Supporto per la conformità con la gestione delle chiavi
Questa pagina fornisce informazioni sul supporto della conformità con la gestione delle chiavi usando la crittografia per Assured Workloads.
Panoramica
La gestione delle chiavi di crittografia sono fondamentali per supportare la conformità normativa delle risorse Google Cloud. Assured Workloads supporta la conformità tramite la crittografia nei seguenti modi:
CJIS o ITAR: chiavi gestite dal cliente obbligatorie e separazione dei compiti; e opzionale per Impact Level 4 (IL4) e Impact Level 5 (IL5).
- CMEK: Assured Workloads richiede l'uso di una soluzione gestita dal cliente chiavi di crittografia (CMEK) per supportare questi pacchetti di controllo.
- Progetto di gestione delle chiavi: Assured Workloads crea un progetto di gestione delle chiavi in linea con i controlli di sicurezza NIST 800-53. Il progetto di gestione delle chiavi è separato dalle cartelle delle risorse per stabilire la separazione dei compiti tra gli amministratori della sicurezza e gli sviluppatori.
Keyring: Assured Workloads crea anche un keyring per archiviare le tue chiavi. Il progetto CMEK limita la creazione dei keyring a località conformi selezionate. Dopo aver creato il keyring, che gestisci la creazione o l'importazione delle chiavi di crittografia. La crittografia forte, la gestione delle chiavi e la separazione dei compiti supportano tutti risultati positivi in termini di sicurezza e conformità su Google Cloud.
Altri pacchetti di controllo (inclusi IL4 e IL5): chiavi di proprietà di Google e gestite da Google e altre opzioni di crittografia.
- Le chiavi di proprietà di Google e gestite da Google offrono per impostazione predefinita, FIPS 140-2 ha convalidato la crittografia in transito e at-rest per per tutti i servizi Google Cloud.
- Cloud Key Management Service (Cloud KMS): Assured Workloads supporta Cloud KMS. Cloud KMS copre tutti i prodotti e i servizi Google Cloud per impostazione predefinita, fornendo crittografia in transito e crittografia at-rest convalidata FIPS 140-2.
- Chiavi di crittografia gestite dal cliente (CMEK): Assured Workloads supporta le chiavi CMEK.
- Gestore di chiavi esterne Cloud (Cloud EKM) Assured Workloads supporta Cloud EKM.
- Importazione chiavi
Strategie di crittografia
Questa sezione descrive le strategie di crittografia di Assured Workloads.
Creazione di CMEK di Assured Workloads
CMEK ti consente di avere controlli avanzati sulla gestione dei dati e delle chiavi permettendoti di gestire l'intero ciclo di vita delle chiavi, dalla creazione l'eliminazione dei dati. Questa funzionalità è fondamentale per supportare i requisiti di cancellazione cryptographic nelle SRG per il cloud computing.
Servizi
Servizi integrati con CMEK
CMEK copre i seguenti servizi, che archiviano i dati dei clienti per il CJIS.
Altri servizi: gestione delle chiavi personalizzata
Per i servizi che non sono integrati con CMEK o per i clienti il cui controllo i pacchetti non richiedono CMEK, i clienti di Assured Workloads per utilizzare le chiavi Cloud Key Management Service gestite da Google. Questa opzione viene offerta per fornire ai clienti opzioni aggiuntive per la gestione delle chiavi in base alle esigenze della loro organizzazione. Al momento, l'integrazione CMEK è limitata ai servizi inclusi nell'ambito che supportano le funzionalità CMEK. KMS gestito da Google è un metodo di crittografia accettabile poiché copre per impostazione predefinita tutti i prodotti e i servizi Google Cloud, fornendo la crittografia convalidata FIPS 140-2 in transito e at-rest.
Per altri prodotti supportati da Assured Workloads, consulta Prodotti supportati dal pacchetto di controlli.
Ruoli di gestione delle chiavi
Gli amministratori e gli sviluppatori in genere supportano meglio la conformità e la sicurezza attraverso la gestione delle chiavi e separazione dei compiti. Ad esempio, mentre gli sviluppatori potrebbero avere accesso alla cartella delle risorse Assured Workloads gli amministratori hanno accesso al progetto di gestione delle chiavi CMEK.
Amministratori
Gli amministratori di solito controllano l'accesso al progetto di crittografia delle risorse chiave al suo interno. Gli amministratori sono responsabili dell'allocazione degli ID risorsa principali agli sviluppatori per criptare le risorse. Questa pratica separa la gestione delle chiavi dal processo di sviluppo e offre agli amministratori della sicurezza la possibilità di gestire le chiavi di crittografia in modo centralizzato nel progetto CMEK.
Gli amministratori della sicurezza possono utilizzare le seguenti strategie per le chiavi di crittografia con Assured Workloads:
- Cloud KMS
- Chiavi di crittografia gestite dal cliente (CMEK)
- Cloud External Key Manager (Cloud EKM)
- Importazione chiavi
Sviluppatori
Durante lo sviluppo, quando esegui il provisioning e la configurazione di Google Cloud nell'ambito per le risorse che richiedono una chiave di crittografia CMEK, richiedi l'ID risorsa dal tuo amministratore. Se non utilizzi le chiavi CMEK, ti consigliamo di utilizzare le chiavi di proprietà di Google e gestite da Google per assicurarti che i dati siano criptati.
Il metodo di richiesta viene determinato dalla tua organizzazione nell'ambito della documentazione processi e procedure di sicurezza.
Passaggi successivi
- Scopri come creare una cartella Assured Workloads.
- Scopri quali prodotti sono supportati per ogni pacchetto di controlli.