Whitepaper da seguranรงa e compliance do Google for Work Como o Google protege seus dados.
for Work
Esse whitepaper se aplica aos seguintes produtos do Google Apps Google Apps for Work, Education, Government, Google Apps para organizaçþes sem fins lucrativos, Drive for Work e Google Apps Unlimited
Sumário Introdução 1 O Google possui uma forte cultura de segurança 2
Análise do histórico dos funcionários Treinamento de segurança para todos os funcionários Eventos internos de segurança e privacidade Nossa equipe de segurança dedicada Nossa equipe de privacidade dedicada Especialistas em auditoria interna e compliance Colaboração com a comunidade de pesquisa de segurança
Segurança operacional 4
Gerenciamento de vulnerabilidade Prevenção contra malware Monitoramento Gerenciamento de incidentes
Tecnologia com segurança em sua essência 6 Data centers de última geração Alimentando nossos data centers Impacto ambiental Hardware e software de servidor personalizado Monitoramento e descarte de hardware Uma rede global com benefícios de segurança únicos Protegendo dados em trânsito Baixa latência e solução altamente disponível Disponibilidade de serviço
Certificados independentes de terceiros 10 ISO 27001 SOC 2/3 FISMA
Uso de dados 11
Nossa filosofia Sem anúncios no Google Apps
Acesso aos dados e restrições 12
Acesso administrativo Para administradores de clientes Solicitações de dados por imposição da lei Fornecedores terceirizados
Compliance regulatório 14
Emenda de processamento de dados Diretriz de proteção de dados da UE Estruturas de Safe Harbor (Porto seguro) dos EUA para a UE e dos EUA para a Suíça Modelos de cláusulas de contrato da UE Lei de Portabilidade e Responsabilidade de Seguro Saúde (HIPAA, na sigla em inglês) dos EUA Lei de Direitos Educacionais e Privacidade da Família (FERPA, na sigla em inglês) dos EUA Lei de Proteção On-line à Criança (COPPA, na sigla em inglês) de 1998
Permitindo que usuários e administradores melhorem a segurança e compliance 16 Autenticação de usuário/recursos de autorização Verificação em duas etapas Logon único (SAML 2.0) OAuth 2.0 e OpenID Connect Recursos de gerenciamento de e-mail Aplicação do protocolo TLS Prevenção contra phishing Compliance de conteúdo de e-mail Conteúdo censurável Envio de e-mail restrito Recursos eDiscovery Política de retenção de e-mail Retenção legal Pesquisar/descobrir Exportação de evidência Suporte para plataforma de e-mail de terceiros Protegendo endpoints Gerenciamento de dispositivo móvel (MDM, na siga em inglês) Segurança do navegador Chrome baseada em políticas Gerenciamento do dispositivo Chrome Recuperação de dados Restaurar um usuário excluído recentemente Recuperar dados do Drive ou do Gmail de um usuário Relatórios de segurança
Conclusão 22
Introdução Hoje em dia, a computação em nuvem oferece muitas vantagens e conveniências para as empresas. Os funcionários podem trabalhar juntos em documentos em tempo real usando seus telefones ou tablets em qualquer lugar, e se comunicarem instantaneamente por vídeo, voz, mensagem instantânea ou e-mail. Como não estão mais presos a uma única máquina, eles têm a liberdade de trabalhem juntos em qualquer lugar, usando o dispositivo que quiserem. Enquanto isso, os empregadores não ficam responsáveis pelo custo ou pelo fardo da manutenção dos serviços e da atualização constante de software. Sendo assim, não é surpresa que tantas organizações ao redor do mundo estejam armazenando suas informações e realizando trabalhos na nuvem.
O crescimento da nuvem trouxe destaque para a questão da segurança e confiança. Isso ocorre pois os serviços em nuvem operam de maneira muito diferente das tecnologias locais tradicionais. Agora, o conteúdo é gerenciado em servidores Google que fazem parte da nossa rede de data centers global, e não em servidores locais. Antigamente, as organizações tinham a sensação de controle total sobre como a infraestrutura era executada e sobre quem a operava. As organizações que estão mudando para a nuvem dependerão de fornecedores em nuvem para gerenciar a infraestrutura, as operações e o fornecimento dos serviços. Nesse novo mundo, as empresas ainda controlarão seus dados, mas utilizarão ferramentas e painéis baseados na nuvem. Agora, os usuários podem acessar seus arquivos de trabalho em seus dispositivos móveis pessoais, em vez de usar somente computadores desktop. Os clientes devem avaliar se os controles de segurança e compliance de qualquer solução em nuvem atendem aos seus requisitos individuais. Portanto, os clientes devem compreender como essas soluções protegem e processam seus dados. O objetivo desse whitepaper é fornecer uma apresentação da tecnologia do Google no contexto da segurança e compliance. Como um pioneiro na tecnologia em nuvem, o Google entende completamente as implicações de segurança do modelo em nuvem. Nossos serviços em nuvem são projetados para fornecer uma segurança superior a muitas soluções locais tradicionais. A segurança é uma prioridade para protegermos nossas próprias operações, porém, como o Google é executado na mesma infraestrutura que disponibilizamos para nossos clientes, sua organização pode se beneficiar diretamente dessas proteções. É por isso que focamos na segurança, e a proteção de dados está entre nossos principais critérios de design. A segurança move nossa estrutura organizacional, nossas prioridades de treinamento e nossos processos de contratação. Ela molda nossos data centers e a tecnologia que alojam. É fundamental para nossas operações diárias e nosso planejamento contra desastres, incluindo a maneira como lidamos com ameaças. É prioridade na maneira como lidamos com os dados dos clientes. E é o pilar dos controles das nossas contas, nossas auditorias de compliance e certificações que oferecemos aos nossos clientes. Esse documento resume a abordagem do Google acerca da segurança e compliance para o Google Apps, nosso pacote de produtividade baseado em nuvem. Usado por mais de cinco milhões de organizações no mundo todo, de grandes bancos e revendedores com centenas de milhares de pessoas a empresas iniciantes em alto crescimento, o Google Apps for Work e Education incluem os produtos Gmail, Agenda, Grupos, Drive, Documentos, Planilhas, Apresentações, Hangouts, Sites, Talk, Contatos e Vault. O Google Apps foi projetado para ajudar equipes a trabalharem juntas de maneiras novas e mais eficientes, independente de onde os membros estejam ou de qual dispositivo é utilizado. Esse whitepaper será dividido em duas seções principais: segurança e compliance. A seção de segurança incluirá detalhes sobre controles organizacionais e técnicos relacionados à maneira como o Google protege seus dados. A segunda seção, sobre compliance, tratará sobre como seus dados são processados e trará detalhes de como as organizações podem atender a requisitos reguladores.
1
O Google possui uma forte cultura de segurança O Google criou uma cultura de segurança vibrante e inclusiva para todos os funcionários. A influência dessa cultura é visível durante o processo de contratação, integração de funcionários, como parte do treinamento contínuo e eventos corporativos para criar conscientização.
Análise do histórico dos funcionários Antes de entrarem em nossa equipe, o Google verificará a educação e o histórico profissional do candidato, e realizará análises referenciais internas e externas. Em locais permitidos pela lei de trabalho local ou pelas normais legais, o Google também pode conduzir verificações de crédito, de imigração, de segurança e criminais. A extensão dessas verificações de antecedentes depende da posição desejada.
