Google Data Center Security: 6 Layers Deep
Summary
TLDREste script ofrece un vistazo detallado a las seis capas de seguridad que protegen los datos de los clientes en un centro de datos de Google. Stephanie Wong, de Google Cloud, explora cada capa, comenzando con los límites de la propiedad y terminando con el acceso al piso del centro de datos, donde solo el 1% de los empleados de Google tienen permiso para entrar. La narración destaca las medidas de seguridad avanzadas, como el análisis de correlación, la barrera antitánica, cámaras térmicas, escaneo de íris y el monitoreo 24/7 por el Centro de Operaciones de Seguridad (SOC). Además de la seguridad física, se menciona el cifrado de datos en reposo y la prioridad de Google por la privacidad y seguridad de los datos de sus usuarios. Finalmente, se destaca la destrucción segura de discos duros y los programas de prueba de seguridad que incluyen intentos de intrusiones tanto internos como externos, subrayando el compromiso de Google Cloud con la seguridad y la conformidad global.
Takeaways
- 🏢 Google Cloud tiene seis niveles de seguridad en sus centros de datos para proteger los datos de los clientes.
- 🛂 El primer nivel de seguridad se refiere a los límites de la propiedad y incluye señalización y vallado.
- 🚧 El segundo nivel incluye características como vallado inteligente, cámaras superpuestas y patrullas de guardias las 24 horas.
- 🚨 Las operaciones de seguridad incluyen análisis de correlación, patrullas en vehículos y a pie, y una barrera antiderrame para detener camiones cargados.
- 🔍 El vallado es antiescalado y equipado con fibras que alertan si alguien se acerca o toca el vallado.
- 👀 El tercer nivel de seguridad implica el acceso al edificio, con escaneo de iris para autenticar la identidad además del uso de tarjetas.
- 🛡 El cuarto nivel es el Centro de Operaciones de Seguridad (SOC), que monitorea el centro de datos las 24 horas del día, 365 días al año.
- 🚫 El quinto nivel es el piso del centro de datos, a donde menos del 1% de los empleados de Google tienen acceso.
- 🔒 Los datos en reposo están cifrados y los clientes pueden emitir y mantener sus propias claves de cifrado.
- 🗑 El sexto nivel es donde las unidades de disco son eliminadas y destruidas, permitiendo el acceso solo a técnicos asignados.
- 🧐 Google Cloud tiene dos programas de prueba de seguridad que incluyen intentos de intrusiones tanto desde afuera como desde dentro.
- 🛂 La salida de un centro de datos es difícil, con detección de metales completa cada vez que alguien sale del piso del centro de datos.
Q & A
¿Qué es lo que Stephanie Wong hace en Google Cloud?
-Stephanie Wong trabaja en Google Cloud y su área de especialización es la seguridad en la nube, aunque en este video está explorando un tema nuevo para ella: la seguridad física en los centros de datos de Google.
¿Cuántas capas de seguridad menciona el guión que existen en un centro de datos de Google?
-El guión menciona que hay seis capas de seguridad en un centro de datos de Google.
¿Qué incluye la primera capa de seguridad en los límites de la propiedad?
-La primera capa de seguridad incluye señalización y vallado.
¿Qué características de seguridad incluye la segunda capa, también conocida como perímetro seguro?
-La segunda capa incluye características de seguridad como valla inteligente, cámaras superpuestas, patrullas de guardias las 24 horas del día y más.
¿Cómo se realiza el análisis de correlación de los visitantes en el sitio?
-Desde el momento en que un visitante está en el sitio, los sistemas de Google son capaces de realizar un análisis de correlación de los lugares que ha visitado.
¿Qué tipo de barrera antitánica está diseñada para detener un camión totalmente cargado?
-La barrera antitánica está diseñada para detener un camión totalmente cargado de chocar a través de la entrada principal.
¿Qué tecnologías se utilizan para monitorear la cercanía o el contacto con la valla?
-La valla está equipada con fibra que permite detectar si alguien está cerca de la valla o toca la valla.
¿Cómo se autentica la identidad de una persona en la tercera capa de seguridad?
-Se utiliza un escáner de iris para autenticar que la persona es quien dice ser, junto con su identificación.
¿Qué es la SOC y cuál es su función en el centro de datos?
-La SOC, o Centro de Operaciones de Seguridad, es un lugar donde se monitorea el centro de datos las 24 horas del día, 365 días al año, conectando y supervisando todas las puertas, cámaras, lectores de tarjetas y escáneres de iris.
¿Cuál es el porcentaje de Googlers que tienen acceso al piso del centro de datos?
-Menos del 1% de los Googlers tienen acceso al piso del centro de datos.
¿Cómo se maneja el acceso a los datos en el centro de datos?
-Los Googlers tienen acceso a los dispositivos, pero los datos en reposo están cifrados y los clientes pueden emitir y mantener sus propias claves de cifrado, lo que protege la privacidad y la seguridad de los datos de los usuarios.
