วันเสาร์ที่ 27 เมษายน พ.ศ. 2562

เรื่องสำคัญและรายละเอียดของการประมวลผลข้อมูล Google G Suite

เรื่องสำคัญและรายละเอียดของการประมวลผลข้อมูล G Suite, เวอร์ชัน 2.0 
(มีผลตั้งแต่ 25 พ.ค. 2561)

หัวข้อ 
การให้บริการของ Google และการสนับสนุนด้านเทคนิคสำหรับครูผู้สอนสู่การนำไปเป็นเครื่องมือสำหรับการเรียบนการสอนในโรงเรียนขยายโอกาส (K-12)

ระยะเวลาของการประมวลผล 
ระยะเวลาที่ใช้บังคับบวกระยะเวลาจากการหมดอายุของระยะเวลาดังกล่าวจนถึงการลบข้อมูลลูกค้าทั้งหมดโดย Google ตามประมวลกฎหมายประมวลผลข้อมูล 

ธรรมชาติและวัตถุประสงค์ของการแปรรูป
Google จะประมวลผลข้อมูลส่วนบุคคลของลูกค้าที่ส่ง, จัดเก็บ, ส่งหรือรับโดยลูกค้า, บริษัท ในเครือหรือผู้ใช้ปลายทางผ่านทางบริการเพื่อวัตถุประสงค์ในการให้บริการและการสนับสนุนด้านเทคนิคที่เกี่ยวข้องกับลูกค้าตามประมวลกฎหมายประมวลผลข้อมูล 

หมวดหมู่ของข้อมูล
ข้อมูลส่วนบุคคลที่ส่งเก็บหรือส่งโดยลูกค้า บริษัท ในเครือหรือผู้ใช้ปลายทางผ่านทางบริการอาจรวมถึงประเภทข้อมูลต่อไปนี้: ID ผู้ใช้อีเมลเอกสารงานนำเสนอภาพรายการปฏิทินงานและข้อมูลอื่น ๆ

ข้อมูล
ข้อมูลส่วนบุคคลที่ส่งเก็บจัดส่งหรือรับผ่านทางบริการอาจเกี่ยวข้องกับหมวดหมู่ข้อมูลต่อไปนี้: 

  1. ผู้ใช้ปลายทางรวมถึงพนักงานและผู้รับเหมาของลูกค้า 
  2. บุคลากรของลูกค้าลูกค้าซัพพลายเออร์และผู้รับเหมาช่วงของลูกค้า 
  3. บุคคลอื่นใดที่ส่งข้อมูลผ่านบริการรวมถึงบุคคลที่ทำงานร่วมกันและสื่อสารกับผู้ใช้ปลายทาง

มาตรการรักษาความปลอดภัย

นับจากวันที่มีผลบังคับใช้แก้ไขเพิ่มเติม Google จะดำเนินการและรักษามาตรการด้านความปลอดภัยที่กำหนดไว้ในภาคผนวก 2 นี้เพื่อแก้ไขเพิ่มเติมประมวลผลข้อมูล Google อาจอัปเดตหรือแก้ไขมาตรการรักษาความปลอดภัยดังกล่าวเป็นครั้งคราวโดยมีเงื่อนไขว่าการอัปเดตและการแก้ไขดังกล่าวจะไม่ส่งผลต่อการลดลงของความปลอดภัยโดยรวมของบริการ

1. ศูนย์ข้อมูลและความปลอดภัยของเครือข่าย
(a) ศูนย์ข้อมูล Data Centers.โครงสร้างพื้นฐาน Google เก็บข้อมูลศูนย์กระจายข้อมูลทางภูมิศาสตร์ Google เก็บข้อมูลการผลิตทั้งหมดไว้ในศูนย์ข้อมูลที่ปลอดภัย

Redundancy ระบบโครงสร้างพื้นฐานได้รับการออกแบบมาเพื่อขจัดจุดบกพร่องเพียงจุดเดียวและลดผลกระทบจากความเสี่ยงด้านสิ่งแวดล้อมที่คาดการณ์ไว้ วงจรคู่สวิตช์เครือข่ายหรืออุปกรณ์ที่จำเป็นอื่น ๆ ช่วยให้เกิดความซ้ำซ้อนนี้ บริการได้รับการออกแบบมาเพื่อให้ Google สามารถดำเนินการบำรุงรักษาเชิงป้องกันและแก้ไขได้บางประเภทโดยไม่ถูกขัดจังหวะ อุปกรณ์และสิ่งอำนวยความสะดวกด้านสิ่งแวดล้อมทั้งหมดได้จัดทำเอกสาร  ขั้นตอนการบำรุงรักษาเชิงป้องกันซึ่งจะอธิบายขั้นตอนและความถี่ของการปฏิบัติงานตามข้อกำหนดของผู้ผลิตหรือข้อกำหนดภายใน

Power ระบบไฟฟ้ากำลังของศูนย์ข้อมูลได้รับการออกแบบให้ซ้ำซ้อนและคงไว้ได้โดยไม่ส่งผลกระทบต่อการดำเนินงานต่อเนื่องตลอด 24 ชั่วโมงและ 7 วันต่อสัปดาห์ ในกรณีส่วนใหญ่จะมีแหล่งจ่ายไฟหลักและแหล่งจ่ายไฟสำรองซึ่งมีความจุเท่ากันสำหรับส่วนประกอบโครงสร้างพื้นฐานที่สำคัญในศูนย์ข้อมูล พลังงานสำรองมีให้โดยกลไกต่างๆเช่นแบตเตอรี่สำรอง (UPS) ซึ่งให้การป้องกันไฟที่เชื่อถือได้อย่างสม่ำเสมอตลอดเวลาที่เกิดปัญหาไฟฟ้าดับไฟดับแรงดันไฟฟ้าแรงดันต่ำและสภาวะที่ไม่สามารถทนต่อความถี่ได้ หากไฟฟ้าสาธารณูปโภคถูกขัดจังหวะ, ไฟสำรองได้รับการออกแบบมาเพื่อให้พลังการถ่ายโอนข้อมูลไปยังศูนย์ข้อมูลได้อย่างเต็มประสิทธิภาพไม่เกิน 10 นาทีจนกว่าระบบเครื่องกำเนิดไฟฟ้าดีเซลจะเข้ารับตำแหน่ง เครื่องกำเนิดไฟฟ้าดีเซลสามารถเริ่มทำงานภายในไม่กี่วินาทีโดยอัตโนมัติเพื่อให้พลังงานไฟฟ้าฉุกเฉินเพียงพอที่จะเรียกใช้ศูนย์ข้อมูลที่ความจุเต็มรูปแบบโดยปกติแล้วเป็นเวลาหลายวัน

Server Operating Systems
ระบบปฏิบัติการเซิร์ฟเวอร์ เซิร์ฟเวอร์ของ Google ใช้การติดตั้งระบบปฏิบัติการ Linux ที่ปรับแต่งให้เหมาะกับสภาพแวดล้อมของแอ็พพลิเคชัน ข้อมูลถูกจัดเก็บโดยใช้อัลกอริทึมที่เป็นกรรมสิทธิ์เพื่อเพิ่มความปลอดภัยของข้อมูลและความซ้ำซ้อน Google ใช้กระบวนการตรวจทานรหัสเพื่อเพิ่มความปลอดภัยของรหัสที่ใช้ในการให้บริการและปรับปรุงผลิตภัณฑ์รักษาความปลอดภัยในสภาพแวดล้อมการผลิต

Businesses Continuity. ธุรกิจต่อเนื่อง Google จะทำซ้ำข้อมูลในหลายระบบเพื่อช่วยป้องกันการทำลายหรือการสูญเสียโดยอุบัติเหตุ Google ได้ออกแบบและวางแผนอย่างสม่ำเสมอและทดสอบโปรแกรมการวางแผนต่อเนื่องทางธุรกิจ / การกู้คืนระบบ


(ข) Networks & Transmission.การส่งข้อมูล ศูนย์ข้อมูลมักเชื่อมต่อกันผ่านทางลิงก์ส่วนตัวความเร็วสูงเพื่อให้สามารถถ่ายโอนข้อมูลระหว่างศูนย์ข้อมูลได้อย่างปลอดภัยและรวดเร็ว ข้อมูลนี้ได้รับการออกแบบมาเพื่อป้องกันข้อมูลไม่ให้ถูกอ่านคัดลอกเปลี่ยนแปลงหรือลบโดยไม่ได้รับอนุญาตในระหว่างการถ่ายโอนหรือขนส่งทางอิเล็กทรอนิกส์หรือขณะบันทึกลงในสื่อจัดเก็บข้อมูล Google โอนข้อมูลผ่านโปรโตคอลมาตรฐานอินเทอร์เน็ต

