Google Cloud продолжает развивать меры по обеспечению безопасности и прозрачности, усиливая свою работу в области выявления уязвимостей. В компании признают, что отслеживание уязвимостей критически важно для защиты пользователей, бизнеса и поставщиков ПО.
Система Common Vulnerabilities and Exposures (CVE) стала важным инструментом для создания доверия в IT-сообществе, позволяя пользователям быстро выявлять и устранять уязвимости. Это глобальная стандартизированная система помогает приоритизировать устранение угроз, не распыляясь на всё подряд.
Отныне платформа Google Cloud начнёт сама присваивать CVE для критических уязвимостей в своих продуктах, даже если от клиентов не требуется никаких действий или обновлений. Для упрощения понимания таких случаев записи будут помечаться тегом “exclusively-hosted-service”, указывая, что клиентам не нужно предпринимать никаких мер.
Фил Венейблс, директор по информационной безопасности Google Cloud, отметил, что прозрачность и совместные действия для устранения целых классов уязвимостей являются ключевыми в борьбе с киберпреступниками. По его словам, компания продолжит внедрять инновации и поддерживать сообщество защитников.
В отчёте Совета по кибербезопасности (CSRB) указывается, что отсутствие должного внимания к безопасности ведёт к серьёзным утечкам данных, что особо опасно для крупных платформ. Примером стал инцидент с группировкой Storm-0558, использовавшей поддельные токены для доступа к почтовым аккаунтам организаций.
Google Cloud активно сотрудничает с отраслью через программы вроде Cloud VRP, а также через публикацию CVE для повышения прозрачности. Это позволяет клиентам лучше понимать риски и укреплять свою защиту. С 2011 года Google, как одна из авторизованных организаций, выдала более 8000 CVE для своих продуктов.
Вышеописанное объявление подчёркивает приверженность Google Cloud культуре открытости в вопросах уязвимостей. Компания продолжает публиковать CVE на своём сайте с бюллетенями безопасности и нацелена на укрепление безопасности как своих, так и внешних продуктов.