Treinamento de segurança para todos os funcionários Todos os funcionários do Google passam por um treinamento de segurança como parte do processo de orientação e recebem treinamento de segurança contínuo ao longo de suas carreiras dentro do Google. Durante a orientação, novos funcionários concordam com nosso Código de conduta, que destaca nosso compromisso em manter as informações dos clientes seguras e protegidas. Dependendo da função do funcionário, pode ser necessário um treinamento adicional sobre aspectos específicos de segurança. Por exemplo, a equipe de informações de segurança instrui novos engenheiros sobre tópicos como práticas seguras de codificação, design do produto e ferramentas de teste de vulnerabilidade automatizadas. Os engenheiros também participam de apresentações técnicas sobre tópicos relacionados à segurança e recebem um boletim informativo sobre novas ameaças, padrões de ataque, técnicas de mitigação e muito mais.
Eventos internos de segurança e privacidade O Google hospeda conferências internas regulares para aumentar a conscientização e gerar inovação na segurança e na privacidade de dados, que estão abertas para todos os funcionários. Segurança e privacidade são áreas que estão sempre em desenvolvimento e o Google reconhece que o envolvimento dedicado do funcionário é fundamental para gerar a conscientização. Um exemplo é a "Semana da privacidade", durante a qual o Google hospeda eventos em escritórios do mundo todo para gerar conscientização sobre privacidade em todos os aspectos, do desenvolvimento de software, manuseio de dados e aplicação de políticas aos princípios de privacidade. O Google também hospeda "Conversas sobre tecnologia" focadas em assuntos que geralmente incluem segurança e privacidade. 2
Nossa equipe de segurança dedicada
O Google tem mais de 500 profissionais integrais de segurança e privacidade, que fazem parte da nossa divisão de engenharia e operações de software. Nossa equipe inclui alguns dos mais importantes especialistas em informação, aplicativos e segurança de rede do mundo.
O Google tem mais de 500 profissionais integrais de segurança e privacidade, que fazem parte da nossa divisão de engenharia e operações de software. Nossa equipe inclui alguns dos mais importantes especialistas em informação, aplicativos e segurança de rede do mundo. A equipe precisa manter os sistemas de defesa da empresa, desenvolvendo processos de análise de segurança, criando uma infraestrutura de segurança e implantando as políticas de segurança do Google. A equipe de segurança dedicada do Google busca ativamente ameaças de segurança usando ferramentas comerciais e personalizadas, testes de penetração e medidas de controle de qualidade e análises de segurança de software. Dentro do Google, os membros da equipe de segurança de informações analisam planos de segurança para todas as redes, sistemas e serviços. Eles oferecem serviços de consultoria específicos para determinados projetos às equipes de produtos e engenharia do Google. Eles monitoram atividades suspeitas em redes do Google, lidam com ameaças contra a segurança de informações, realizam avaliações e auditorias de segurança rotineiras e trazem especialistas externos para conduzirem avaliações de segurança regulares. Criamos uma equipe integral conhecida como Projeto Zero, que tem o objetivo de evitar ataques direcionados relatando bugs em fornecedores de software e registrando-os em um banco de dados externo. A equipe de segurança também participa de atividades de pesquisa e superação para proteger a comunidade mais ampla de usuários da Internet, além daqueles que escolhem as soluções Google. Alguns exemplos dessa pesquisa são a descoberta do uso do POODLE SSL 3.0 e das fragilidades do pacote de cifra. A equipe de segurança também publica documentos de pesquisa de segurança, disponíveis para o público. A equipe de segurança também organiza e participa de projetos de código aberto e conferências acadêmicas.
Nossa equipe de privacidade dedicada A equipe de privacidade do Google opera de maneira separada das organizações de desenvolvimento de produto e segurança, mas participa de todos os lançamentos de produtos do Google analisando a documentação do design e realizando análises de códigos que garantem o cumprimento com os requisitos de privacidade. Eles ajudam a lançar produtos que refletem fortes padrões de privacidade: a coleta transparente de dados do usuário e o fornecimento de opções de configuração de privacidade úteis para os usuários e administradores, enquanto continuam a supervisionar qualquer informação armazenada em nossa plataforma. Após o lançamentos dos produtos, a equipe de privacidade supervisiona os processos automatizados que examinam o tráfego de dados para verificar o uso adequado dos dados. Além disso, a equipe de privacidade conduz pesquisas que fornecem liderança sobre as melhores práticas para nossas tecnologias emergentes.
3
Auditoria interna e especialistas em compliance O Google possui uma equipe de auditoria dedicada que analisa compliance com as leis e normas de segurança em todo o mundo. Conforme novos padrões de auditoria são criados, a equipe de auditoria interna determina quais controles, processos e sistemas são necessários para atender esses padrões. Essa equipe facilita e oferece suporte para auditorias e avaliações independentes de terceiros.
Colaboração com a comunidade de pesquisa de segurança O Google possui uma relação próxima com a comunidade de pesquisa de segurança, e valorizamos muito sua ajuda para identificar vulnerabilidades no Google Apps e em outros produtos do Google. Nosso Programa de recompensa contra vulnerabilidade encoraja pesquisadores a relatarem problemas de design e implantação que podem colocar os dados do cliente em risco, oferecendo recompensas de milhares de dólares. No Chrome, por exemplo, nós alertamos os usuários sobre malwares e phishing e oferecemos recompensas para aqueles que encontram bugs de segurança. Devido à nossa colaboração com a comunidade de pesquisa, nós acabamos com mais de 700 bugs de segurança do Chrome e oferecemos mais de US$ 1,25 milhões em recompensas — mais de $2 milhões foram oferecidos por diversos programas de recompensa contra vulnerabilidade do Google. Nós agradecemos publicamente a esses indivíduos e os colocamos em uma listagem de contribuidores dos nossos produtos e serviços.
Segurança operacional Longe de ser uma consequência ou o foco das iniciativas ocasionais, a segurança é parte fundamental das nossas operações.
Gerenciamento de vulnerabilidade O Google administra o processo de gerenciamento de vulnerabilidade, que monitora ativamente ameaças contra a segurança, usando uma combinação de ferramentas disponíveis comercialmente e ferramentas locais criadas com esse propósito, além de iniciativas intensivas de penetração automatizada e manual, processos de controle de qualidade, análises de segurança de software e auditorias externas. A equipe de gerenciamento de vulnerabilidade é responsável pelo monitoramento e acompanhamento das vulnerabilidades. Quando a correção necessária da vulnerabilidade é identificada, ela é registrada, priorizada de acordo com a severidade e direcionada para um proprietário. A equipe de gerenciamento de vulnerabilidade monitora tais problemas e acompanha-os frequentemente até que seja possível garantir que os problemas foram solucionados. O Google também mantém relações e interfaces com membros da comunidade de pesquisa de segurança para monitorar problemas relatados nos serviços Google e em ferramentas de código aberto. Encontre mais informações sobre como relatar problemas de segurança em Google Segurança para aplicativos. 4
Prevenção contra malware Um malware eficiente pode gerar comprometimento da conta, roubo de dados, e um possível acesso adicional a uma rede. O Google leva muito a sério seus clientes e essas ameaças à sua rede e usa diversos métodos para prevenir, detectar e erradicar malwares. O Google ajuda milhões de pessoas todos os dias a se protegerem de ameaças ao mostrar avisos quando os usuários do Google Chrome, Mozilla Firefox e Apple Safari tentam navegar em sites que podem roubar informações pessoais ou instalar softwares projetados para assumir o computador. Sites de malware ou anexos de e-mail instalam software maliciosos nas máquinas dos usuários para roubar informações confidenciais e identidades ou atacar outros computadores. Quando as pessoas visitam esses sites, o download do software que assume o computador é feito sem o conhecimento dos usuários. A estratégia contra malware do Google começa com a prevenção contra infecção, usando scanners manuais e automáticos para investigar o índice de pesquisa do Google para sites que podem conter malware ou phishing. Aproximadamente um bilhão de pessoas usam a Navegação segura do Google regularmente. A tecnologia de Navegação segura do Google examina bilhões de URLs por dia em busca de sites maliciosos. Todos os dias, nós descobrimos milhares de sites maliciosos, e muitos são sites legítimos que foram comprometidos. Quando detectamos sites maliciosos, mostramos avisos na Pesquisa Google e nos navegadores da Web. Além da nossa solução de Navegação segura, o Google opera o VirusTotal, um serviço on-line gratuito que analisa arquivos e URLs permitindo a identificação de vírus, worms, e cavalos de Troia e outros tipos de conteúdo malicioso por antivírus e scanners de sites. A missão do VirusTotal é ajudar a aprimorar o setor dos antivírus e da segurança e tornar a Internet um local mais seguro por meio do desenvolvimento de ferramentas e serviços gratuitos. O Google usa diversos mecanismos antivírus no Gmail, no Drive, em servidores e em estações de trabalho para ajudar a identificar malware que podem não ser identificados por assinaturas de antivírus.
Monitoramento O programa de monitoramento do Google é focado nas informações recolhidas do tráfego de rede interno, ações de funcionários nos sistemas e conhecimento externo das vulnerabilidades. Em muitos pontos de nossa rede global, o tráfego interno é inspecionado em busca de comportamentos suspeitos, como a presença de tráfego que pode indicar conexões botnet. A análise é realizada usando uma combinação de ferramentas comerciais e de código aberto para captura e análise de tráfego. Um sistema de correlação próprio criado com base na tecnologia Google também oferece suporte a essa análise. A análise de rede é complementada com exames dos registros dos sistemas para identificar comportamentos incomuns, como tentativa de acesso aos dados de clientes. Os engenheiros de segurança do Google colocam alertas de pesquisa permanentes sobre os depósitos de dados públicos buscando incidentes de segurança que podem afetar a infraestrutura da empresa. Eles analisam ativamente os relatórios de segurança recebidos e monitoram as listas de endereços públicas, postagens em blogs e wikis. A análise de rede automática ajuda a determinar quando uma ameaça desconhecida pode surgir. Essa informação é repassada para a equipe de segurança do Google, e a análise de rede é complementada pela análise automatizada dos registros do sistema.
5
O Google ajuda milhões de pessoas todos os dias a se protegerem de ameaças ao mostrar avisos quando os usuários do Google Chrome, Mozilla Firefox e Apple Safari tentam navegar em sites que podem roubar informações pessoais ou instalar softwares projetados para assumir o computador.
Gerenciamento de incidentes Nós possuímos um processo de gerenciamento de incidentes rigoroso para eventos de segurança que podem afetar a confidencialidade, a integridade ou a disponibilidade dos sistemas ou dados. Caso ocorra um incidente, a equipe de segurança registra e prioriza o incidente de acordo com sua gravidade. Os eventos que afetam diretamente os clientes possuem a maior prioridade. Esse processo especifica as ações, os procedimentos para notificação, escalonamento, mitigação e documentação. O programa de gerenciamento deincidentes relacionados à segurança foi estruturado em torno da orientação NIST sobre como lidar com incidentes (NIST SP 800–61). Os membros da equipe principal treinam investigação forense e lidam com evidências para se prepararem para um evento, incluindo o uso de ferramentas próprias e de terceiros. Os testes dos planos de resposta aos incidentes são realizados nas áreas mais importantes, como sistemas que armazenam dados confidenciais de clientes. Esses testes levam em consideração diversos casos possíveis, incluindo ameaças internas e vulnerabilidades de software. Para ajudar a garantir a resolução rápida dos incidentes de segurança, a equipe de segurança do Google está disponível 24 horas por dia, sete dias por semana para todos os funcionários. Se um incidente envolve dados do cliente, o Google ou seus parceiros informarão ao cliente e darão suporte às investigações por meio da nossa equipe de suporte.
Tecnologia com segurança em sua essência O Google Apps é executado em uma plataforma tecnológica que foi concebida, projetada e criada para operar de maneira segura. O Google inovou nas tecnologias de gerenciamento de sistema, hardware, software e rede. Nós projetamos nossos servidores, nossos sistema operacional próprio e nossos data centers geograficamente distribuídos de maneira personalizada. Usando os princípios de "defesa aprofundada", nós criamos uma infraestrutura de TI mais segura e fácil de ser gerenciada do que as tecnologias mais tradicionais.
6
Data centers de última geração O foco do Google na segurança e proteção de dados está entre nossos principais critérios de design. A segurança física de data center do Google apresenta um modelo de segurança em camadas, incluindo medidas de segurança como cartões de acesso eletrônicos personalizados, alarmes, barreiras de acesso de veículos, cerca de perímetro, detectores de metal e biometria, e o piso do data center possui detecção de invasões por feixe de laser. Nossos data centers são monitorados 24 horas por dia, sete dias por semana, por câmeras interiores e exteriores de alta resolução que podem detectar e monitorar invasores. Registros de acesso, registros de atividade e gravações de câmeras estão disponíveis caso ocorra algum incidente. Os data centers também são verificados rotineiramente por agentes de segurança que submetem-se a verificações de antecedentes e treinamentos rigorosos. Ao aproximar-se do data center, as medidas de segurança aumentam. O acesso ao data center só é possível pelo corredor de segurança, que implementa controle de acesso multifatorial usando crachás de segurança e biometria. Somente funcionários autorizados com funções específicas podem entrar. Menos de um por cento dos Googlers entrará em um de nossos data centers.
Alimentando nossos data centers Para manter tudo funcionando 24 horas por dia, sete dias por semana e garantir serviços sem interrupções, os data centers do Google possuem sistemas de energia redundantes e controles ambientais. Todo componente fundamental possui uma fonte de energia primária e uma alternativa, cada uma com energia igual. Geradores de backup de motor a diesel podem fornecer energia elétrica emergencial suficiente para executar cada data center na capacidade máxima. Sistemas de resfriamento mantém uma temperatura de operação constante para servidores e outros hardwares, reduzindo o risco de interrupções de serviços. Equipamentos de detecção e supressão de incêndio ajudam a prevenir danos ao hardware. Detectores de calor, fogo e fumaça acionam alarmes sonoros ou visuais na zona afetada, em consoles de operações de segurança e em salas de monitoramento remoto.
Impacto ambiental O Google reduz o impacto ambiental do funcionamento dos data centers com o projeto e a criação das próprias instalações deles. Nós instalamos controles de temperatura inteligentes, usamos técnicas de "arrefecimento gratuito" como o uso de ar externo ou água reutilizada para resfriamento e reprojetamos a maneira como nossa energia é distribuída para reduzir perdas de energia desnecessárias. Para realizar melhorias, nós calculamos o desempenho de cada instalação usando medidas de eficiência abrangentes. Nós somos a primeira grande empresa de serviços de Internet a ganhar um certificado externo pelos nossos altos padrões de gerenciamento ambiental, de energia e segurança no ambiente de trabalho por meio de nossos data centers. Mais especificamente, nós recebemos voluntariamente os certificados ISO 14001, OHSAS 18001 e ISO 50001. Resumidamente, esses padrões são criados com base em um conceito muito simples: diga o que fará, depois faça o que você disse — e continue melhorando.