External Attack Surface.การโจมตีจากภายนอก Google ใช้อุปกรณ์เครือข่ายหลายชั้นและการตรวจจับการบุกรุกเพื่อป้องกันการโจมตีจากภายนอก Google พิจารณาพอร์ทัลโจมตีที่มีศักยภาพและนำเอาเทคโนโลยีที่เหมาะสมสร้างขึ้นมาใช้ในระบบหันหน้าไปทางภายนอก

Intrusion Detection.การตรวจจับการบุกรุก การตรวจจับการบุกรุกมีวัตถุประสงค์เพื่อให้ข้อมูลเชิงลึกเกี่ยวกับกิจกรรมการโจมตีที่กำลังดำเนินการอยู่และให้ข้อมูลที่เพียงพอเพื่อตอบสนองต่อเหตุการณ์ การตรวจจับการบุกรุกของ Google เกี่ยวข้องกับ:
1. ควบคุมขนาดและการสร้างพื้นผิวการโจมตีของ Google ให้แน่นโดยใช้มาตรการป้องกัน
2. ใช้ตัวควบคุมการตรวจจับอัจฉริยะที่จุดป้อนข้อมูล และ
3. ใช้เทคโนโลยีที่สามารถแก้ไขสถานการณ์ที่เป็นอันตรายได้โดยอัตโนมัติ

2. การเข้าถึงและการควบคุมไซต์
(ก) Site Controls.การควบคุมไซต์ การดำเนินงานศูนย์รักษาความปลอดภัย ศูนย์ข้อมูลของ Google จะดำเนินการรักษาความปลอดภัยในสถานที่ซึ่งรับผิดชอบด้านความปลอดภัยทั้งหมดของศูนย์ข้อมูลตลอด 24 ชั่วโมงทุกวัน 7 วันต่อสัปดาห์ เจ้าหน้าที่รักษาความปลอดภัยในสถานที่ปฏิบัติงานตรวจสอบกล้องวงจรปิด (CCTV) และระบบเตือนภัยทั้งหมด พนักงานปฏิบัติงานรักษาความปลอดภัยในสถานที่ปฏิบัติงานลาดตระเวนภายในและภายนอกของศูนย์ข้อมูลเป็นประจำ

Data Center Access Procedures 
ขั้นตอนการเข้าถึงศูนย์ข้อมูล. Google รักษาขั้นตอนการเข้าถึงอย่างเป็นทางการเพื่อให้สามารถเข้าถึงศูนย์ข้อมูลได้โดยทางกายภาพ ศูนย์ข้อมูลตั้งอยู่ในสิ่งอำนวยความสะดวกที่จำเป็นต้องมีการเข้าถึงคีย์การ์ดอิเล็กทรอนิกส์โดยมีสัญญาณเตือนที่เชื่อมโยงกับการปฏิบัติงานด้านความปลอดภัยในสถานที่ ผู้ที่เข้าสู่ศูนย์ข้อมูลทั้งหมดจะต้องระบุตนเองรวมทั้งแสดงหลักฐานการพิสูจน์ตัวตนต่อการปฏิบัติงานด้านความปลอดภัยในสถานที่ เฉพาะพนักงานที่ได้รับอนุญาตผู้รับเหมาและผู้เยี่ยมชมเท่านั้นที่ได้รับอนุญาตให้เข้าสู่ศูนย์ข้อมูล เฉพาะพนักงานและผู้รับเหมาที่ได้รับอนุญาตเท่านั้นที่ได้รับอนุญาตให้ขอคีย์การ์ดอิเล็กทรอนิกส์เพื่อเข้าถึงสิ่งอำนวยความสะดวกเหล่านี้ คำขอเข้าใช้รหัสผ่านบัตรอิเล็กทรอนิกส์ของศูนย์ข้อมูลต้องทำผ่านอีเมล, และต้องได้รับการอนุมัติจากผู้จัดการผู้ร้องขอและผู้อำนวยการศูนย์ข้อมูล ผู้เข้าร่วมรายอื่น ๆ ที่ต้องการการเข้าถึงศูนย์ข้อมูลชั่วคราวต้อง: (i) ได้รับการอนุมัติล่วงหน้าจากผู้จัดการศูนย์ข้อมูลสำหรับศูนย์ข้อมูลเฉพาะและภายในพื้นที่ที่พวกเขาต้องการเข้าชม (ii) ลงชื่อเข้าใช้ในการปฏิบัติงานด้านความปลอดภัยในสถานที่ และ (iii) อ้างอิงบันทึกการเข้าถึงศูนย์ข้อมูลที่ได้รับอนุมัติซึ่งระบุบุคคลที่ได้รับการอนุมัติ (ii) ลงชื่อเข้าใช้ในการปฏิบัติงานด้านความปลอดภัยในสถานที่ และ (iii) อ้างอิงบันทึกการเข้าถึงศูนย์ข้อมูลที่ได้รับอนุมัติซึ่งระบุบุคคลที่ได้รับการอนุมัติ (ii) ลงชื่อเข้าใช้ในการปฏิบัติงานด้านความปลอดภัยในสถานที่ และ (iii) อ้างอิงบันทึกการเข้าถึงศูนย์ข้อมูลที่ได้รับอนุมัติซึ่งระบุบุคคลที่ได้รับการอนุมัติ

อุปกรณ์รักษาความปลอดภัยศูนย์ข้อมูลในสถานที่. ศูนย์ข้อมูลของ Google ใช้คีย์การ์ดอิเล็กทรอนิกส์และระบบควบคุมการเข้าออกไบโอเมตริกซ์ที่เชื่อมโยงกับระบบเตือนภัย ระบบควบคุมการเข้าออกตรวจสอบและบันทึกคีย์การ์ดอิเล็กทรอนิกส์ของแต่ละบุคคลและเมื่อพวกเขาเข้าถึงประตูปริมณฑลจัดส่งและรับและพื้นที่สำคัญอื่น ๆ กิจกรรมที่ไม่ได้รับอนุญาตและความพยายามในการเข้าถึงที่ล้มเหลวจะถูกบันทึกโดยระบบควบคุมการเข้าออกและตรวจสอบตามความเหมาะสม การเข้าถึงที่ได้รับอนุญาตตลอดการดำเนินธุรกิจและศูนย์ข้อมูลถูก จำกัด ขึ้นอยู่กับโซนและความรับผิดชอบในงานของแต่ละคน ประตูไฟที่ศูนย์ข้อมูลมีการตื่นตระหนก กล้องวงจรปิดใช้งานได้ทั้งภายในและภายนอกศูนย์ข้อมูล การวางตำแหน่งของกล้องได้รับการออกแบบเพื่อให้ครอบคลุมพื้นที่เชิงกลยุทธ์ซึ่งรวมถึงบริเวณอื่น ๆ เช่นประตูทางเข้าอาคารศูนย์ข้อมูลและการรับส่งสินค้า เจ้าหน้าที่ปฏิบัติงานด้านการรักษาความปลอดภัยในสถานที่ดำเนินการจัดการตรวจสอบกล้องวงจรปิดอุปกรณ์บันทึกและควบคุม สายเคเบิลที่ปลอดภัยทั่วศูนย์ข้อมูลเชื่อมต่ออุปกรณ์กล้องวงจรปิด บันทึกกล้องในไซต์ผ่านเครื่องบันทึกวิดีโอดิจิตอล 24 ชั่วโมง 7 วันต่อสัปดาห์ บันทึกการเฝ้าระวังจะเก็บรักษาไว้ได้นานถึง 30 วันจากกิจกรรม เจ้าหน้าที่ปฏิบัติงานด้านการรักษาความปลอดภัยในสถานที่ดำเนินการจัดการตรวจสอบกล้องวงจรปิดอุปกรณ์บันทึกและควบคุม สายเคเบิลที่ปลอดภัยทั่วศูนย์ข้อมูลเชื่อมต่ออุปกรณ์กล้องวงจรปิด บันทึกกล้องในไซต์ผ่านเครื่องบันทึกวิดีโอดิจิตอล 24 ชั่วโมง 7 วันต่อสัปดาห์ บันทึกการเฝ้าระวังจะเก็บรักษาไว้ได้นานถึง 30 วันจากกิจกรรม เจ้าหน้าที่ปฏิบัติงานด้านการรักษาความปลอดภัยในสถานที่ดำเนินการจัดการตรวจสอบกล้องวงจรปิดอุปกรณ์บันทึกและควบคุม สายเคเบิลที่ปลอดภัยทั่วศูนย์ข้อมูลเชื่อมต่ออุปกรณ์กล้องวงจรปิด บันทึกกล้องในไซต์ผ่านเครื่องบันทึกวิดีโอดิจิตอล 24 ชั่วโมง 7 วันต่อสัปดาห์ บันทึกการเฝ้าระวังจะเก็บรักษาไว้ได้นานถึง 30 วันจากกิจกรรม

