Google Data Center Security: 6 Layers Deep

Google Cloud Tech
18 Jun 202006:09

Summary

TLDREste script ofrece un vistazo detallado a las seis capas de seguridad que protegen los datos de los clientes en un centro de datos de Google. Stephanie Wong, de Google Cloud, explora cada capa, comenzando con los límites de la propiedad y terminando con el acceso al piso del centro de datos, donde solo el 1% de los empleados de Google tienen permiso para entrar. La narración destaca las medidas de seguridad avanzadas, como el análisis de correlación, la barrera antitánica, cámaras térmicas, escaneo de íris y el monitoreo 24/7 por el Centro de Operaciones de Seguridad (SOC). Además de la seguridad física, se menciona el cifrado de datos en reposo y la prioridad de Google por la privacidad y seguridad de los datos de sus usuarios. Finalmente, se destaca la destrucción segura de discos duros y los programas de prueba de seguridad que incluyen intentos de intrusiones tanto internos como externos, subrayando el compromiso de Google Cloud con la seguridad y la conformidad global.

Takeaways

  • 🏢 Google Cloud tiene seis niveles de seguridad en sus centros de datos para proteger los datos de los clientes.
  • 🛂 El primer nivel de seguridad se refiere a los límites de la propiedad y incluye señalización y vallado.
  • 🚧 El segundo nivel incluye características como vallado inteligente, cámaras superpuestas y patrullas de guardias las 24 horas.
  • 🚨 Las operaciones de seguridad incluyen análisis de correlación, patrullas en vehículos y a pie, y una barrera antiderrame para detener camiones cargados.
  • 🔍 El vallado es antiescalado y equipado con fibras que alertan si alguien se acerca o toca el vallado.
  • 👀 El tercer nivel de seguridad implica el acceso al edificio, con escaneo de iris para autenticar la identidad además del uso de tarjetas.
  • 🛡 El cuarto nivel es el Centro de Operaciones de Seguridad (SOC), que monitorea el centro de datos las 24 horas del día, 365 días al año.
  • 🚫 El quinto nivel es el piso del centro de datos, a donde menos del 1% de los empleados de Google tienen acceso.
  • 🔒 Los datos en reposo están cifrados y los clientes pueden emitir y mantener sus propias claves de cifrado.
  • 🗑 El sexto nivel es donde las unidades de disco son eliminadas y destruidas, permitiendo el acceso solo a técnicos asignados.
  • 🧐 Google Cloud tiene dos programas de prueba de seguridad que incluyen intentos de intrusiones tanto desde afuera como desde dentro.
  • 🛂 La salida de un centro de datos es difícil, con detección de metales completa cada vez que alguien sale del piso del centro de datos.

Q & A

  • ¿Qué es lo que Stephanie Wong hace en Google Cloud?

    -Stephanie Wong trabaja en Google Cloud y su área de especialización es la seguridad en la nube, aunque en este video está explorando un tema nuevo para ella: la seguridad física en los centros de datos de Google.

  • ¿Cuántas capas de seguridad menciona el guión que existen en un centro de datos de Google?

    -El guión menciona que hay seis capas de seguridad en un centro de datos de Google.

  • ¿Qué incluye la primera capa de seguridad en los límites de la propiedad?

    -La primera capa de seguridad incluye señalización y vallado.

  • ¿Qué características de seguridad incluye la segunda capa, también conocida como perímetro seguro?

    -La segunda capa incluye características de seguridad como valla inteligente, cámaras superpuestas, patrullas de guardias las 24 horas del día y más.

  • ¿Cómo se realiza el análisis de correlación de los visitantes en el sitio?

    -Desde el momento en que un visitante está en el sitio, los sistemas de Google son capaces de realizar un análisis de correlación de los lugares que ha visitado.

  • ¿Qué tipo de barrera antitánica está diseñada para detener un camión totalmente cargado?

    -La barrera antitánica está diseñada para detener un camión totalmente cargado de chocar a través de la entrada principal.

  • ¿Qué tecnologías se utilizan para monitorear la cercanía o el contacto con la valla?

    -La valla está equipada con fibra que permite detectar si alguien está cerca de la valla o toca la valla.

  • ¿Cómo se autentica la identidad de una persona en la tercera capa de seguridad?

    -Se utiliza un escáner de iris para autenticar que la persona es quien dice ser, junto con su identificación.

  • ¿Qué es la SOC y cuál es su función en el centro de datos?

    -La SOC, o Centro de Operaciones de Seguridad, es un lugar donde se monitorea el centro de datos las 24 horas del día, 365 días al año, conectando y supervisando todas las puertas, cámaras, lectores de tarjetas y escáneres de iris.

  • ¿Cuál es el porcentaje de Googlers que tienen acceso al piso del centro de datos?

    -Menos del 1% de los Googlers tienen acceso al piso del centro de datos.

  • ¿Cómo se maneja el acceso a los datos en el centro de datos?

    -Los Googlers tienen acceso a los dispositivos, pero los datos en reposo están cifrados y los clientes pueden emitir y mantener sus propias claves de cifrado, lo que protege la privacidad y la seguridad de los datos de los usuarios.

  • ¿Qué sucede en la sexta capa de seguridad donde se eliminan y destruyen los discos?

    -Los discos que necesitan ser retirados del piso del centro de datos entran en la sala de la sexta capa a través de un sistema de casilleros de dos vías de seguridad, lo que significa que solo los técnicos asignados a esa sala pueden sacarlos para borrarlos o destruirlos.

  • ¿Qué programas de prueba de seguridad tiene Google Cloud en lugar?

    -Google Cloud tiene dos programas de prueba de seguridad: uno que contrata a empresas para intentar romper la seguridad de los sitios de centros de datos desde afuera, y otro que asigna a los Googlers intentar romper los protocolos de seguridad desde dentro.

  • ¿Cómo se realiza la salida de un centro de datos de Google?

    -La salida de un centro de datos de Google es difícil, ya que cada persona debe pasar por una detección completa de metales cada vez que abandona el piso del centro de datos.

Outlines

00:00

🏢 Seguridad de los centros de datos de Google Cloud

Stephanie Wong de Google Cloud explora las medidas de seguridad física en un centro de datos de Google. Comienza con la primera capa de seguridad, que incluye los límites de la propiedad y el perímetro seguro, y continúa con la segunda capa que abarca desde el portón principal hasta la barrera antiderrame. Se destaca la tecnología y operaciones detrás de las escenas, como el análisis de correlación, patrullas en vehículos y a pie, y la barrera antiderrame. Además, se mencionan detalles sobre la valla antiescalada y la utilización de cámaras térmicas y estándar para la vigilancia昼夜.

05:00

👁️ Escaneo de íris y operaciones de seguridad

Seguidamente, Wong entra en la tercera capa de seguridad, que implica el acceso a edificios y autenticación mediante escaneo de íris. La cuarta capa es el Centro de Operaciones de Seguridad (SOC), donde se monitorea constantemente el centro de datos. La quinta capa es el piso del centro de datos, a donde solo el personal técnico y de ingeniería tiene acceso según sea necesario. Se resalta que los datos en reposo están cifrados y que los clientes mantienen sus propias claves de cifrado. Por último, la sexta capa es donde se eliminan y destruyen los discos duros, proceso que solo puede realizar el personal autorizado. Además, se menciona que Google Cloud tiene dos programas de prueba de seguridad que incluyen intentos de intrusiones tanto externas como internas, y la importancia de la detección de metales al salir del centro de datos.

Mindmap

Keywords

💡Google Cloud

Google Cloud es una plataforma de servicios en la nube ofrecidos por Google que incluyen almacenamiento de datos, análisis, máquinas virtuales y aplicaciones de inteligencia artificial. En el video, Stephanie Wong trabaja para Google Cloud y explora la seguridad de sus centros de datos, que es el tema central del video.

💡Centro de datos

Un centro de datos es una instalación especializada que alberga equipos de computación, como servidores, switches y routers, que funcionan juntos para almacenar, procesar y enviar grandes cantidades de información. En el video, se destaca la importancia de la seguridad en los centros de datos de Google para proteger los datos de los clientes.

💡Capas de seguridad

Las capas de seguridad son medidas y protocolos diseñados para proteger la información y los sistemas de una organización. En el video, se mencionan seis capas de seguridad en los centros de datos de Google, cada una con diferentes medidas como alambres de púas, cámaras, patrullas y escaneo de íris.

💡Alambres de púas

Los alambres de púas son una medida de seguridad física que impide el tránsito no autorizado. En el video, se menciona que la valla del centro de datos de Google está equipada con alambres de púas y fibras que alertan si alguien se acerca o toca la valla.

💡Cámaras termales

Las cámaras termales son dispositivos que capturan imágenes basadas en la energía térmica emitida por los objetos, lo que permite ver en condiciones de poco o nulo iluminación. En el video, se utilizan cámaras termales para monitorear el perímetro seguro de los centros de datos de Google, tanto de noche como de día.

💡Escaneo de íris

El escaneo de íris es una tecnología de autenticación biométrica que utiliza la única textura del íris del ojo humano para identificar a una persona. En el video, se muestra cómo el escaneo de íris se utiliza para verificar la identidad de Stephanie Wong al ingresar a una zona segura del centro de datos.

💡Área de acceso de edificio

El área de acceso de edificio se refiere a la zona controlada que limita el acceso solo a las personas autorizadas en un edificio. En el video, Stephanie Wong debe pasar por un área de acceso de edificio antes de poder entrar al centro de datos, lo que incluye el uso de una tarjeta y el escaneo de íris.

💡Centro de operaciones de seguridad (SOC)

El SOC es el núcleo de la actividad de monitoreo y gestión de la seguridad en un centro de datos. En el video, se menciona que el SOC monitorea las puertas, cámaras, lectores de tarjetas y escaneos de íris, todo conectado y funcionando para detectar cualquier actividad anómala.

💡Acceso condicional

El acceso condicional significa que solo ciertos individuos, según sus funciones y necesidades, tienen permiso para entrar a ciertas áreas. En el video, se destaca que menos del 1% de los empleados de Google tienen acceso al piso del centro de datos y que solo los técnicos y los ingenieros necesarios pueden entrar.

💡Cifrado de datos

El cifrado de datos es el proceso de convertir información legible en un formato codificado que solo puede ser descifrado por aquellos que tienen la clave correspondiente. En el video, se menciona que los datos en reposo están cifrados y que los clientes de Google pueden manejar sus propias claves de cifrado para proteger la privacidad y la seguridad de sus datos.

💡Pruebas de seguridad

Las pruebas de seguridad son ejercicios diseñados para evaluar la solidez de las medidas de seguridad de una organización mediante la simulación de ataques o incursiones. En el video, se describe que Google Cloud tiene dos programas de prueba de seguridad que incluyen intentos de intrusiones tanto desde afuera como desde dentro de la organización.

Highlights

Google Cloud has six layers of security at its data centers to protect customer data

Security layer one includes property boundaries, signage and fencing

Layer two, the secure perimeter, features smart fencing, overlapping cameras and 24/7 guard patrols

Behind-the-scenes technology tracks visitors from the time they arrive on site

Vehicle crash barrier can stop a fully loaded truck from entering the data center

Anti-climb fence equipped with fiber technology to detect when someone is near or touching it

Thermal and standard cameras provide clear video footage 24/7

Layer three controls building access but data center floor is still several layers deeper

Iris scan technology authenticates individuals along with their ID cards

Only one person allowed to enter secure areas at a time using their badge

Security Operations Center (SOC) serves as the 'brains' of the security system, monitoring 24/7

Layer five restricts data center floor access to only technicians and engineers on an as-needed basis

Data at rest is encrypted and customers retain their own encryption keys

Layer six is where disks are securely erased and destroyed in the fewest number of people

Secure two-way locker system transports retired drives to destruction room

Disks are scanned and software triggers destruction when necessary

Google Cloud has two security testing programs - external break-in attempts and internal protocol breaches

Exiting the data center requires full metal detection for everyone leaving the floor

Google Cloud complies with over 40 global standards, regulations and certifications

Commitment to continuous testing, optimization and improvement makes Google Cloud a leader in data center security

Transcripts

play00:00

[upbeat music]

play00:07

Wong: Hi, I'm Stephanie Wong, and I work for Google Cloud.

play00:10

While I could talk all day about cloud security,

play00:13

physical security at a Google data center

play00:15

is still pretty new to me,

play00:16

so today I'm on a mission to learn all about it

play00:19

by taking an inside look at the systems in place

play00:22

that protect customer data

play00:23

at a typical Google data center. Let's go.

play00:25

[upbeat music]

play00:28

Now, I've been told there are six layers of security here.

play00:31

Security layer one refers to the property boundaries,

play00:34

and that includes signage and fencing.

play00:37

But things really start to get interesting

play00:38

when it comes to layer two, also known as the secure perimeter,

play00:42

and that includes the main entrance gate which I am pulling up to right now.

play00:46

[upbeat music]

play00:49

Hey, how's it going? person: Good morning.

play00:51

[upbeat music]

play00:58

Wong: So layer two has a lot of security features

play01:01

ranging from smart fencing to overlapping cameras

play01:04

to 24/7 guard patrols and more.

play01:07

I'm on my way to meet some experts

play01:09

who are going to show me how it all works.

play01:13

Hi, Joe.

play01:13

Kava: Hi, Stephanie, how are you?

play01:15

Wong: So I just passed the main gate and I saw guards and cameras,

play01:18

but what are some things that I didn't see?

play01:20

Kava: Yeah there's actually a lot of technology

play01:22

and operations going on behind the scene.

play01:24

So from the time that you're on site,

play01:26

we know that you're here,

play01:27

and we're able to do correlation analysis

play01:30

of where you've been.

play01:31

We have guards in vehicles, we have some guards on foot.

play01:34

There's also the vehicle crash barrier.

play01:37

That's designed to stop a fully loaded truck

play01:39

from crashing through the front entrance.

play01:42

Wong: Ricky, Tarik, can you tell me more about what's unique about the fencing?

play01:45

Gordon: This particular fence is an anti-climb fence.

play01:48

It's also equipped with fiber. The technology tells us

play01:52

if someone's near the fence or touches the fence.

play01:55

Billingsley: So we use thermal cameras and standard cameras.

play01:57

So we're able to see video footage at night

play02:00

just as clearly as we can during the day.

play02:03

[light electronic music]

play02:07

Wong: Welcome to layer three, building access.

play02:10

But just so you know, I am still nowhere near

play02:12

the data center floor.

play02:14

That's a few more layers deep. Let's head inside.

play02:17

O'Brien: Stephanie. Wong: Hello.

play02:18

O'Brien: So you've gotten through the gate, you've come in,

play02:20

you've come in to our secure lobby.

play02:21

You have your card, and we know that that's you,

play02:24

but if someone happened to lose their card,

play02:26

what we want to make sure is that it's actually Stephanie

play02:29

who has shown up.

play02:30

scanner: Please center your eye.

play02:32

O'Brien: And with iris scan, we can authenticate

play02:34

that it's actually you along with your ID.

play02:37

Wong: Okay, I think it's good.

play02:41

One thing that's a little hard to get used to

play02:43

when you visit a data center is,

play02:45

for secure areas, only one person

play02:47

is allowed to badge through a door at a time.

play02:51

[light electronic music]

play03:02

Layer four includes the security operations center,

play03:05

or SOC, a hive of activity that is monitoring the data center

play03:09

24/7, 365 days a year.

play03:12

[light electronic music]

play03:14

So it sounds like we've been keeping them very busy today.

play03:17

Davis: Yes, yes you have.

play03:19

So the doors, the cameras, the badge readers,

play03:22

the iris scan-- everything is connected here.

play03:24

This is the brains of the security system.

play03:27

So if there's anything out of the ordinary happening,

play03:30

they have to be able to pick that up.

play03:32

[upbeat music]

play03:40

Wong: Interesting fact about layer five,

play03:41

the data center floor:

play03:43

less than 1% of Googlers ever get to set foot in here.

play03:47

So right now, I'm feeling kinda special.

play03:48

[upbeat music]

play03:58

Kava: This is truly a as-needed only access area,

play04:02

meaning that only the technicians

play04:04

and engineers that have to be there

play04:06

to maintain, upgrade, or repair the equipment

play04:09

are ever allowed there.

play04:12

Wong: And do Googlers or anyone have access to the data?

play04:15

Kava: We have access to the devices, but the data at rest

play04:18

is encrypted, and our customers can issue

play04:21

and keep their own encryption keys,

play04:23

and we do this because protecting the privacy

play04:26

and the security of our users' data is our highest priority.

play04:31

Wong: The mysterious layer six, where disks

play04:34

are erased and destroyed and the fewest number of people

play04:37

are allowed to enter.

play04:39

Drives that need to be retired from the data center floor

play04:41

come into this room through a secure two-way locker system

play04:45

which means that only technicians assigned to this room

play04:48

can pull them from that locker to either erase

play04:50

or destroy them.

play04:52

Henley: All right, welcome to the crusher room.

play04:54

Wong: Wow.

play04:55

Henley: So at this point, we have scanned the hard drive,

play04:57

and the software has told us that we need to destroy it.

play05:00

Wong: Can we see it in action?

play05:01

Henley: Back up. Wong: All right.

play05:02

I'll stay back here. [both laugh]

play05:05

[mechanical whirring]

play05:07

That disk is definitely destroyed.

play05:09

Henley: Yes it is.

play05:11

[upbeat music]

play05:15

Wong: If you didn't think these six layers of security

play05:17

were enough, Google Cloud actually has

play05:20

two security testing programs in place.

play05:22

One hires companies to try to break in

play05:24

to data center sites from the outside,

play05:27

and the other tasks Googlers with trying to break

play05:29

security protocols from the inside.

play05:33

And getting out of a data center is arguably even harder

play05:37

than getting in, as everybody has to go through full metal detection

play05:41

each time they leave the data center floor.

play05:43

[upbeat music]

play05:46

person: Thank you, ma'am, for your cooperation.

play05:47

Wong: Thank you.

play05:49

Google Cloud supports compliance

play05:51

with over 40 global standards, regulations, and certifications,

play05:55

and the commitment to constantly test, optimize, and improve systems

play05:59

makes it a leader in data center security.

play06:02

Now, how do I get out of here?

play06:04

[upbeat music]

Rate This

5.0 / 5 (0 votes)

Related Tags
Seguridad de la nubeCentro de datosGoogle CloudControl de accesoCámaras de vigilanciaAnálisis de correlaciónBarreras antiválidaEscaneo de irisOperaciones de seguridadCriptografía de datosPruebas de seguridadEstandares globalesComplianceTecnología de vanguardia
Do you need a summary in English?