Hardware e software de servidor personalizados Os data centers do Google hospedam servidores e equipamento de rede personalizados com eficiência energética que nós mesmos projetamos e fabricamos. Diferentemente de muitos hardwares disponíveis comercialmente, os servidores do Google não incluem componentes desnecessários como cartões de vídeo, chipsets ou conectores periféricos, que podem gerar vulnerabilidades. Nossos servidores de produção executam um sistema operacional personalizado com base em uma versão básica e robusta do Linux. Os servidores do Google e seus sistemas operacionais foram criados com o propósito único de oferecer serviços do Google. Os recursos dos servidores são alocados dinamicamente, permitindo a flexibilidade no crescimento e a capacidade de se adaptar de maneira rápida e eficiente, adicionando ou realocando recursos com base na demanda do cliente. Esse ambiente homogêneo é mantido pelo software patenteado que monitora continuamente os sistemas em busca de modificações binárias. Caso uma modificação encontrada 7
seja diferente da imagem padrão do Google, o sistema volta ao seu estado oficial automaticamente. Esses mecanismos automáticos e auto-regeneráveis foram criados para permitir que o Google monitore e corrija eventos desestabilizadores, receba notificações sobre incidentes e retarde o possível comprometimento da rede.
Monitoramento e eliminação de hardware O Google monitora meticulosamente o local e o status de todos os equipamentos dentro de nossos data centers, da aquisição à instalação, da retirada à destruição, via códigos de barras e tags de ativos. Detectores de metal e vigilância por vídeo são implantados para garantir que nenhum equipamento saia do data center sem autorização. Se um componente não passar no teste de desempenho em qualquer momento do seu ciclo de vida, ele será removido do inventário e recolhido. Os discos rígidos do Google aproveitam as tecnologias como a criptografia completa de disco (FDE, na sigla em inglês) e o bloqueio de disco para proteger os dados. Quando um disco rígido é recolhido, indivíduos autorizados verificam se o disco foi apagado escrevendo zeros na unidade e realizando um processo de verificação de várias etapas para garantir que a unidade não contém dados. Se o disco não puder ser apagado por qualquer motivo, ele é armazenado de forma segura até que possa ser destruído fisicamente. A destruição física dos discos é um processo de várias etapas; a primeira é um triturador que deforma o disco, seguida por um fragmentador que quebra o disco em pequenos pedaços que são reciclados em uma instalação segura. Cada data center adere uma política de descarte rigorosa e qualquer mudança é informada imediatamente.
Uma rede global com benefícios de segurança únicos A rede de dados IP do Google são os próprios cabos de fibra deles, fibra pública e submarinos. Isso nos permite oferecer serviços altamente disponíveis e de baixa latência ao redor do mundo.
A rede de dados IP do Google consiste em nossos próprios cabos de fibra, fibra pública e submarinos. Isso nos permite oferecer serviços altamente disponíveis e de baixa latência ao redor do mundo.
Em outros serviços em nuvem e soluções no local, os dados dos clientes fazem várias viagens entre dispositivos, conhecidas como "pulos", na Internet pública. O número de pulos depende da distância entre o provedor de serviços de Internet do cliente e o data center da solução. Cada pulo adicional gera uma nova oportunidade de os dados serem atacados ou interceptados. Como ela está vinculada à maioria dos ISPs no mundo, a rede global do Google melhora a segurança dos dados em trânsito limitando os pulos em toda a Internet pública. A defesa aprofundada descreve as diversas camadas de defesa que protegem a rede do Google de ataques externos. Somente serviços e protocolos autorizados que atendem aos nossos requisitos de segurança podem atravessar. Outros serviços e protocolos são descartados automaticamente. As listas de controle de acesso (ACLs, na sigla em inglês) e firewalls do padrão do setor são usados para aumentar a segregação da rede. Todo o tráfego é roteado por meio de servidores GFE (Google Front End) personalizados para detectar e impedir solicitações maliciosas e ataques de negação de serviço distribuído (DDoS, na sigla em inglês). Além disso, os servidores GFE só podem se comunicar com uma lista de servidores controlados internamente. Essa configuração de "negação padrão" impede que servidores GFE acessem recursos que não devem ser acessados. Os registros são examinados rotineiramente para verificar qualquer
8
tipo de exploração de erros de programação. O acesso a dispositivos em rede só é concedido a pessoas autorizadas.
Protegendo dados em trânsito Os dados ficam mais vulneráveis aos acessos não autorizados quando são transferidos na Internet ou por dentro das redes. Por esse motivo, a proteção dos dados em trânsito é uma prioridade para o Google. Os dados transferidos entre o dispositivo de um cliente e o Google são criptografados usando o protocolo HTTPS/TLS. Na verdade, o Google foi o primeiro grande fornecedor em nuvem que disponibilizou o protocolo HTTPS/TLS por padrão. Ao enviar ou receber um e-mail de um usuário fora do Google, todos os links da cadeia (dispositivo, navegador, fornecedor do serviço de e-mail) precisam ser fortes e trabalhar juntos para fazer com que a criptografia funcione. Para nós, isso é tão importante, que relatamos a adoção do setor do protocolo TLS em nosso site de e-mail seguro. O Google também fez o upgrade de todos os nossos certificados RSA para chaves de 2048 bits, tornando a criptografia em trânsito para o Google Apps e todos os outros serviços do Google ainda mais forte. O sigilo de encaminhamento perfeito (PFS, na sigla em inglês) minimiza o impacto de uma chave comprometida ou uma falha criptográfica. Ele protege os dados da rede usando uma chave a curto prazo que só dura alguns dias e que só é mantida na memória, em vez de uma chave que é usada por anos e mantida em um armazenamento durável. O Google foi o primeiro grande Web player a disponibilizar o sigilo de encaminhamento perfeito por padrão. O Google criptografa todos os dados do Google Apps quando são movidos dos nossos data centers para nossa rede privada.
Baixa latência e solução altamente disponível O Google projeta os componentes da nossa plataforma para que sejam altamente redundantes. A redundância se aplica ao design no nosso servidor, como armazenamos dados, rede e conectividade com a Internet e os próprios serviços de software. Essa "redundância de tudo" inclui a forma de lidar com os erros do design e cria uma solução que não depende de um único servidor, data center ou conexão de rede. Os data centers do Google são distribuídos geograficamente para minimizar os efeitos de interrupções regionais como desastres naturais e inatividades locais. Em caso de falha de hardware, software ou rede, os dados mudam automática e instantaneamente de uma instalação para outra, dessa maneira os clientes do Google Apps podem continuar a trabalhar na maioria dos casos sem interrupções. Clientes com forças de trabalho globais podem colaborar em documentos, videoconferências e muito mais, sem a necessidade de configuração ou despesas adicionais. As equipes globais dividem uma experiência com alto desempenho e baixa latência conforme trabalham
9
Os data centers do Google são distribuídos geograficamente para minimizar os efeitos de interrupções regionais como desastres naturais e inatividades locais.
juntas em uma única rede global. A infraestrutura altamente redundante do Google também ajuda a proteger nossos clientes contra a perda de dados. Para o Google Apps, nosso objetivo do ponto de recuperação (RPO, na sigla em inglês) é zero e nosso objetivo do tempo de recuperação (RTO, na sigla em inglês) também é zero, o que significa que há um processo de backup contínuo com failover instantâneo em caso de erro. Os dados dos clientes são divididos em partes digitais com nomes de arquivos aleatórios. Nem o conteúdo nem os nomes dos arquivos são armazenados em um formato legível para humanos, e os dados não podem ser vinculados a um determinado cliente ou aplicativo, somente ao inspecioná-los no armazenamento. Cada parte é então multiplicada quase em tempo real em vários discos, servidores e data centers para evitar um único ponto de falha. Para nos prepararmos para o pior que pode acontecer, são conduzidas simulações de desastre nas quais assumimos que data centers individuais — incluindo nossa sede — não estarão disponíveis por 30 dias. Nós testamos regularmente nossa preparação para situações plausíveis, assim como crises mais imaginativas, como invasões de alienígenas e zumbis. Nosso design altamente redundante permitiu que o Google atingisse um tempo de operação de 99.984% para o Gmail nos últimos anos sem interrupções agendadas. Em outras palavras, quando o Google precisa servir ou atualizar nossa plataforma, os usuários não sofrem com interrupções ou visualizam janelas de manutenção.
