Encriptação de dados e chaves de encriptação
Esta página fornece informações sobre a encriptação de dados no Google Cloud e sobre as chaves de encriptação.
Encriptação em trânsito e em repouso
Google Cloud ativa a encriptação em trânsito por predefinição para encriptar os pedidos antes da transmissão e proteger os dados não processados através do protocolo Transport Layer Security (TLS).
Assim que os dados são transferidos para Google Cloud armazenamento, Google Cloud é aplicada a encriptação em repouso por predefinição. Para ter mais controlo sobre a forma como os dados são encriptados em repouso, Google Cloud os clientes podem usar o Cloud Key Management Service para gerar, usar, alternar e destruir chaves de encriptação de acordo com as suas próprias políticas. Estas chaves são denominadas chaves de encriptação geridas pelo cliente (CMEK).
Para determinados pacotes de controlos, o Assured Workloads pode implementar um projeto CMEK juntamente com o seu projeto de recursos quando cria uma pasta do Assured Workloads.
Em alternativa às CMEK, Google-owned and Google-managed encryption keys, fornecidas por predefinição, as chaves de encriptação geridas pelo cliente estão em conformidade com a norma FIPS-140-2 e são capazes de suportar a maioria dos pacotes de controlos nos Assured Workloads. Os clientes podem eliminar o projeto CMEK e confiar apenas no Google-owned and Google-managed encryption keys. No entanto, recomendamos que decida se quer usar chaves CMEK antes de criar a pasta do Assured Workloads, uma vez que a eliminação de CMEK em utilização pode resultar na incapacidade de aceder ou recuperar dados.
Chaves de encriptação geridas pelo cliente (CMEK)
Se precisar de mais controlo sobre as chaves usadas para encriptar dados em repouso numGoogle Cloud projeto do que o que Google Cloud's a encriptação predefinida oferece, Google Cloud os serviços oferecem a capacidade de proteger dados através de chaves de encriptação geridas pelo cliente no Cloud KMS. Estas chaves de encriptação são denominadas chaves de encriptação geridas pelo cliente (CMEK).
Para saber que aspetos do ciclo de vida e da gestão das suas chaves são fornecidos pelas CMEK, consulte o artigo Chaves de encriptação geridas pelo cliente (CMEK) na documentação do Cloud KMS. Para um tutorial que lhe explica como gerir chaves e dados encriptados através do Cloud KMS, consulte o início rápido ou o codelab.
O que se segue?
- Saiba mais sobre como criar uma chave simétrica com o Cloud KMS.