Criptografia de dados e chaves de criptografia
Nesta página, você encontra informações sobre criptografia de dados no Google Cloud e sobre chaves de criptografia.
Criptografia em trânsito e em repouso
Por padrão, o Google Cloud permite a criptografia em trânsito para criptografar solicitações antes da transmissão e para proteger os dados brutos usando o protocolo Transport Layer Security (TLS).
Assim que os dados são transferidos para o Google Cloud para serem armazenados, o Google Cloud aplica a criptografia em repouso por padrão. Para ter mais controle sobre como os dados são criptografados em repouso, os clientes do Google Cloud podem usar o Cloud Key Management Service para gerar, usar, alternar e destruir chaves de criptografia de acordo com as próprias políticas. de dados. Essas chaves são chamadas de chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês).
Para determinados pacotes de controle, o Assured Workloads pode implantar uma CMEK junto com o projeto de recursos. quando você cria uma pasta do Assured Workloads.
Como alternativa à CMEK, as chaves de propriedade e gerenciadas pelo Google, fornecidas por padrão, são FIPS-140-2 em compliance e dão suporte à maioria dos pacotes de controle Assured Workloads. Os clientes podem excluir o projeto de CMEK e confiar exclusivamente nas chaves de propriedade e gerenciadas pelo Google. No entanto, recomendamos que você decida se vai usar as chaves CMEK antes de criar a pasta Assured Workloads, já que a exclusão de uma CMEK em uso pode resultar na incapacidade de acessar ou recuperar dados.
Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)
Se você precisar de mais controle sobre as chaves usadas para criptografar dados em repouso em um projeto do Google Cloud do que as fornecidas pela criptografia padrão do Google Cloud, os serviços do Google Cloud oferecem a capacidade de proteger dados usando chaves de criptografia gerenciadas. pelo cliente no Cloud KMS. Essas chaves de criptografia são chamadas de chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês).
Para saber quais aspectos do ciclo de vida e do gerenciamento das chaves a CMEK oferece, consulte Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) na documentação do Cloud KMS. Para ver um tutorial que orienta você no gerenciamento de chaves e dados criptografados usando o Cloud KMS, consulte o guia de início rápido ou o codelab.
A seguir
- Saiba mais sobre como criar uma chave simétrica com o Cloud KMS.