(ข) Access Control. การควบคุมการเข้าถึงบุคลากรโครงสร้างพื้นฐานการรักษาความปลอดภัย Google มีและรักษานโยบายด้านความปลอดภัยสำหรับบุคลากรของตนและต้องได้รับการฝึกอบรมด้านความปลอดภัยเป็นส่วนหนึ่งของชุดฝึกอบรมสำหรับบุคลากรของตน บุคลากรด้านความปลอดภัยของโครงสร้างพื้นฐานของ Google รับผิดชอบในการตรวจสอบโครงสร้างพื้นฐานด้านความปลอดภัยของ Google การทบทวนบริการและการตอบสนองต่อเหตุการณ์ด้านความปลอดภัย

การควบคุมการเข้าถึงและการจัดการสิทธิประโยชน์ ผู้ดูแลระบบของลูกค้าและผู้ใช้ปลายทางจะต้องตรวจสอบตัวเองผ่านทางระบบการตรวจสอบสิทธิ์ส่วนกลางหรือผ่านทางระบบการลงนามเพื่อใช้บริการ แต่ละแอ็พพลิเคชันจะตรวจสอบข้อมูลรับรองเพื่อให้สามารถแสดงข้อมูลแก่ผู้ใช้ปลายทางที่ได้รับอนุญาตหรือผู้ดูแลระบบที่ได้รับอนุญาต

กระบวนการเข้าถึงข้อมูลภายในและนโยบาย - นโยบายการเข้าถึง. 
กระบวนการและนโยบายการเข้าถึงข้อมูลภายในของ Google ได้รับการออกแบบมาเพื่อป้องกันไม่ให้บุคคลและ / หรือระบบไม่ได้รับอนุญาตเข้าถึงระบบที่ใช้ในการประมวลผลข้อมูลส่วนบุคคล 

