Crittografia dei dati inattivi

BigQuery cripta automaticamente tutti i dati prima che vengano scritti disco. I dati vengono decriptati automaticamente quando vengono letti da un utente autorizzato. Di per impostazione predefinita, Google possiede e gestisce le chiavi di crittografia della chiave utilizzate per proteggere i tuoi dati. Tu possono anche utilizzare chiavi di crittografia gestite dal cliente e criptare singoli valori all'interno di una tabella.

Crittografia at-rest predefinita

Per impostazione predefinita, Google possiede e gestisce le chiavi di crittografia per tuo conto utilizzando gli stessi sistemi di gestione delle chiavi rafforzati che usiamo per i nostri dati criptati. Questi sistemi includono controlli e audit rigorosi per le chiavi di accesso. Ciascuna I dati e i metadati dell'oggetto BigQuery sono criptati Advanced Encryption Standard (AES).

Chiavi di crittografia gestite dal cliente

Se vuoi gestire le chiavi di crittografia della chiave utilizzate per i tuoi dati at-rest, invece che Google sia proprietaria e gestita delle chiavi, usa Cloud Key Management Service per gestirle. Questo scenario è noto come chiavi di crittografia gestite dal cliente (CMEK). Per ulteriori informazioni informazioni su questa funzione, vedi Protezione dei dati con le chiavi Cloud KMS.

Crittografia dei singoli valori in una tabella

Se vuoi criptare singoli valori di una tabella BigQuery, Utilizzare la crittografia Autenticazione autenticata con dati associati (AEAD) . Se vuoi conservare i dati di tutti i tuoi clienti in un tabella comune, utilizza le funzioni AEAD per criptare la crittografia di ciascun cliente utilizzando un chiave diversa. Le funzioni di crittografia AEAD si basano su AES. Per ulteriori informazioni per informazioni, consulta AEAD Encryption Concepts in GoogleSQL.

Crittografia lato client

La crittografia lato client è separata dalla crittografia BigQuery e riposare. Se scegli di utilizzare la crittografia lato client, sei responsabile le chiavi lato client e le operazioni crittografiche. Cripteresti i dati prima del giorno scrivendolo in BigQuery. In questo caso, i dati sono criptati due volte, prima con le chiavi e poi con quelle di Google. Analogamente, i dati leggono da BigQuery viene decriptato due volte, la prima con le chiavi e poi con le chiavi.

Dati in transito

Per proteggere i dati mentre vengono trasferiti su internet durante la lettura e la scrittura operazioni, Google Cloud utilizza TLS (Transport Layer Security). Per ulteriori informazioni per informazioni, consulta Crittografia dei dati in transito in Google Cloud.

All'interno dei data center di Google, i tuoi dati vengono criptati al momento del trasferimento tra le macchine.

Passaggi successivi

Per ulteriori informazioni sulla crittografia at-rest per BigQuery altri prodotti Google Cloud, consulta Crittografia at-rest in Google Cloud.