{"id":31007,"date":"2017-03-16T11:49:50","date_gmt":"2017-03-16T10:49:50","guid":{"rendered":"https:\/\/fotc.com\/google-a-bezpieczenstwo-danych\/"},"modified":"2022-07-21T12:11:54","modified_gmt":"2022-07-21T10:11:54","slug":"google-a-bezpieczenstwo-danych","status":"publish","type":"post","link":"https:\/\/fotc.com\/pl\/blog\/google-a-bezpieczenstwo-danych\/","title":{"rendered":"Google a bezpiecze\u0144stwo danych"},"content":{"rendered":"

Powszechnie wiadomym faktem jest warto\u015b\u0107 informacji. Czy b\u0119d\u0105 to dane klient\u00f3w, katalogi produkt\u00f3w, loginy i has\u0142a, informacja jest niezwykle cennym zasobem. Tote\u017c ich bezpiecze\u0144stwo jest absolutnym priorytetem dla ka\u017cdej firmy oferuj\u0105cej przetwarzanie danych.<\/p>\n

G\u0142o\u015bnym echem po\u015br\u00f3d \u015brodowisk IT odbi\u0142a si\u0119 sytuacja z lutego tego roku. Wykorzystano b\u0142\u0105d w systemie cache Cloudfare, ameryka\u0144skiej firmy zajmuj\u0105cej si\u0119 us\u0142ugami informatycznymi (CDN oraz DNS). Strony z wadliwym kodem HTML, spowodowa\u0142y b\u0142\u0105d na serwerze i na tych stronach pojawia\u0142y si\u0119 nieszyfrowane dane wszystkich u\u017cytkownik\u00f3w Cloudflare (\u0142\u0105cznie oko\u0142o 5.5 miliona serwis\u00f3w). Udost\u0119pnieniu uleg\u0142y r\u00f3wnie\u017c dane chronione protoko\u0142em SSL. Dzi\u0119ki interwencji Google, sytuacja bardzo szybko ujrza\u0142a \u015bwiat\u0142o dzienne. Cloudfare znane jest ze wsp\u00f3\u0142pracy z Google (obs\u0142uguj\u0105 oko\u0142o 25 tysi\u0119cy klient\u00f3w GCP), wi\u0119c gdy problem zosta\u0142 wykryty przez pracownika Google, obie firmy zaj\u0119\u0142y si\u0119 problemem.<\/p>\n

To nie jest pierwsza sytuacja w kt\u00f3rej \u015bwiat zatrzymuje si\u0119 na chwil\u0119 nad problemem bezpiecze\u0144stwa danych. Wystarczy sobie przypomnie\u0107 b\u0142\u0119dy w zabezpieczeniach Apple z lutego 2014 roku, czy te\u017c ogromna afera z problemami z bezpiecze\u0144stwem OpenSSL w kwietniu 2014 roku.
\nWarto zwr\u00f3ci\u0107 uwag\u0119 jak\u0105 pozycj\u0119 wzgl\u0119dem sytuacji powtarzaj\u0105cych si\u0119 problem\u00f3w z bezpiecze\u0144stem przyjmuje Google. W sytuacji z 2014 roku zwi\u0105zanej z OpenSSL, to w\u0142a\u015bnie pracownicy Google zwr\u00f3cili uwag\u0119 na problem z tzw. \u201cHeartbleedem\u201d, czynnie te\u017c wspierali osoby pracuj\u0105ce nad poprawkami, zak\u0142adaj\u0105c min. fundacj\u0119 (wraz z Microsoftem, Facebookiem, Dellem i innymi firmami) wsparcie finansowe producent\u00f3w OpenSSL oraz innych projekt\u00f3w zajmuj\u0105cych projektami OpenSource. Sytuacja z Cloudfare r\u00f3wnie\u017c zosta\u0142a odkryta przez pracownik\u00f3w Google.<\/p>\n

Nie do\u015b\u0107, \u017ce Google aktywnie uczestniczy w promowaniu i wspieraniu bezpiecze\u0144stwa danych, ich w\u0142asne us\u0142ugi r\u00f3wnie\u017c s\u0105 zabezpieczone. W przypadku danych i ich bezpiecze\u0144stwa warto zwr\u00f3ci\u0107 uwag\u0119 na Google Cloud Platform<\/a>.<\/p>\n

Cz\u0119stym zarzutem wobec Googla i ich ofert przechowywania i przetwarzania danych jest to, \u017ce firma ma do nich wgl\u0105d. W rzeczywisto\u015bci jest na odwr\u00f3t. Google przyk\u0142ada ogromn\u0105 wag\u0119 do bezpiecze\u0144stwa i prywatno\u015bci danych swoich u\u017cytkownik\u00f3w do tego stopnia, \u017ce Google Cloud Platform jest chronione przed odczytem nawet przez Google. Na dodatek, poza standardowymi systemami szyfrowania zaprojektowanymi przez Google, w Google Cloud Platform mo\u017cna doda\u0107 w\u0142asne klucze szyfrowania. Zapraszam do zapoznania si\u0119 z panelem z zesz\u0142orocznego NEXT, na kt\u00f3rym Niels Provos omawia poziomy zabezpiecze\u0144 w Google Cloud Platform.<\/p>\n