Google มีเป้าหมายที่จะออกแบบระบบเพื่อ: 
(i) อนุญาตเฉพาะบุคคลที่ได้รับอนุญาตให้เข้าถึงข้อมูลที่ได้รับอนุญาตให้เข้าถึงเท่านั้น และ 
(ii) ตรวจสอบว่าข้อมูลส่วนบุคคลไม่สามารถอ่านคัดลอกแก้ไขหรือลบโดยไม่ได้รับอนุญาตในระหว่างการประมวลผลการใช้งานและหลังการบันทึก ระบบถูกออกแบบมาเพื่อตรวจจับการเข้าถึงที่ไม่เหมาะสม 
  • Google ใช้ระบบการจัดการการเข้าถึงแบบรวมศูนย์เพื่อควบคุมการเข้าถึงบุคลากรในเซิร์ฟเวอร์การผลิตและให้การเข้าถึงเฉพาะพนักงานที่ได้รับอนุญาตเท่านั้น LDAP, Kerberos และระบบที่เป็นเจ้าของโดยใช้ใบรับรอง SSH ได้รับการออกแบบมาเพื่อให้ Google เข้าถึงกลไกการเข้าถึงที่ปลอดภัยและยืดหยุ่น กลไกเหล่านี้ได้รับการออกแบบเพื่อให้สิทธิ์การเข้าถึงที่ได้รับอนุญาตเฉพาะกับโฮสต์ไซต์บันทึกข้อมูลและข้อมูลการกำหนดค่า 
  • Google กำหนดให้ใช้รหัสผู้ใช้ที่ไม่ซ้ำกันรหัสผ่านที่แข็งแกร่งการตรวจสอบสิทธิ์สองปัจจัยและรายการการเข้าถึงที่ได้รับการตรวจสอบอย่างละเอียดเพื่อลดโอกาสในการใช้บัญชีโดยไม่ได้รับอนุญาต 
  • การอนุญาตหรือการปรับสิทธิการเข้าถึงจะขึ้นอยู่กับ: ความรับผิดชอบในงานของผู้มีอำนาจ ความต้องการงานที่จำเป็นในการปฏิบัติงานที่ได้รับมอบหมาย และจำเป็นต้องรู้พื้นฐาน การให้สิทธิ์หรือการปรับเปลี่ยนสิทธิ์การเข้าถึงต้องเป็นไปตามนโยบายและการฝึกอบรมการเข้าถึงข้อมูลภายในของ Google 
  • การอนุมัติจะได้รับการจัดการโดยเครื่องมือเวิร์กโฟลว์ซึ่งจะเก็บบันทึกการตรวจสอบการเปลี่ยนแปลงทั้งหมด การเข้าถึงระบบถูกบันทึกไว้เพื่อสร้างเส้นทางการตรวจสอบความรับผิดชอบ ในกรณีที่มีการใช้รหัสผ่านเพื่อตรวจสอบสิทธิ์ (เช่นการเข้าสู่ระบบเวิร์คสเตชั่น) จะมีการใช้นโยบายรหัสผ่านที่ปฏิบัติตามมาตรฐานอย่างน้อยตามมาตรฐานอุตสาหกรรม มาตรฐานเหล่านี้รวมถึงการหมดอายุรหัสผ่านข้อ จำกัด ในการใช้รหัสผ่านซ้ำและความแรงของรหัสผ่านที่เพียงพอ สำหรับการเข้าถึงข้อมูลที่ละเอียดอ่อน (เช่นข้อมูลบัตรเครดิต) Google ใช้โทเค็นฮาร์ดแวร์ การอนุมัติจะได้รับการจัดการโดยเครื่องมือเวิร์กโฟลว์ซึ่งจะเก็บบันทึกการตรวจสอบการเปลี่ยนแปลงทั้งหมด การเข้าถึงระบบถูกบันทึกไว้เพื่อสร้างเส้นทางการตรวจสอบความรับผิดชอบ ในกรณีที่มีการใช้รหัสผ่านเพื่อตรวจสอบสิทธิ์ (เช่นการเข้าสู่ระบบเวิร์คสเตชั่น) จะมีการใช้นโยบายรหัสผ่านที่ปฏิบัติตามมาตรฐานอย่างน้อยตามมาตรฐานอุตสาหกรรม มาตรฐานเหล่านี้รวมถึงการหมดอายุรหัสผ่านข้อ จำกัด ในการใช้รหัสผ่านซ้ำและความแรงของรหัสผ่านที่เพียงพอ สำหรับการเข้าถึงข้อมูลที่ละเอียดอ่อน (เช่นข้อมูลบัตรเครดิต) Google ใช้โทเค็นฮาร์ดแวร์ การอนุมัติจะได้รับการจัดการโดยเครื่องมือเวิร์กโฟลว์ซึ่งจะเก็บบันทึกการตรวจสอบการเปลี่ยนแปลงทั้งหมด การเข้าถึงระบบถูกบันทึกไว้เพื่อสร้างเส้นทางการตรวจสอบความรับผิดชอบ ในกรณีที่มีการใช้รหัสผ่านเพื่อตรวจสอบสิทธิ์ (เช่นการเข้าสู่ระบบเวิร์คสเตชั่น) จะมีการใช้นโยบายรหัสผ่านที่ปฏิบัติตามมาตรฐานอย่างน้อยตามมาตรฐานอุตสาหกรรม มาตรฐานเหล่านี้รวมถึงการหมดอายุรหัสผ่านข้อ จำกัด ในการใช้รหัสผ่านซ้ำและความแรงของรหัสผ่านที่เพียงพอ สำหรับการเข้าถึงข้อมูลที่ละเอียดอ่อน (เช่นข้อมูลบัตรเครดิต) Google ใช้โทเค็นฮาร์ดแวร์ ในกรณีที่มีการใช้รหัสผ่านเพื่อตรวจสอบสิทธิ์ (เช่นการเข้าสู่ระบบเวิร์คสเตชั่น) จะมีการใช้นโยบายรหัสผ่านที่ปฏิบัติตามมาตรฐานอย่างน้อยตามมาตรฐานอุตสาหกรรม มาตรฐานเหล่านี้รวมถึงการหมดอายุรหัสผ่านข้อ จำกัด ในการใช้รหัสผ่านซ้ำและความแรงของรหัสผ่านที่เพียงพอ สำหรับการเข้าถึงข้อมูลที่ละเอียดอ่อน (เช่นข้อมูลบัตรเครดิต) Google ใช้โทเค็นฮาร์ดแวร์ ในกรณีที่มีการใช้รหัสผ่านเพื่อตรวจสอบสิทธิ์ (เช่นการเข้าสู่ระบบเวิร์คสเตชั่น) จะมีการใช้นโยบายรหัสผ่านที่ปฏิบัติตามมาตรฐานอย่างน้อยตามมาตรฐานอุตสาหกรรม มาตรฐานเหล่านี้รวมถึงการหมดอายุรหัสผ่านข้อ จำกัด ในการใช้รหัสผ่านซ้ำและความแรงของรหัสผ่านที่เพียงพอ สำหรับการเข้าถึงข้อมูลที่ละเอียดอ่อน (เช่นข้อมูลบัตรเครดิต) Google ใช้โทเค็นฮาร์ดแวร์
3. Data ข้อมูล
(ก) Data Storage, Isolation & Authentication. การจัดเก็บข้อมูลการแยกและการรับรองความถูกต้องGoogle เก็บข้อมูลไว้ในสภาพแวดล้อมที่มีผู้เช่าหลายรายบนเซิร์ฟเวอร์ของ Google ข้อมูลฐานข้อมูลเซอร์วิสและสถาปัตยกรรมระบบไฟล์จะถูกจำลองแบบระหว่างศูนย์ข้อมูลที่กระจายตัวทางภูมิศาสตร์หลายแห่ง Google แยกข้อมูลอย่างมีเหตุมีผลตามเกณฑ์ต่อผู้ใช้ปลายทางที่ชั้นแอ็พพลิเคชัน Google จะแยกข้อมูลลูกค้าแต่ละรายออกและแยกข้อมูลผู้ใช้ปลายทางแต่ละรายออกจากข้อมูลของผู้ใช้ปลายทางรายอื่น ๆ และข้อมูลสำหรับผู้ใช้ปลายทางที่ได้รับการรับรองจะไม่ปรากฏต่อผู้ใช้ปลายทางรายอื่น (ยกเว้นกรณีที่ผู้ใช้ปลายทางหรือผู้ดูแลระบบอนุญาตให้ข้อมูลนั้น แชร์) ระบบการตรวจสอบส่วนกลางจะใช้ในทุกบริการเพื่อเพิ่มความปลอดภัยของข้อมูลอย่างสม่ำเสมอ