Disponibilidade de serviço Alguns dos serviços do Google podem não estar disponíveis em algumas jurisdições. Geralmente essas interrupções são temporárias devido à indisponibilidades da rede, no entanto, outras são permanentes devido a bloqueios governamentais obrigatórios. O Relatório de transparência do Google também mostra interrupções recentes e contínuas de tráfego para produtos do Google. Nós fornecemos esses dados para ajudar a análise pública e para compreender a disponibilidade das informações on-line.
Certificados independentes de terceiros Os clientes e reguladores do Google esperam uma verificação independente dos nossos controles de segurança, privacidade e compliance. Para fornecermos isso, nós nos submetemos a várias avaliações independentes de terceiros regularmente. Para cada uma, um auditor independente examina nossos data centers, nossa infraestrutura e nossas operações. Auditorias regulares são conduzidas para certificar nosso compliance com os padrões de auditoria ISO 27001, SOC 2 e SOC 3, assim como a Lei Federal de Modernização da Tecnologia da Informação dos EUA (FISMA) de 2014 para o Google Apps for Government.
10
Quando os clientes consideram o Google Apps, esses certificados fazem com que eles vejam que o pacote de produtos atende às suas necessidades de segurança, compliance e de processamento de dados.
ISO 27001 O ISO 27001 é uma das normas de segurança independentes mais reconhecidas e aceitas. O Google ganhou esse reconhecimento pelos sistemas, pela tecnologia, pelos processos e data centers que executam o Google Apps. Nosso compliance com o padrão internacional foi certificado pelo Ernst & Young CertifyPoint, um certificado ISO reconhecido pelo Conselho de reconhecimento holandês, um membro do Fórum de Reconhecimento Internacional (IAF, na sigla em inglês). Nosso certificado ISO 27001 e o documento estão disponíveis na nossa Central de confiança.
SOC 2/3 Em 2014, o Comitê Executivo de Serviços de Garantia (ASEC, na sigla em inglês) do Instituto Americano de Contadores Públicos Certificados (AICPA, na sigla em inglês) lançou a versão revisada dos Critérios e Princípios dos Serviços de Confiança (TSP, na sigla em inglês). Os controles da organização de serviço (SOC, na sigla em inglês) são uma estrutura de avaliação para princípios não privados que inclui segurança, disponibilidade, integridade de processamento e confiabilidade. O Google possui os relatórios SOC 2 e SOC 3. Nosso relatório SOC 3 está disponível para download sem contrato de confidencialidade. O SOC 3 confirma nosso compliance com os princípios de segurança, disponibilidade, integridade de processamento e confiabilidade.
FISMA A FISMA é uma lei federal dos EUA relativa à segurança de informações dos sistemas de informações de agências federais. A lei obriga as agências a garantirem que seus sistemas e aqueles operados por fornecedores de serviços como o Google, atendam aos requisitos mínimos de segurança especificados pelo Instituto Nacional de Normas e Tecnologia (NIST, na sigla em inglês). O Google, como um provedor de nuvem, possui um dos maiores registros de monitoramento, e temos autorização para operar (ATO, na sigla em inglês). O Programa de Gerenciamento de Autorização e Risco Federal (FedRAMP, na sigla em inglês) adiciona um número de requisitos acima dos requisitos da FISMA aos quais os fornecedores de nuvem devem atender. Para saber mais sobre o programa FedRAMP e o status de fornecedor, visite fedramp.gov.
Uso de dados Nossa filosofia Os clientes do Google Apps são os donos dos dados deles, não o Google. Os dados que as organizações e os usuários do Google Apps colocam em nossos sistemas são
11
deles, nós não guardamos esses dados para publicidade ou os vendemos para terceiros. Nós oferecemos aos clientes um Aditamento de processamento de dados detalhado que descreve nosso compromisso com a proteção dos dados dos clientes. Ele declara que o Google não processará os dados com nenhum propósito a não ser o de cumprir com suas obrigações contratuais. Além disso, se os clientes excluírem seus dados, nós nos comprometemos a apagá-los dos nossos sistemas dentro de 180 dias. Por fim, fornecemos ferramentas que facilitam a retirada dos dados por parte dos clientes caso queiram deixar de usar nossos serviços, sem qualquer penalidade ou custo adicional imposto pelo Google.
Sem publicidade no Google Apps Não há anúncios nos Principais serviços do Google Apps e nós não planejamos mudar isso no futuro. O Google não coleta, examina ou usa dados nos Serviços Principais do Google Apps para fins publicitários. Os administradores dos clientes podem restringir o acesso para Serviços secundários no Admin Console do Google Apps. O Google indexa os dados dos clientes para oferecer serviços benéficos, como filtragem de spam, detecção de vírus, correção ortográfica e a capacidade de pesquisar e-mails e arquivos dentro de uma conta individual.
Acesso aos dados e restrições Acesso administrativo Para manter os dados privados e seguros, o Google separa os dados de cada cliente do Google Apps, dos dados de outros clientes e usuários, mesmo quando eles são armazenados no mesmo servidor físico. Somente um pequeno grupo de funcionários do Google têm acesso aos dados dos clientes. Para funcionários do Google, os direitos e níveis de acesso são baseados em suas funções e papéis, usando os conceitos de menos privilegiado e informação necessária para definir as responsabilidades. Os funcionários do Google têm as permissões limitadas para acessar os recursos da empresa, como por exemplo, o e-mail de um funcionário e o portal interno do funcionário do Google. Solicitações para acesso adicional seguem um processamento formal que envolve uma solicitação e uma aprovação do proprietário dos dados ou do sistema, do gerente ou de outros executivos, tal como ditado pelas políticas de segurança do Google. As aprovações são gerenciadas por ferramentas de fluxo de trabalho que mantêm registros de todas as alterações. Tais ferramentas controlam a modificação das configurações de autorização e o processo de aprovação para que o aplicativo esteja de acordo com as políticas. As configurações de autorização do funcionário são usadas para controlar o acesso a todos os recursos, incluindo dados e sistemas dos produtos do Google Apps.
12
Os serviços de suporte só são fornecidos aos administradores de clientes autorizados, os quais tiveram suas identidades verificadas de diversas maneiras. O acesso ao Google é monitorado e avaliado pelas nossas equipes dedicadas de segurança, privacidade e avaliação interna.
Para administradores de clientes
Dentro de organizações de clientes, as funções e privilégios administrativos do Google Apps são configurados e controlados pelo cliente. Isso significa que os membros das equipes podem gerenciar alguns serviços ou realizar funções administrativas específicas sem ganhar acesso a todas as configurações e dados. Registros de avaliação integrados oferecem um histórico detalhado das ações administrativas, ajudando os clientes a monitorarem o acesso interno aos dados e a aderirem a suas próprias políticas.