¿Qué sucede en la sexta capa de seguridad donde se eliminan y destruyen los discos?
-Los discos que necesitan ser retirados del piso del centro de datos entran en la sala de la sexta capa a través de un sistema de casilleros de dos vías de seguridad, lo que significa que solo los técnicos asignados a esa sala pueden sacarlos para borrarlos o destruirlos.
¿Qué programas de prueba de seguridad tiene Google Cloud en lugar?
-Google Cloud tiene dos programas de prueba de seguridad: uno que contrata a empresas para intentar romper la seguridad de los sitios de centros de datos desde afuera, y otro que asigna a los Googlers intentar romper los protocolos de seguridad desde dentro.
¿Cómo se realiza la salida de un centro de datos de Google?
-La salida de un centro de datos de Google es difícil, ya que cada persona debe pasar por una detección completa de metales cada vez que abandona el piso del centro de datos.
Outlines
🏢 Seguridad de los centros de datos de Google Cloud
Stephanie Wong de Google Cloud explora las medidas de seguridad física en un centro de datos de Google. Comienza con la primera capa de seguridad, que incluye los límites de la propiedad y el perímetro seguro, y continúa con la segunda capa que abarca desde el portón principal hasta la barrera antiderrame. Se destaca la tecnología y operaciones detrás de las escenas, como el análisis de correlación, patrullas en vehículos y a pie, y la barrera antiderrame. Además, se mencionan detalles sobre la valla antiescalada y la utilización de cámaras térmicas y estándar para la vigilancia昼夜.
👁️ Escaneo de íris y operaciones de seguridad
Seguidamente, Wong entra en la tercera capa de seguridad, que implica el acceso a edificios y autenticación mediante escaneo de íris. La cuarta capa es el Centro de Operaciones de Seguridad (SOC), donde se monitorea constantemente el centro de datos. La quinta capa es el piso del centro de datos, a donde solo el personal técnico y de ingeniería tiene acceso según sea necesario. Se resalta que los datos en reposo están cifrados y que los clientes mantienen sus propias claves de cifrado. Por último, la sexta capa es donde se eliminan y destruyen los discos duros, proceso que solo puede realizar el personal autorizado. Además, se menciona que Google Cloud tiene dos programas de prueba de seguridad que incluyen intentos de intrusiones tanto externas como internas, y la importancia de la detección de metales al salir del centro de datos.
Mindmap
Keywords
💡Google Cloud
💡Centro de datos
💡Capas de seguridad
💡Alambres de púas
💡Cámaras termales
💡Escaneo de íris
💡Área de acceso de edificio
💡Centro de operaciones de seguridad (SOC)
💡Acceso condicional
💡Cifrado de datos
💡Pruebas de seguridad
Highlights
Google Cloud has six layers of security at its data centers to protect customer data
Security layer one includes property boundaries, signage and fencing
Layer two, the secure perimeter, features smart fencing, overlapping cameras and 24/7 guard patrols
Behind-the-scenes technology tracks visitors from the time they arrive on site
Vehicle crash barrier can stop a fully loaded truck from entering the data center
Anti-climb fence equipped with fiber technology to detect when someone is near or touching it
Thermal and standard cameras provide clear video footage 24/7
Layer three controls building access but data center floor is still several layers deeper
Iris scan technology authenticates individuals along with their ID cards
Only one person allowed to enter secure areas at a time using their badge
Security Operations Center (SOC) serves as the 'brains' of the security system, monitoring 24/7
Layer five restricts data center floor access to only technicians and engineers on an as-needed basis
Data at rest is encrypted and customers retain their own encryption keys
Layer six is where disks are securely erased and destroyed in the fewest number of people
Secure two-way locker system transports retired drives to destruction room
Disks are scanned and software triggers destruction when necessary
Google Cloud has two security testing programs - external break-in attempts and internal protocol breaches
Exiting the data center requires full metal detection for everyone leaving the floor
Google Cloud complies with over 40 global standards, regulations and certifications
Commitment to continuous testing, optimization and improvement makes Google Cloud a leader in data center security
Transcripts
[upbeat music]
Wong: Hi, I'm Stephanie Wong, and I work for Google Cloud.
While I could talk all day about cloud security,
physical security at a Google data center
is still pretty new to me,
so today I'm on a mission to learn all about it
by taking an inside look at the systems in place
that protect customer data
at a typical Google data center. Let's go.
[upbeat music]
Now, I've been told there are six layers of security here.
Security layer one refers to the property boundaries,
and that includes signage and fencing.
But things really start to get interesting
when it comes to layer two, also known as the secure perimeter,
and that includes the main entrance gate which I am pulling up to right now.
[upbeat music]
Hey, how's it going? person: Good morning.
[upbeat music]
Wong: So layer two has a lot of security features
ranging from smart fencing to overlapping cameras
to 24/7 guard patrols and more.
I'm on my way to meet some experts
who are going to show me how it all works.
Hi, Joe.
Kava: Hi, Stephanie, how are you?
