Criptografia de dados e chaves de criptografia

Esta página contém informações sobre a criptografia de dados no Google Cloud e sobre chaves de criptografia.

Criptografia em trânsito e em repouso

OGoogle Cloud permite a criptografia em trânsito por padrão para criptografar solicitações antes da transmissão e proteger os dados brutos usando o protocolo Transport Layer Security (TLS).

Assim que os dados são transferidos para Google Cloud para serem armazenados, Google Cloud aplica a criptografia em repouso por padrão. Para ter mais controle sobre como os dados são criptografados em repouso, Google Cloud os clientes podem usar o Cloud Key Management Service para gerar, usar, alternar e destruir chaves de criptografia de acordo com as próprias políticas. Essas chaves são chamadas de chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês).

Para determinados pacotes de controle, o Assured Workloads pode implantar um projeto de CMEK junto com seu projeto de recursos ao criar uma pasta do Assured Workloads.

Como alternativa ao CMEK,as Google-owned and Google-managed encryption keys, fornecidas por padrão, são compatíveis com FIPS-140-2 e podem ser usadas com a maioria dos pacotes de controle no Assured Workloads. Os clientes podem excluir o projeto de CMEK e confiar exclusivamente em Google-owned and Google-managed encryption keys. No entanto, recomendamos que você decida se vai usar as chaves CMEK antes de criar a pasta Assured Workloads, porque a exclusão de uma CMEK em uso pode resultar na incapacidade de acessar ou recuperar dados.

Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)

Se você precisar de mais controle sobre as chaves usadas para criptografar dados em repouso em um projeto doGoogle Cloud do que a criptografia padrão do Google Cloud,os serviços Google Cloud oferecem a capacidade de proteger dados usando chaves de criptografia gerenciadas pelo cliente no Cloud KMS. Essas chaves de criptografia são chamadas de chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês).

Para saber quais aspectos do ciclo de vida e do gerenciamento das chaves a CMEK oferece, consulte Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) na documentação do Cloud KMS. Para ver um tutorial que orienta você no gerenciamento de chaves e dados criptografados usando o Cloud KMS, consulte o guia de início rápido ou o codelab.

A seguir