Criptografia de dados e chaves de criptografia

Nesta página, você encontra informações sobre criptografia de dados no Google Cloud e sobre chaves de criptografia.

Criptografia em trânsito e em repouso

Por padrão, o Google Cloud permite a criptografia em trânsito para criptografar solicitações antes da transmissão e para proteger os dados brutos usando o protocolo Transport Layer Security (TLS).

Assim que os dados são transferidos para o Google Cloud para serem armazenados, o Google Cloud aplica a criptografia em repouso por padrão. Para ter mais controle sobre como os dados são criptografados em repouso, os clientes do Google Cloud podem usar o Cloud Key Management Service para gerar, usar, alternar e destruir chaves de criptografia de acordo com as próprias políticas. de dados. Essas chaves são chamadas de chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês).

Para determinados pacotes de controle, o Assured Workloads pode implantar uma CMEK junto com o projeto de recursos. quando você cria uma pasta do Assured Workloads.

Como alternativa à CMEK, as chaves de propriedade e gerenciadas pelo Google, fornecidas por padrão, são FIPS-140-2 em compliance e dão suporte à maioria dos pacotes de controle Assured Workloads. Os clientes podem excluir o projeto CMEK e confiar apenas com chaves de propriedade e gerenciadas pelo Google. No entanto, recomendamos que você decida se quer use chaves CMEK antes de criar sua pasta do Assured Workloads a exclusão da CMEK atual pode resultar na impossibilidade de acessar ou recuperar dados.

Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)

Se você precisar de mais controle sobre as chaves usadas para criptografar dados em repouso em um projeto do Google Cloud do que as fornecidas pela criptografia padrão do Google Cloud, os serviços do Google Cloud oferecem a capacidade de proteger dados usando chaves de criptografia gerenciadas. pelo cliente no Cloud KMS. Essas chaves de criptografia são chamadas de chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês).

Para saber quais aspectos do ciclo de vida e do gerenciamento das chaves a CMEK oferece, consulte Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) na documentação do Cloud KMS. Para ver um tutorial que orienta você no gerenciamento de chaves e dados criptografados usando o Cloud KMS, consulte o guia de início rápido ou o codelab.

A seguir