Supporto per la conformità con la gestione delle chiavi

Questa pagina fornisce informazioni sul supporto della conformità con la gestione delle chiavi usando la crittografia per Assured Workloads.

Panoramica

La gestione delle chiavi di crittografia sono fondamentali per supportare la conformità normativa delle risorse Google Cloud. Assured Workloads supporta la conformità tramite nei seguenti modi:

  1. CJIS o ITAR: chiavi gestite dal cliente obbligatorie e separazione dei compiti; e opzionale per Impact Level 4 (IL4) e Impact Level 5 (IL5).

    1. CMEK: Assured Workloads richiede l'uso di una soluzione gestita dal cliente chiavi di crittografia (CMEK) per supportare questi pacchetti di controllo.
    2. Progetto di gestione delle chiavi: Assured Workloads crea una chiave per l'allineamento con i controlli di sicurezza dello standard NIST 800-53, progetto di gestione chiave separato dalle cartelle delle risorse per separazione dei compiti tra le procedure di sicurezza amministratori e sviluppatori.
    3. Keyring: Assured Workloads crea anche un keyring per archiviare le tue chiavi. Il progetto CMEK limita la creazione dei keyring a località conformi selezionate. Dopo aver creato il keyring, che gestisci la creazione o l'importazione delle chiavi di crittografia. Elevata la crittografia, la gestione delle chiavi e la separazione dei compiti supportano i risultati relativi a sicurezza e conformità su Google Cloud.

  2. Altri pacchetti di controllo (inclusi IL4 e IL5): chiavi e chiavi di proprietà di Google e gestite da Google e altre opzioni di crittografia.

Strategie di crittografia

Questa sezione descrive le strategie di crittografia di Assured Workloads.

Creazione CMEK Assured Workloads

CMEK ti consente di avere controlli avanzati sulla gestione dei dati e delle chiavi permettendoti di gestire l'intero ciclo di vita delle chiavi, dalla creazione l'eliminazione dei dati. Questa funzionalità è fondamentale per supportare la cancellazione crittografica in Cloud Computing SRG.

Servizi

Servizi integrati con CMEK

CMEK copre i seguenti servizi, che archiviano i dati dei clienti per CJIS.

Altri servizi: gestione delle chiavi personalizzate

Per i servizi che non sono integrati con CMEK o per i clienti il cui controllo i pacchetti non richiedono CMEK, i clienti di Assured Workloads per utilizzare le chiavi Cloud Key Management Service gestite da Google. Questa opzione è offerta al fine di offrire ai clienti ulteriori opzioni di gestione delle chiavi le esigenze della tua organizzazione. Oggi, l'integrazione CMEK è limitata al servizi correlati, che e supportare le funzionalità CMEK. Il KMS gestito da Google è un metodo di crittografia accettabile poiché copre tutti i prodotti e servizi Google Cloud per impostazione predefinita Crittografia convalidata FIPS 140-2 in in transito e at-rest.

Per altri prodotti supportati da Assured Workloads, consulta Prodotti supportati dal pacchetto di controlli.

Ruoli di gestione chiave

Gli amministratori e gli sviluppatori in genere supportano meglio la conformità e la sicurezza attraverso la gestione delle chiavi e separazione dei compiti. Ad esempio, mentre gli sviluppatori potrebbero avere accesso alla cartella delle risorse Assured Workloads gli amministratori hanno accesso al progetto di gestione delle chiavi CMEK.

Amministratori

Gli amministratori di solito controllano l'accesso al progetto di crittografia delle risorse chiave al suo interno. Gli amministratori sono responsabili della distribuzione gli ID risorsa chiave agli sviluppatori per criptare le risorse. Questa pratica separa la gestione delle chiavi dal processo di sviluppo e fornisce la amministratori con la possibilità di gestire le chiavi di crittografia centralmente in CMEK progetto.

Gli amministratori della sicurezza possono utilizzare le seguenti strategie relative alle chiavi di crittografia con Assured Workloads:

Sviluppatori

Durante lo sviluppo, quando esegui il provisioning e la configurazione di Google Cloud nell'ambito per le risorse che richiedono una chiave di crittografia CMEK, richiedi l'ID risorsa dal tuo amministratore. Se non usi CMEK, ti consigliamo di usare Chiavi di proprietà di Google e gestite da Google per garantire la crittografia dei dati.

Il metodo di richiesta viene determinato dalla tua organizzazione nell'ambito della documentazione processi e procedure di sicurezza.

Passaggi successivi