Die 6 Sicherheitsstufen von Google GCP Datenzentren

Die gewährleistete Sicherheit von Internetdiensten wird immer wieder kritisch hinterfragt. Sind die Daten sicher verstaut? Was passiert, wenn jemand die Daten stehlen möchte?
CLOUDPILOTS, Google Workspace, G Suite, Google Cloud, GCP, MeisterTask, MindMeister, Freshworks, Freshdesk, Freshsales, Freshservice, Looker, VMware Engine

Die gewährleistete Sicherheit von Internetdiensten wird immer wieder kritisch hinterfragt. Sind die Daten sicher verstaut? Was passiert, wenn jemand die Daten stehlen möchte? Berechtigte Fragen, denn immerhin geht es häufig um sensible Kundendaten, die dort gespeichert werden. Um Kunden etwas zu beruhigen, hat Google einen Einblick in eines ihrer Datenzentren gewährleistet. Eines ist sicher - einbrechen wird niemand!

Einbrecher haben es nicht einfach bei Google. Wenn es um die Sicherheit der Daten geht, ist Google nicht zu Scherzen aufgelegt. Das wird ersichtlich, wenn die sechs Sicherheitsmaßnahmen für Googles GCP Datenzentren analysiert werden. Hier erhaltet ihr eine kurze Zusammenfassung:


Maßnahme #1: Abgrenzung

Wenn ein Datenzentrum besucht wird, fällt einem augenblicklich eine der wichtigsten und gleichzeitig unaufregendsten Sicherheitsmaßnahmen auf - Die Beschilderung und Umzäunung. Diese Maßnahme ist vor allem notwendig, um unerwünschte Besucher und Wildleben vom Grundstück fernzuhalten. Das coole an den Zäunen ist, dass sie smart sind. Wenn sich jemand dem Zaun nähert oder ihn gar berührt, kann der Zaun das detektieren und leitet eine Nachricht an das Kontrollzentrum weiter.

Maßnahme #2: Sichere Perimeter

Mit der zweiten Sicherheitsmaßnahme kommt man den James Bond-Filmen schon näher. Google hat nicht nur normale Sicherheitskameras, sondern thermale Sicherheitskameras. Damit kann jeder Körper, der Hitze produziert, auch in absoluter Dunkelheit gesichtet werden. Bei der Installation wurde darauf geachtet, dass keine toten Winkel bestehen, sondern das ganze Areal abgedeckt ist. Google kann dadurch jeden Schritt und Tritt in ihrer Einrichtung verfolgen. 

Googles Zäune sind nicht wirklich überwindbar, sie haben Checkpoints mit Wachen aufgestellt und es gibt sogar aufstellbare Barrieren, die einen vollgeladenen LKW aufhalten würden.

Maßnahme #3: Zugang

Der Zutritt zu dem Gebäude muss autorisiert werden. Dazu gehört auch ein unumgehbarer Sicherheits-Checkpoint, um überhaupt in die Lobby zu gelangen. In dem unten angeführten Google-Video sieht man, wie Besucher RFID Chips für den Zugang nutzen. Außerdem gibt es Sicherheitspersonal und biometrische (Iris-Scanning) Methoden, um sicher zu gehen, dass nur die richtigen Personen mit den richtigen Berechtigungen eintreten dürfen. Daher manche Abteilungen eine erhöhte Sicherheitsstufe aufgrund sensibler Daten benötigen, werden auch die Sicherheitsvorkehrungen gleichzeitig erhöht.

Maßnahme #4: Sicherheitszentrale

Jedes größere Rechenzentrum von Google hat eine Sicherheitszentrale, in welchen jeder Schritt von Besuchern und Angestellten verfolgt werden. Die Sensoren und die Kameradaten werden alle hier zusammengefasst und auf mehrere Bildschirmen projiziert, damit alles stets im Blick behalten wird. Google zeigt in ihrem Video ein paar Ausschnitte dieser Sicherheitszentralen und wie sie den Betrieb und die umliegenden Perimeter beobachten.

Maßnahme #5: Datenzentrum

Die Gebäude bestehen aus vielen Abteilungen und Räumen, die unterschiedliche Zwecke erfüllen. Für die tatsächlichen Datenzentren, wo die Server stehen und betrieben werden, gibt es ganze Etagen, wo die höchsten Sicherheitsvorkehrungen bestehen. 

Somit ist der Zugang zu diesen Stöcken im allgemeinen nur Technikern und Entwicklern gestattet, die unbedingt Zugang brauchen. Natürlich muss der Grund dafür vorher angeführt und bestätigt werden. Gar nicht so untypisch ist, dass ein Großteil des Personals noch nie diese Serverräume gesehen hat. Google betont auch, dass alle Daten verschlüsselt sind und, dass Kunden sogar ihre eigenen Verschlüsselungen einstellen können. Dadurch wird versichert, dass niemand, der einen Zugang zu dem Datenzentrum hat, einen direkten Zugang zu den darin verstauten Daten erhält. 

Maßnahme #6: Sichere Zerstörung der Festplatten

Teil dieser gigantischen Einrichtungen von Google, ist auch immer eine Abteilung, die für die Zerstörung von Festplatten zuständig ist. Festplatten, die für die Zerstörung reif geworden sind, werden über den sogenannten “two-way locker” gereicht. Dadurch erhält nur autorisiertes Personal Zugang zu den zu zerstörenden Festplatten.

Um sicher zu gehen, dass niemand das Gebäude mit einer Festplatte in der Hosentasche verlässt, gibt es vor dem Ausgang weitere Checkpoints und Metalldetektoren, die passiert werden müssen.


Urs Hölzle, einer der ersten zehn Mitarbeiter von Google, schrieb vor kurzem zu den Sicherheitsmaßnahmen auf Twitter:

"And it's not just "security theater": we run dozens of drills a year, paying an unannounced, skilled adversary to try to get past the controls by any means necessary (except violence). Fake badges, social engineering, fake UPS trucks, ladder trucks to get over the fence, people hidden in trunks, attempts in thick fog, we've seen it all. Usually we win: It's rare for someone to successfully get to layer 3.”