Wong: So I just passed the main gate and I saw guards and cameras,
but what are some things that I didn't see?
Kava: Yeah there's actually a lot of technology
and operations going on behind the scene.
So from the time that you're on site,
we know that you're here,
and we're able to do correlation analysis
of where you've been.
We have guards in vehicles, we have some guards on foot.
There's also the vehicle crash barrier.
That's designed to stop a fully loaded truck
from crashing through the front entrance.
Wong: Ricky, Tarik, can you tell me more about what's unique about the fencing?
Gordon: This particular fence is an anti-climb fence.
It's also equipped with fiber. The technology tells us
if someone's near the fence or touches the fence.
Billingsley: So we use thermal cameras and standard cameras.
So we're able to see video footage at night
just as clearly as we can during the day.
[light electronic music]
Wong: Welcome to layer three, building access.
But just so you know, I am still nowhere near
the data center floor.
That's a few more layers deep. Let's head inside.
O'Brien: Stephanie. Wong: Hello.
O'Brien: So you've gotten through the gate, you've come in,
you've come in to our secure lobby.
You have your card, and we know that that's you,
but if someone happened to lose their card,
what we want to make sure is that it's actually Stephanie
who has shown up.
scanner: Please center your eye.
O'Brien: And with iris scan, we can authenticate
that it's actually you along with your ID.
Wong: Okay, I think it's good.
One thing that's a little hard to get used to
when you visit a data center is,
for secure areas, only one person
is allowed to badge through a door at a time.
[light electronic music]
Layer four includes the security operations center,
or SOC, a hive of activity that is monitoring the data center
24/7, 365 days a year.
[light electronic music]
So it sounds like we've been keeping them very busy today.
Davis: Yes, yes you have.
So the doors, the cameras, the badge readers,
the iris scan-- everything is connected here.
This is the brains of the security system.
So if there's anything out of the ordinary happening,
they have to be able to pick that up.
[upbeat music]
Wong: Interesting fact about layer five,
the data center floor:
less than 1% of Googlers ever get to set foot in here.
So right now, I'm feeling kinda special.
[upbeat music]
Kava: This is truly a as-needed only access area,
meaning that only the technicians
and engineers that have to be there
to maintain, upgrade, or repair the equipment
are ever allowed there.
Wong: And do Googlers or anyone have access to the data?
Kava: We have access to the devices, but the data at rest
is encrypted, and our customers can issue
and keep their own encryption keys,
and we do this because protecting the privacy
and the security of our users' data is our highest priority.
Wong: The mysterious layer six, where disks
are erased and destroyed and the fewest number of people
are allowed to enter.
Drives that need to be retired from the data center floor
come into this room through a secure two-way locker system
which means that only technicians assigned to this room
can pull them from that locker to either erase
or destroy them.
Henley: All right, welcome to the crusher room.
Wong: Wow.
Henley: So at this point, we have scanned the hard drive,
and the software has told us that we need to destroy it.
Wong: Can we see it in action?
Henley: Back up. Wong: All right.
I'll stay back here. [both laugh]
[mechanical whirring]
That disk is definitely destroyed.
Henley: Yes it is.
[upbeat music]
Wong: If you didn't think these six layers of security
were enough, Google Cloud actually has
two security testing programs in place.
One hires companies to try to break in
to data center sites from the outside,
and the other tasks Googlers with trying to break
security protocols from the inside.
And getting out of a data center is arguably even harder
than getting in, as everybody has to go through full metal detection
each time they leave the data center floor.
[upbeat music]
person: Thank you, ma'am, for your cooperation.
Wong: Thank you.
Google Cloud supports compliance
with over 40 global standards, regulations, and certifications,
and the commitment to constantly test, optimize, and improve systems
makes it a leader in data center security.
Now, how do I get out of here?
[upbeat music]
Ver más vídeos relacionados
![](https://i.ytimg.com/vi/XZmGGAbHqa0/hqdefault.jpg?sqp=-oaymwEXCJADEOABSFryq4qpAwkIARUAAIhCGAE=&rs=AOn4CLCcesaK3JKPppXF1NAJHda2WaH3Hg)
Inside a Google data center
![](https://i.ytimg.com/vi/ZDFii9aI_O4/hq720.jpg)
¿Qué es el Active Directory (Directorio Activo de Microsoft) y para qué sirve? | Alberto López
![](https://i.ytimg.com/vi/c0pcNICObxM/hq720.jpg)
¿Qué es Azure?
![](https://i.ytimg.com/vi/70fwt29crLs/hq720.jpg)
Qué es el Protocolo HTTP y para que lo utilizamos
![](https://i.ytimg.com/vi/xxWXLlfqNAo/hq720.jpg)
Maximize Your Browsers Privacy and Security with ZERO ADDONS!!!
![](https://i.ytimg.com/vi/m1hFbJraQqo/hq720.jpg)
‼️Servidor OPC UA - Siemens S7 1200 || CONFIGURACIÓN del PLC✳️
5.0 / 5 (0 votes)