Ringkasan Key Access Justifications

Halaman ini memberikan ringkasan tentang Key Access Justifications. Justifikasi Akses Utama adalah bagian dari komitmen jangka panjang Google terhadap transparansi, kepercayaan pengguna, dan kepemilikan pelanggan atas data mereka. Persetujuan Akses memungkinkan Anda memberikan otorisasi atas permintaan dari personel Google untuk mengakses Data Pelanggan, Transparansi Akses membantu Anda menemukan informasi tentang kapan Data Pelanggan diakses, dan Key Access Justifications memberikan kontrol akses kunci untuk semua interaksi dengan Data Pelanggan dalam penyimpanan yang dienkripsi oleh kunci yang dikelola pelanggan.

Bersama-sama, setiap produk ini menyediakan kemampuan pengelolaan akses yang memberi Anda kontrol dan konteks untuk permintaan administratif guna mengakses Data Pelanggan.

Ringkasan

Key Access Justifications memungkinkan Anda menetapkan kebijakan pada kunci Cloud Key Management Service (Cloud KMS) untuk melihat, menyetujui, dan menolak permintaan akses kunci, bergantung pada kode justifikasi yang diberikan. Untuk partner pengelolaan kunci eksternal tertentu, Anda dapat mengonfigurasi kebijakan Key Access Justifications di luar Google Cloud agar diterapkan secara eksklusif oleh pengelola kunci eksternal, bukan oleh Cloud KMS. Key Access Justifications berfungsi dengan jenis kunci Cloud KMS berikut, bergantung pada paket kontrol Assured Workloads yang Anda pilih:

Cara kerja enkripsi dalam penyimpanan

Enkripsi data dalam penyimpanan Google Cloud berfungsi dengan mengenkripsi data Anda yang disimpan di Google Cloud dengan kunci enkripsi yang berada di luar layanan tempat data disimpan. Misalnya, jika Anda mengenkripsi data di Cloud Storage, layanan ini hanya menyimpan informasi terenkripsi yang telah Anda simpan, sedangkan kunci yang digunakan untuk mengenkripsi data tersebut disimpan di Cloud KMS (jika Anda menggunakan kunci enkripsi yang dikelola pelanggan (CMEK)) atau di pengelola kunci eksternal (jika Anda menggunakan Cloud EKM).

Saat menggunakan layanan Google Cloud, Anda ingin aplikasi Anda terus berfungsi seperti yang dijelaskan, dan hal ini akan memerlukan dekripsi data Anda. Misalnya, jika Anda menjalankan kueri menggunakan BigQuery, layanan BigQuery harus mendekripsi data Anda agar dapat menganalisisnya. BigQuery melakukannya dengan membuat permintaan dekripsi ke pengelola kunci untuk mendapatkan data yang diperlukan.

Mengapa kunci saya diakses?

Kunci enkripsi Anda paling sering diakses oleh sistem otomatis saat melayani permintaan dan beban kerja Anda sendiri di Google Cloud.

Selain akses yang dimulai pelanggan dan akses sistem otomatis, karyawan Google mungkin perlu memulai operasi yang menggunakan kunci enkripsi Anda karena alasan berikut:

  • Mencadangkan data Anda: Google mungkin perlu mengakses kunci enkripsi Anda untuk mencadangkan data Anda karena alasan pemulihan dari bencana.

  • Menyelesaikan permintaan dukungan: Karyawan Google mungkin perlu mendekripsi data Anda untuk memenuhi kewajiban kontrak dalam memberikan dukungan.

  • Mengelola dan memecahkan masalah sistem: Personel Google dapat memulai operasi yang menggunakan kunci enkripsi Anda untuk melakukan proses debug teknis yang diperlukan untuk permintaan dukungan atau investigasi yang kompleks. Akses mungkin juga diperlukan untuk memperbaiki kegagalan penyimpanan atau kerusakan data.

  • Memastikan integritas dan kepatuhan data, serta melindungi dari penipuan dan penyalahgunaan: Google mungkin perlu mendekripsi data karena alasan berikut:

    • Untuk memastikan keselamatan dan keamanan data serta akun Anda.
    • Untuk memastikan bahwa Anda menggunakan layanan Google sesuai dengan Persyaratan Layanan Google Cloud.
    • Untuk menyelidiki keluhan oleh pengguna dan pelanggan lain, atau tanda-tanda lainnya terkait aktivitas penyalahgunaan.
    • Untuk memverifikasi bahwa layanan Google Cloud digunakan sesuai dengan persyaratan peraturan yang berlaku, seperti peraturan anti-pencucian uang.
  • Mempertahankan keandalan sistem: Personel Google dapat meminta akses untuk menyelidiki bahwa dugaan pemadaman layanan tidak memengaruhi Anda. Selain itu, akses mungkin diminta untuk memastikan pencadangan dan pemulihan dari pemadaman layanan atau kegagalan sistem.

Untuk mengetahui daftar kode justifikasi, lihat kode alasan justifikasi untuk Key Access Justifications.

Mengelola akses ke kunci Anda

Key Access Justifications memberikan alasan setiap kali kunci yang dikelola Cloud KMS atau kunci yang dikelola secara eksternal diakses. Saat kunci Anda digunakan untuk operasi kriptografis, Anda akan menerima justifikasi untuk akses berbasis layanan (untuk layanan yang didukung) dan akses API langsung.

Setelah project kunci Anda terdaftar dalam Key Access Justifications, Anda akan segera mulai menerima justifikasi untuk setiap akses kunci untuk kunci baru. Untuk kunci yang sudah ada sebelumnya, Anda akan mulai menerima justifikasi untuk setiap akses kunci dalam waktu 24 jam.

Mengaktifkan Key Access Justifications

Key Access Justifications hanya dapat digunakan dengan Assured Workloads, dan diaktifkan secara default saat Anda membuat folder Assured Workloads baru yang dikonfigurasi untuk paket kontrol yang menyertakan Key Access Justifications. Lihat ringkasan Assured Workloads untuk mengetahui informasi selengkapnya.

Pengecualian Key Access Justifications

Justifikasi Akses Kunci hanya berlaku untuk situasi berikut:

  • Operasi pada data terenkripsi: Untuk kolom dalam layanan tertentu yang dienkripsi oleh kunci yang dikelola pelanggan, lihat dokumentasi layanan.
  • Transisi dari data dalam penyimpanan ke data dalam penggunaan: Meskipun Google terus menerapkan perlindungan ke data dalam penggunaan Anda, Key Access Justifications hanya mengatur transisi dari data dalam penyimpanan ke data dalam penggunaan.

Fitur Compute Engine dan Persistent Disk berikut dikecualikan saat digunakan dengan CMEK:

Key Access Justifications dengan Persetujuan Akses

Untuk workload dengan Persetujuan Akses yang diaktifkan dengan kunci penandatanganan kustom, Pembenaran Akses Kunci juga akan berlaku untuk memproses permintaan persetujuan akses yang ditandatangani. Permintaan Persetujuan Akses hanya dapat diproses jika justifikasi terkait untuk akses kunci yang terkait juga diizinkan oleh kebijakan Key Access Justifications kunci. Saat pelanggan menandatangani permintaan Persetujuan Akses, justifikasi terkait akan tercermin dalam permintaan penandatanganan untuk persetujuan.

Semua akses Data Pelanggan yang terjadi dari permintaan persetujuan akses yang disetujui dan ditandatangani akan muncul di log Transparansi Akses yang ditautkan ke permintaan persetujuan.

Langkah selanjutnya