Solicitações de dados por imposição da lei O cliente, como proprietário dos dados, é o principal responsável por responder às solicitações de cumprimento da lei; no entanto, assim como outras empresas de tecnologia e comunicações, o Google pode receber solicitações diretas dos governos e tribunais ao redor do mundo sobre a forma como um indivíduo usou os serviços da empresa. Nós tomamos medidas para proteger a privacidade do cliente e limitar solicitações em excesso, mas também cumprimos com nossas obrigações jurídicas. O respeito pela privacidade e segurança dos dados armazenados dentro do Google permanece sendo nossa prioridade, porém nós também atendemos a essas solicitações jurídicas. Quando recebemos uma solicitação desse tipo, nossa equipe analisa a solicitação para verificar se ela atende os requisitos jurídicos e às políticas do Google. De forma geral, para que nós atendamos à solicitação, ela deve ser uma solicitação por escrito, assinada por um oficial autorizado da agência requerente e emitida confirme a lei apropriada. Se acharmos que a solicitação é muito genérica, nós tentaremos limitá-la e adiaremos a resposta quantas vezes for necessário. Por exemplo, em 2006, o Google foi a única grande empresa de pesquisa que recusou uma solicitação do governo americano que requeria as pesquisas de clientes feitas em um período de dois meses. Nós recusamos a intimação e posteriormente a corte negou o pedido do governo. Em alguns casos nós recebemos uma solicitação de todas as informações associadas a uma Conta do Google, e nós pedimos à agência requerente que limite a solicitação a um produto ou serviço específico. Acreditamos que o público merece saber a abrangência do fornecimento de informações de usuários solicitadas pelos governos ao Google. É por esse motivo que nos tornamos a primeira empresa a publicar relatórios periódicos sobre as solicitações de dados por parte do governo. Informações detalhadas sobre solicitações de dados e a resposta do Google para essas solicitações estão disponíveis em nosso Relatório de transparência. É uma política do Google notificar os clientes sobre solicitações de seus dados, a não ser que isso seja proibido por lei ou por ordem de um tribunal.
Outros fornecedores O Google conduz direta e virtualmente todas as atividades de processamento de dados para oferecer nossos serviços. No entanto, o Google pode envolver fornecedores terceirizados para que ofereçam serviços relacionados aos Google Apps, incluindo suporte técnico e para o cliente. Antes de envolver fornecedores terceirizados, o Google conduz uma avaliação das práticas de segurança e privacidade dos fornecedores para garantir níveis de segurança e privacidade apropriados ao acesso a dados e ao escopo dos
13
Acreditamos que o público merece saber a abrangência do fornecimento de informações de usuários solicitadas pelos governos ao Google. É por esse motivo que nos tornamos a primeira empresa a publicar relatórios periódicos sobre as solicitações de dados por parte do governo.
serviços os quais fornecem. Quando o Google avalia os riscos apresentados pelo fornecedor, o fornecedor deve se adequar aos termos de segurança, confidencialidade e privacidade.
Compliance regulatório Nossos clientes possuem diversas necessidades de compliance regulatório. Nossos clientes operam em setores regulamentados, incluindo o setor financeiro, farmacêutico e de manufatura. O Google se compromete por contrato com os termos a seguir: • O Google manterá a adesão às auditorias ISO 27001 e SOC 2/3 durante o termo do contrato. • Padrões de segurança definidos. O Google define como os dados são processados, armazenados e protegidos por meio de padrões de segurança específicos definidos. • Acesso ao Administrador de privacidade de dados. Os clientes podem contatar o administrador de privacidade de dados do Google em caso de dúvidas ou comentários. • Portabilidade de dados. Os administradores podem exportar dados de clientes em formatos padrão a qualquer momento durante a vigência do contrato. O Google não cobra taxas para exportação de dados.
Emenda de processamento de dados O Google utiliza uma abordagem global para nossos compromissos com o processamento de dados. O Google e muitos dos nossos clientes operam em um ambiente global. Nós oferecemos a todos os nossos usuários o mesmo nível de proteção via nossa emenda de processamento de dados. Os compromissos em nossa emenda de processamento de dados foram criados para facilitar o compliance com leis ou normas especificamente jurisdicionais. Sua organização pode optar pela emenda de processamento de dados ao seguir as instruções na Central de Ajuda.
Diretriz de proteção de dados da UE O Article 29 Working Party é um órgão europeu de consultoria independente dedicado à privacidade e proteção de dados. Ele fornece orientações sobre como atender aos requisitos europeus de privacidade de dados no relacionamento com provedores de computação na nuvem. O Google fornece recursos e compromissos contratuais criados para atender às recomendações de proteção de dados indicadas pelo Article 29 Working Party.
Safe Harbor (Porto seguro) dos EUA para a UE e dos EUA para a Suíça Mais da metade dos clientes comerciais do Google estão baseados fora dos Estados Unidos, com muitos deles operando na Europa. Essas empresas devem estar de acordo com a Diretriz de proteção de dados da Comissão Europeia, que regulamenta a transferência de dados dentro da União Europeia. A Estrutura de Safe Harbor dos EUA oferece um método para empresas europeias para a transferência de dados 14
pessoais fora da União Europeia de uma maneira que está de acordo com a Diretriz. O Google garante sua adesão a esses princípios e àqueles da Estrutura de Safe Harbor dos EUA para a Suíça.
Modelos de cláusulas de contrato da UE Em 2010, a Comissão Europeia aprovou o modelo das cláusulas de contrato como forma de compliance com os requisitos da Diretriz. O efeito dessa decisão é o fato de que, ao incorporar algumas prestações em um contrato, dados pessoais podem ser transferidos desse assunto para a Diretriz para os provedores fora da UE ou Área econômica europeia. O Google tem uma ampla base de clientes na Europa. Ao adotar os Modelos de cláusulas de contrato da UE, estamos oferecendo aos clientes uma opção adicional para compliance com a Diretriz.
Lei de Portabilidade e Responsabilidade de Seguro Saúde (HIPAA, na sigla em inglês) dos EUA O Google Apps oferece suporte para o compliance dos clientes com a Lei de Portabilidade e Responsabilidade de Seguro Saúde (HIPAA, na sigla em inglês) dos EUA, que rege a confidencialidade e a sigla em inglês) privacidade de informações de O saúde protegidas (PHI). Os clientes que são sujeitos à HIPAA e que na com o Google. BAA abrange o Gmail, Google Agenda, Google Drive e o Google desejam usar o Google Apps com PHI devem assinar um contrato de associação comercial (BAA, Apps Vault.
Lei de Direitos Educacionais e Privacidade da Família (FERPA, na sigla em inglês) dos EUA Mais de 30 milhões de alunos usam o Google Apps for Education. Os serviços do Google Apps for Education obedecem à FERPA e o compromisso nesse sentido está previsto em nossos contratos.
Lei de Proteção On-line à Criança (COPPA, na sigla em inglês) de 1998 Proteger as crianças on-line é importante para nós. Exigimos contratualmente que as escolas que adotam o Google Apps for Education recebam a autorização de pais e responsáveis determinada pela COPPA para usar nossos serviços, os quais podem ser usados em compliance com a COPPA.
