Sicherheit von Remote-Agents

Unterstützt in:

In diesem Dokument wird beschrieben, wie Google Security Operations die Kommunikation zwischen seinen Komponenten schützt. Der Schwerpunkt liegt dabei auf den Agents und dem Publisher-Dienst. Das System verwendet einen mehrschichtigen Ansatz mit Verschlüsselung, digitalen Signaturen und unidirektionaler Kommunikation, um Datenintegrität und ‑vertraulichkeit zu gewährleisten.

Allgemeine Sicherheitsmaßnahmen

Im Folgenden wird der Ablauf der Sicherheitsmaßnahmen beschrieben:

  • Verschlüsselte Kommunikation: Alle Daten werden bei der Übertragung zwischen Google SecOps, dem Publisher und den Kundenservicemitarbeitern verschlüsselt.
  • Agent-Authentifizierung: Der Verlag oder Webpublisher führt eine strenge Zulassungsliste von Agents, die zur Kommunikation mit ihm berechtigt sind. Jeder Agent hat einen eindeutigen Anwendungsschlüssel für die Authentifizierung. Nicht autorisierte Kundenservicemitarbeiter werden von der Kommunikation ausgeschlossen.
  • Digitale Signaturen: Alle vom Agent gesendeten Daten sind digital signiert. Diese Signatur gewährleistet die Integrität und Authentizität der Daten und garantiert, dass sie bei der Übertragung nicht manipuliert wurden.
  • Einseitige Kommunikation: Die Kommunikation ist einseitig und wird von den Agents oder dem Google SecOps-Server initiiert. Weder der Server noch die Agents haben offene eingehende Ports. Der Publisher kann keine Verbindung zu ihnen herstellen, wenn er nicht abgefragt wurde.
  • Löschen von Daten: Alle Daten werden nach einem konfigurierbaren Zeitraum, der standardmäßig auf drei Tage festgelegt ist, automatisch vom Publisher gelöscht.
  • Penetrationstests: Alle Daten sowohl des Publishers als auch des Agents werden getestet.

Ablauf des Datenaustauschs

Die folgenden Schritte beschreiben den gesamten Prozess, den ein Agent durchläuft, um Daten zu erfassen und zu übermitteln:

  1. Der Google SecOps-Server veröffentlicht Remote-Aufgaben und sendet sie an den Publisher.
  2. Der Agent fragt nach neuen Aufgaben und ruft sie vom Publisher ab.
  3. Der Agent führt die neue Aufgabe aus, erfasst die angeforderten Daten und sendet sie zurück an den Publisher.
  4. Der Google SecOps-Server fragt den Publisher nach neuen Daten ab und ruft sie auf den Server ab.

Verschlüsselungsablauf

Für die Kommunikation wird ein hybrides Verschlüsselungsmodell verwendet, um einen sicheren Datenaustausch zu gewährleisten:

  • Für jeden Job wird ein eindeutiger symmetrischer Schlüssel generiert.
  • Google SecOps verwendet den vorab bereitgestellten öffentlichen Schlüssel des Agents, um den symmetrischen Schlüssel zu verschlüsseln.
  • Der Agent empfängt den verschlüsselten Schlüssel und entschlüsselt ihn mit dem entsprechenden privaten Schlüssel.
  • Der Agent verwendet diesen entschlüsselten symmetrischen Schlüssel dann für die Bulk-Verschlüsselung der Daten des Jobs.
  • Der Publisher verarbeitet nur verschlüsselte Daten und hat keinen Zugriff auf Verschlüsselungsschlüssel.

Abrufen von Jobs

  • Der Remote Agent fragt alle fünf Sekunden nach ausstehenden Jobs.
  • Sobald ein Job abgeschlossen ist, werden seine Details aus dem System entfernt.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten