开发安全:Code Review、双人审批、Fuzzer/静态代码扫描/安全框架&库/Web扫描器/人工代码审计
人员安全:U2F取代OTP,监控办公设备(打补丁、限制装软件、监控行为)
风控流程:Debug时脱敏、自动化代替人工、最小化权限、底层Log的风控体系
入侵检测:红蓝军对抗、24*365响应
前端代理:GFE统一支持TLS,须注册才能对Internet提供服务,可转发内部RPC鉴权
拒绝服务:GFE、负载均衡等设备上报信息并接收丢弃、限制等清洗指令
静态加密:存储服务替代硬盘,底层全盘加密,更换硬盘时安全擦除(双重保险),物理销毁
安全删除:标记后删除(策略可配置)
认证:U2F(不仅自己用还推广给行业里)
登录保护:根据风控策略判断是否需要应答挑战
用户数据:必须携带票据
内部服务交互:默认用RPC鉴权(ID的信任来自于硬件芯片),加密传输
安全引导链:硬件开始的不信任,信任根来自定制的硬件芯片,BIOS、Bootloader、Kernel、OS层层签名
定制硬件:服务器、交换机、路由器统统自己设计
物理安全:不到1%的Google员工必须通过多重检查才能进入机房,合作机房也需要Google自行掌控