Permitindo que usuários e administradores melhorem a segurança e compliance O Google cria segurança em sua estrutura, na tecnologia, nas operações e na abordagem com os dados dos clientes. Nossa infraestrutura de segurança e nossos sistemas robustos se tornaram o padrão para todos os clientes do Google Apps. Além desses níveis, os usuários podem melhorar e personalizar suas configurações individuais de segurança para que atendam às necessidades comerciais usando painéis 15
e assistentes de segurança da conta. O Google Apps também oferece total controle aos administradores para configuração da infraestrutura, dos aplicativos e das integrações do sistema em um único painel, pelo nosso Admin Console — independentemente do tamanho da empresa. Essa abordagem simplifica a administração e a configuração. Considere a implantação do DKIM (um recurso de prevenção de phishing) em um sistema de e-mail. Os administradores teriam de corrigir e configurar cada servidor separadamente, e qualquer erro na configuração poderia causar uma interrupção no serviço. Usando nosso Admin Console, o DKIM é configurado em poucos minutos em milhares ou centenas de milhares de contas com facilidade e sem interrupções ou necessidade de manutenção da janela. Os administradores possuem várias ferramentas à disposição, como os recursos de autenticação como a verificação em duas etapas e o logon único e políticas de segurança como aplicação do protocolo TLS, que pode ser configurado pelas organizações para que elas atendam aos requisitos de segurança e integração de sistema. Abaixo estão alguns dos principais recursos que podem ajudar a personalizar o Google Apps para suas necessidades de segurança e de compliance:
Recursos de autenticação/autorização de usuário Verificação em duas etapas A verificação em duas etapas adiciona uma camada de segurança extra para as contas do Google Apps ao solicitar que os usuários insiram um código de verificação além do nome de usuário e a senha ao fazerem o login. Isso pode reduzir drasticamente o risco de acesso não autorizado se a senha de um usuário for comprometida. Códigos de verificação são enviados uma única vez para o Android, BlackBerry, iPhone ou outro dispositivo móvel de um usuário. Os administradores podem escolher se desejam ativar a verificação em duas etapas para o domínio a qualquer momento.
Logon único (SAML 2.0) O Google Apps oferece aos clientes um serviço de logon único (SSO) que permite que os usuários acessem vários serviços usando a mesma página de logon e as mesmas credenciais de autenticação. Ele é baseado em SAML 2.0, um padrão XML que permite que os domínios da Web seguros troquem dados de autenticação e autorização de usuário. Para que haja ainda mais segurança, o SSO aceita chaves e certificados públicos gerados com algoritmo RSA ou DSA. As organizações de clientes podem usar o serviço SSO para integrar o logon único para Google Apps no LDAP ou em outro sistema SSO.
OAuth 2.0 e OpenID Connect O Google Apps é compatível com OAuth 2.0 e OpenID Connect, um protocolo aberto para autenticação e autorização. Isso permite que os clientes configurem o serviço de logon único (SSO) para várias soluções
16
em nuvem. Os usuários podem fazer o logon em aplicativos de terceiros usando o Google Apps — e vice-versa — sem a necessidade de inserirem novamente suas credenciais ou dividirem informações confidenciais.
Recursos de gerenciamento de e-mail Aplicação do protocolo TLS Os administradores do Google Apps podem solicitar que e-mails de ou para domínios específicos, ou que endereços de e-mail sejam criptografados com o protocolo TLS. Por exemplo, uma organização de clientes podem escolher transmitir todas as mensagens para sua assessoria jurídica usando uma conexão segura. Se o protocolo TLS não estiver disponível para um domínio específico, a mensagem de entrada será rejeitada e a mensagem de saída não será transmitida.
O Google Apps também
Prevenção contra phishing Criadores de spam podem forjar o endereço do remetente em uma mensagem de e-mail para dar a impressão de que é um domínio de uma organização conceituada. Conhecida como phishing, essa prática geralmente tenta coletar dados confidenciais. Para ajudar a prevenir o phishing, o Google participa do programa DMARC, o qual permite que os proprietários dos domínios informem aos fornecedores de e-mail como devem lidar com mensagens não autenticadas de seus domínios. Os clientes do Google Apps podem implantar o DMARC ao criarem um registro DMARC dentro das configurações de administração e implementar um registro SPF e chaves DKIM em todos os streams de mensagem de saída.
oferece total controle aos administradores para configuração da infraestrutura, dos aplicativos e das integrações do sistema em um único painel, pelo nosso Admin Console — independentemente do
Compliance de conteúdo de e-mail Os administradores podem escolher digitalizar as mensagens de e-mails do Google Apps para conjuntos de palavras, frases, padrões de texto ou padrões numéricos predefinidos. Eles podem criar regras que rejeitam e-mails correspondentes antes que cheguem aos destinatários desejados ou podem enviar e-mails com modificações. Os clientes usaram a configuração para monitorar dados confidenciais ou restritos, como informações de cartões de crédito, nomes de códigos de projetos internos, URLs, números de telefone, números de identificação de funcionários e números de identificação, como RG e CPF.
Conteúdo censurável A configuração de conteúdo censurável permite que os administradores especifiquem qual ação devem tomar para mensagens baseadas em listas de palavras personalizadas. Com as políticas de conteúdo censurável, os administradores escolhem se as mensagens que contêm determinadas palavras (obscenidades, por exemplo) devem ser rejeitadas ou enviadas com modificações, para notificar as outras pessoas quando o conteúdo de
17
tamanho da empresa.
uma mensagem é compatível com as regras definidas. Os administradores também podem ajustar essa configuração para rejeitar e-mails de saída que contêm informações confidenciais da empresa, por exemplo, configurando um filtro de saída para a palavra confidencial.
Envio de e-mail restrito Os administradores do Google Apps podem solicitar que e-mails de ou para domínios específicos, ou que endereços de e-mail sejam criptografados com o protocolo TLS.
Por padrão, os usuários de Contas do Gmail em seu domínio podem enviar e receber mensagens de qualquer endereço de e-mail. No entanto, em alguns casos, os administradores podem querer restringir endereços de e-mail com os quais os usuários trocam mensagens. Por exemplo, uma escola permite que seus alunos troquem mensagens com os professores e outros alunos, mas não com pessoas fora da escola. Use a configuração de Envio restrito para permitir o envio e o recebimento de mensagens de e-mail somente de endereços ou domínios especificados pelos administradores. Quando os administradores adicionam a configuração de Envio restrito, os usuários só podem se comunicar com pessoas autorizadas. Usuários que tentam enviar mensagens para um domínio não listrado verão uma mensagem que informa a política que proíbe o envio de mensagens para aquele endereço, confirmando que a mensagem não foi enviada. Os usuários recebem somente mensagens autenticadas de domínios listados. As mensagens enviadas de domínios não listados, ou mensagens de domínios listados que não podem ser verificadas usando registros DKIM ou SPF, são devolvidas ao remetente com uma mensagem sobre a política.
Recursos de descoberta eletrônica A descoberta eletrônica permite que as organizações se mantenham preparadas caso ocorra alguma ação judicial e outras questões jurídicas. O Google Vault é a solução de descoberta eletrônica para o Google Apps que permite que os clientes retenham, armazenem, pesquisem e exportem o Gmail empresarial. Os administradores também podem pesquisar e exportar arquivos armazenados no Google Drive.
Política de retenção de e-mail As regras de retenção controlam por quanto tempo certas mensagens em seu domínio são retidas antes de serem removidas das caixas de correio dos usuários e eliminadas de todos os sistemas do Google. O Google Apps permite configurar uma regra de retenção padrão para o domínio inteiro. Para implantações mais avançadas, o Google Vault permite que os administradores criem regras de retenção personalizadas para reter conteúdos específicos. Essa configuração
18
avançada permite que os administradores especifiquem o número de dias para reter mensagens, se querem excluí-las permanentemente após os períodos de retenção, se querem reter mensagens com marcadores específicos e se desejam permitir que os usuários gerenciem eles mesmos a exclusão dos e-mails.
Guarda de documentos O Google Vault permite que os administradores determinem retenções jurídicas para usuários, para preservar todas os e-mails e bate-papos gravados por tempo indeterminado, com o objetivo de cumprir exigências jurídicas e outras exigências de retenção. As guardas de documentos podem ser aplicadas a todo o conteúdo na conta de um usuário ou a conteúdos específicos com base em datas e termos. Se um usuário exclui mensagens retidas, as mensagens são removidas da visualização do usuário, mas não são excluídas dos servidores do Google até que a retenção seja removida.
