Crittografia sul lato server

Firestore in modalità Datastore cripta automaticamente tutti i dati prima che siano scritti su disco. Non è richiesta alcuna configurazione e non è necessario modificare il modo in cui accedo al servizio. I dati vengono decriptati automaticamente e in modo trasparente quando letti da un utente autorizzato.

Gestione delle chiavi

Con la crittografia lato server, puoi consentire a Google di gestire le chiavi di crittografia sul tuo o utilizzare le chiavi di crittografia gestite dal cliente (CMEK) per gestire le chiavi per te.

Per impostazione predefinita, Google gestisce le chiavi crittografiche per tuo conto utilizzando gli stessi sistemi di gestione delle chiavi rafforzati che utilizziamo per i nostri dati criptati, inclusi controlli e controlli rigorosi dell'accesso alle chiavi. I dati e i metadati di ogni oggetto della modalità Datastore vengono criptati e ogni chiave di crittografia viene criptata con un insieme di chiavi master del keystore che vengono ruotate regolarmente.

Per informazioni sulla gestione autonoma delle chiavi, consulta CMEK per Datastore.

Crittografia lato client

La crittografia lato server può essere utilizzata in combinazione con la crittografia lato client. Con la crittografia lato client, gestisci le tue chiavi di crittografia e cripti i dati prima di scriverli nel database. In questo caso, i dati vengono criptati due volte, una volta con le tue chiavi e una volta con le chiavi lato server.

Per proteggere i tuoi dati durante il transito su internet durante le operazioni di lettura e scrittura, utilizziamo Transport Layer Security (TLS). Per ulteriori informazioni sulle versioni TLS supportate, consulta Crittografia in transito in Google Cloud.

Passaggi successivi

Per ulteriori informazioni sulla crittografia dei dati inattivi per Firestore in modalità Datastore e su altri prodotti Google Cloud, consulta Crittografia dei dati inattivi in Google Cloud.