi Google, sprawdzamy je pod kątem odpowiedniego poziomu zabezpieczeń i dbałości o zachowanie prywatności danych. Jeśli spełnią te wymagania, przyznajemy im dostęp do danych Twojej firmy.

Zarządzanie incydentami i szybkie przeciwdziałanie zagrożeniom

Nasz zespół ds. zabezpieczeń pracuje 24 godziny na dobę, 7 dni w tygodniu, by szybko wykrywać potencjalne problemy związane z zabezpieczeniami i im zapobiegać. Nasz program zarządzania incydentami opiera się na najlepszych, sprawdzonych w branży metodach i jest spójny z programem „Incident Management at Google (IMAG)”, który korzysta z wyjątkowej infrastruktury Google. Regularnie sprawdzamy nasze plany odpowiedzi na incydenty, by zawsze być w gotowości do działania.

Nie udzielamy instytucjom rządowym „tajnego” dostępu do Twoich danych

Szanujemy prywatność danych, które przechowujesz w Google. Dlatego nie udzielamy żadnemu rządowi, Stanów Zjednoczonych czy dowolnemu innemu, „tajnego” dostępu do Twoich danych lub naszych serwerów, na których je przechowujemy. Gdy otrzymujemy żądania o przekazanie danych od organów ścigania, nasz zespół prawny odrzuca te, które są niepoprawne lub zbyt ogólne. Zawsze staramy się jak najszybciej powiadomić firmy o otrzymaniu takich żądań. Nie robimy tego w sytuacjach wymagających natychmiastowego działania lub wtedy, gdy uniemożliwia to charakter prawny żądania. Informacje o tego typu żądaniach danych ujawniamy w naszym Raporcie przejrzystości.

Staramy się, by internet był bezpiecznym miejscem dla każdego

Mamy dużo doświadczenia w rozwijaniu technologii do zabezpieczania się przed zagrożeniami w internecie, która pomaga naszym użytkownikom i pozostałej części świata online. Wynika to stąd, że tworząc technologię do ochrony naszych usług, udostępniamy ją innym, dzięki czemu może służyć wszystkim.

Rozwiń wszystko Zwiń wszystko
  • Bezpieczne przeglądanie

    Dzielimy się naszą technologią Bezpieczne przeglądanie, by powiadamiać właścicieli witryn o lukach w zabezpieczeniach, i oferujemy narzędzia do szybkiego rozwiązania problemu. Obecnie Bezpieczne przeglądanie chroni około połowy użytkowników internetu, identyfikując problemy ponad pięćdziesiąt milionów razy tygodniowo.

  • Innowacje w zakresie zabezpieczeń

    Ciągle pracujemy nad znalezieniem nowych rozwiązań problemów związanych z zabezpieczeniami i często publikujemy wyniki takich badań, by korzyści z nich czerpała cała społeczność online. Opracowujemy na przykład usługę Beyond Corp, która stanowi nowy model bezpiecznego dostępu zdalnego do firmowych danych. Przyczyniliśmy się również do wprowadzenia bezpieczniejszych standardów uwierzytelniania, opracowując razem z FIDO Alliance klucze bezpieczeństwa.

  • Badanie luk w zabezpieczeniach

    Prowadzimy badania, których celem jest zidentyfikowanie zagrożeń obejmujących całą branżę, informowanie o nich społeczności i, jeśli to możliwe, staramy się przedstawić rozwiązania. Nasz zespół znany jako Project Zero to grupa ekspertów z dziedziny zabezpieczeń w internecie, który skupia się na informowaniu o lukach znalezionych w kluczowym oprogramowaniu umożliwiającym korzystanie z internetu. Natomiast nasz program Vulnerability Rewards Program zachęca do prowadzenia zewnętrznych badań i informowania nas o błędach w naszym kodzie.

  • Project Shield

    Project Shield pomaga chronić swobodę wypowiedzi, zabezpieczając witryny informacyjne, strony organizacji walczących o przestrzeganie praw człowieka oraz strony monitorujące wybory przed atakami DDoS, których celem jest odłączenie ich od internetu. Project Shield korzysta z infrastruktury Google i używa wielopoziomowego systemu zabezpieczeń – zbieramy metadane o ruchu, treści zapisane w pamięci podręcznej i dane dotyczące konfiguracji witryny, by odfiltrować szkodliwy ruch, który próbuje ją przeciążyć. Przechowujemy te dane przez okres aktywności Twojego konta Project Shield. Możesz je usunąć w dowolnym momencie. Gromadzimy też dzienniki witryn, które przekazują ruch przez Project Shield, by ulepszyć działanie zabezpieczeń dla wszystkich. Project Shield ma certyfikat Tarczy prywatności.