Pesquisar/descobrir O Google Vault permite que os administradores pesquisem contas do Gmail e do Drive por conta de usuário, unidade organizacional, data ou palavra-chave. Os resultados de pesquisa incluem e-mail, bate-papos gravados, tipos de arquivos do Google e arquivos não compatíveis com o Google como PDF, DOCX e JPG.
Exportação de evidência O Google Vault permite que os administradores exportem e-mails específicos, bate-papos gravados e arquivos para formatos padrão para processamento adicional, e analisem de forma a oferecer suporte a questões jurídicas, enquanto respeitam a cadeia de diretrizes de custódia.
Suporte para plataforma de e-mail de terceiros A configuração de armazenamento de mensagens garante que uma cópia de todas as mensagens enviadas ou recebidas em seu domínio,— incluindo mensagens enviadas ou recebidas por caixas de correio que não são do Gmail —, sejam armazenadas nas caixas de correio do Gmail dos usuários associados. No caso de organizações que roteiam e-mails para
19
servidores de e-mail diferentes do Gmail, essa configuração também assegura o armazenamento de e-mails em caixas de correio do Gmail para fins de arquivamento e eDiscovery.
Protegendo endpoints Gerenciamento de dispositivo móvel (MDM, na sigla em inglês) Os administradores podem reforçar as políticas sobre dispositivos móveis em suas empresas, criptografar dados em dispositivos e realizar ações como limpeza remota ou bloqueio de dispositivos perdidos ou roubados.
O gerenciamento de dispositivo móvel no Google Apps elimina a necessidade de dispositivos no local ou soluções de gerenciamento terceirizadas. Os administradores podem reforçar as políticas sobre dispositivos móveis em suas empresas, criptografar dados em dispositivos e realizar ações como limpeza remota ou bloqueio de dispositivos perdidos ou roubados. Esse tipo de controle ajuda a garantir a segurança de dados comerciais, mesmo se os funcionários escolherem trabalhar em seus telefones e tablets pessoais. O gerenciamento de dispositivo móvel no Google Apps é compatível com Android, iOS, Windows Phone, smartphones e tablets que usam Microsoft Exchange ActiveSync, como o BlackBerry 10.
Segurança do navegador Chrome baseada em políticas Todas as ferramentas e recursos no Google Apps são mais compatíveis com o Google Chrome. Os administradores podem aplicar políticas de segurança e uso no Windows, OSX, Linux, iOS e Android. Dentre os recursos de segurança padrões do Chrome , estão a Navegação segura, sandboxing e atualizações gerenciadas que protegem os usuários de sites maliciosos, vírus, malware e ataques de phishing. Também há medidas em andamento para prevenir o cross-site scripting, que é usado pelos invasores para roubar dados confidenciais. Os administradores do Google Apps podem implantar o Chrome for Work na organização e personalizálo para atender suas necessidades. Mais de 280 políticas ajudam os administradores a controlarem a maneira como os funcionários usam o Chrome em seus dispositivos. Por exemplo, os administradores podem ativar atualizações automáticas para obter as correções de segurança mais recentes, bloquear ou permitir aplicativos específicos e configurar o suporte para navegadores legados.
Gerenciamento do dispositivo Chrome O Admin Console do Google Apps aplica políticas aos dispositivos Chrome como, por exemplo, Chromebooks, Chromeboxes e Chromebox para videoconferências, que são computadores mais rápidos, seguros e econômicos e que executam o Chrome como um sistema operacional. Os administradores podem gerenciar facilmente a segurança e outras configurações dos dispositivos Chrome de sua organização em um único
20
lugar. Eles podem configurar recursos do Chrome para seus usuários, definir o acesso para redes VPNs e Wi-Fi, pré-instalar aplicativos e extensões, restringir o login para determinados usuários e muito mais.
Recuperação de dados Recuperar um usuário excluído recentemente Um administrador pode recuperar uma conta de usuário excluída em até cinco dias após a data da exclusão. Após cinco dias, o Admin Console exclui permanentemente a conta do usuário sem a possibilidade de recuperação, mesmo que você entre em contato com o suporte técnico do Google. Observe que somente os administradores de clientes podem excluir contas.
Recuperar dados do Drive ou do Gmail de um usuário Um administrador pode recuperar os dados do Drive ou do Gmail de um usuárioem até 25 dias após a data da exclusão. Após 25 dias, o Google exclui permanentemente os dados do usuário sem a possibilidade de recuperação, mesmo que você entre em contato com o suporte técnico. Observe que se um usuário remove um arquivo no Drive ou exclui uma mensagem da Caixa de entrada do Gmail, o item vai para a Lixeira, onde o usuário pode recuperá-lo facilmente sem precisar do auxílio do administrador. Quando o usuário ou o sistema esvaziam a Lixeira, isso realmente exclui o item. Os administradores podem, então, recuperar o item excluído.
Relatórios de segurança Os administradores do Google Apps têm acesso aos relatórios de segurança que fornecem informações essenciais sobre a exposição da organização ao comprometimento dos dados. Eles podem descobrir rapidamente quais usuários apresentam riscos de segurança evitando a verificação em duas etapas, instalando aplicativos externos ou compartilhando
21
Um administrador pode restaurar os dados do Drive ou do Gmail de um usuário em até 25 dias após a exclusão. Após 25 dias, o Google exclui permanentemente os dados do usuário sem a possibilidade de recuperação, mesmo que você entre em contato com o suporte técnico.
documentos de maneira indiscriminada. Os administradores também podem escolher se desejam receber aletas quando houver uma atividade de login suspeita, indicando, assim, uma possível ameaça à segurança.
Conclusão A proteção de dados é mais do que somente segurança. Os fortes compromissos contratuais do Google garantem que nossos clientes mantenham o controle dos dados e do seu processamento, incluindo a garantia de que seus dados não são usados para publicidade ou qualquer outro propósito além do fornecimento dos serviços do Google Apps.
A proteção dos dados do usuário é uma consideração de design primária para toda a infraestrutura, aplicativos e operações pessoais do Google. A proteção dos dados dos usuários está longe de ser algo secundário ou o foco de iniciativas ocasionais. Ela é uma parte fundamental do que nós fazemos. Nós acreditamos que o Google pode oferecer um nível de proteção que poucos podem alcançar. Como a proteção de seus dados faz parte da nossa atividade principal, o Google desenvolve inovações de segurança como a autenticação em duas etapas e métodos de criptografia mais fortes. Nós fazemos grandes investimentos na segurança, nos recursos e no conhecimento, em um escala que poucos podem arcar. Nossa escala de operações e colaboração com a comunidade de pesquisa de segurança permite que o Google informe vulnerabilidades rapidamente ou previna-as totalmente. Os procedimentos operacionais e de segurança do Google são verificados por auditores terceirizados independentes. A proteção de dados é mais do que somente segurança. Os fortes compromissos contratuais do Google garantem que nossos clientes mantenham o controle dos dados e do seu processamento, incluindo a garantia de que seus dados não são usados para publicidade ou qualquer outro propósito além do fornecimento dos serviços do Google Apps. Por esses motivos e muitos outros, mais de cinco milhões de organizações ao redor do mundo, incluindo 64 por cento das que aparecem na Fortune 500, confiam ao Google seus maiores bens: suas informações. O Google continuará a investir em nossa plataforma para permitir que os usuários se beneficiem dos nossos serviços de maneira segura e transparente.
22