ลูกค้าจะได้รับการควบคุมนโยบายการแชร์ข้อมูลเฉพาะ นโยบายเหล่านี้สอดคล้องกับฟังก์ชันการทำงานของบริการจะทำให้ลูกค้าสามารถกำหนดการตั้งค่าการแบ่งปันผลิตภัณฑ์ที่ใช้กับผู้ใช้ปลายทางเพื่อวัตถุประสงค์เฉพาะ ลูกค้าสามารถเลือกใช้ความสามารถในการเข้าสู่ระบบบางอย่างที่ Google สามารถให้บริการผ่านทางบริการผลิตภัณฑ์และ APIs ลูกค้ายอมรับว่าการใช้งาน APIs จะต้องเป็นไปตามข้อกำหนดในการให้บริการของ API Google ยอมรับว่าการเปลี่ยนแปลง API จะไม่ส่งผลต่อการลดลงของความปลอดภัยโดยรวมของบริการ

(ข)Decommissioned Disks and Disk Erase Policy.ดิสก์ที่เลิกใช้แล้วและนโยบายการลบดิสก์ดิสก์บางตัวที่มีข้อมูลอาจมีปัญหาเรื่องประสิทธิภาพการทำงานข้อผิดพลาดหรือความล้มเหลวของฮาร์ดแวร์ที่นำไปสู่การเลิกใช้งาน ("Displuggeded Disk") ทุกแผ่นที่เลิกใช้งานแล้วจะต้องผ่านกระบวนการลบข้อมูลหลายรูปแบบ ("นโยบายการลบดิสก์") ก่อนออกจากสถานที่ของ Google เพื่อนำมาใช้ซ้ำหรือทำลาย ดิสก์ที่เลิกใช้งานแล้วจะถูกลบออกในกระบวนการหลายขั้นตอนและได้รับการยืนยันโดยสมบูรณ์โดยผู้ตรวจสอบอิสระอย่างน้อยสองราย ผลลัพธ์การลบจะถูกบันทึกโดยหมายเลขซีเรียลของดิสก์ที่ใช้แล้วสำหรับการติดตาม ในที่สุดดิสก์ที่เลิกใช้งานแล้วที่ถูกลบออกสู่พื้นที่โฆษณาเพื่อการนำมาใช้ใหม่และการจัดโครงสร้างใหม่ ถ้าเนื่องจากความล้มเหลวของฮาร์ดแวร์ดิสก์ที่เลิกใช้งานแล้วจะไม่สามารถลบออกได้ เก็บไว้อย่างปลอดภัยจนกว่าจะสามารถทำลายได้ แต่ละสถานที่ได้รับการตรวจสอบเป็นประจำเพื่อตรวจสอบการปฏิบัติตามนโยบายการลบดิสก์

4.Personnel Security. ความปลอดภัยของบุคลากรบุคลากรของ Google ต้องปฏิบัติตนในลักษณะที่สอดคล้องกับหลักเกณฑ์ของ บริษัท เกี่ยวกับความลับจรรยาบรรณทางธุรกิจการใช้งานที่เหมาะสมและมาตรฐานวิชาชีพ Google ดำเนินการตรวจสอบประวัติภูมิหลังที่เหมาะสมในระดับที่เหมาะสมตามกฎหมายและตามกฎหมายแรงงานท้องถิ่นที่บังคับใช้และข้อกำหนดทางกฎหมาย

บุคลากรต้องทำข้อตกลงในการรักษาความลับและต้องยอมรับการรับและการปฏิบัติตามนโยบายการรักษาความลับและข้อมูลส่วนบุคคลของ Google บุคลากรได้รับการฝึกอบรมด้านความปลอดภัย การจัดการบุคลากรลูกค้าจะต้องกรอกข้อมูลเพิ่มเติมเพื่อให้เหมาะสมกับบทบาท (เช่นการรับรอง) บุคลากรของ Google จะไม่ประมวลผลข้อมูลลูกค้าโดยไม่ได้รับอนุญาต

5. Subprocessor Security. ความปลอดภัยของโปรเซสเซอร์ก่อนที่จะเริ่มใช้งาน Subprocessors Google จะดำเนินการตรวจสอบข้อกำหนดด้านความปลอดภัยและความเป็นส่วนตัวของ Subprocessors เพื่อให้แน่ใจว่า Subprocessors มีระดับความปลอดภัยและความเป็นส่วนตัวที่เหมาะสมกับการเข้าถึงข้อมูลและขอบเขตของบริการที่พวกเขาให้บริการ เมื่อ Google ประเมินความเสี่ยงที่นำเสนอโดย Subprocessor แล้วจำเป็นต้องปฏิบัติตามข้อกำหนดที่กำหนดไว้ในส่วน 11.3 (ข้อกำหนดสำหรับการมีส่วนร่วมของผู้ประมวลผลข้อมูล) ของประมวลผลการประมวลผลข้อมูลนี้ผู้ประมวลผลย่อยจะต้องมีข้อกำหนดด้านการรักษาความปลอดภัยการรักษาความลับและข้อมูลส่วนบุคคลที่เหมาะสม

การแก้ไขการประมวลผลข้อมูล G Suite, เวอร์ชัน 2.0 (ข้อมูลเพื่อการศึกษา)

ไม่มีความคิดเห็น:

แสดงความคิดเห็น

ยินดีรับข้อเสนอแนะ