Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite wird die clientseitige Verschlüsselung erläutert. Hierbei handelt es sich um eine Datenverschlüsselung, die Sie vor dem Senden Ihrer Daten an Cloud Storage durchführen.
Wenn Sie eine clientseitige Verschlüsselung durchführen, müssen Sie Ihre eigenen Verschlüsselungsschlüssel erstellen und verwalten und Ihre eigenen Tools verwenden, um Daten vor dem Senden an Cloud Storage zu verschlüsseln. Daten, die Sie auf der Clientseite verschlüsseln, werden verschlüsselt an Cloud Storage übertragen.
Google Distributed Cloud (GDC) Air-Gapped kennt die Schlüssel, die Sie zum Verschlüsseln der Daten verwenden, nicht.
Wenn GDC Ihre Daten empfängt, werden diese ein zweites Mal verschlüsselt. Diese zweite Verschlüsselung wird als serverseitige Verschlüsselung bezeichnet und von GDC verwaltet. Wenn Sie Ihre Daten abrufen, entfernt GDC die serverseitige Verschlüsselungsebene. Sie müssen die clientseitige Ebene selbst entschlüsseln.
Mehrere Verschlüsselungsmethoden verwenden
Je nach Ihren Anforderungen können Sie auch mehrere Verschlüsselungsmethoden gleichzeitig verwenden. Beispiel:
Verwenden Sie ein KMS, um Appliance-Knoten zu schützen, und verwenden Sie außerdem eine Laufwerksicherheitsfunktion, um Daten auf den selbstverschlüsselnden Laufwerken in denselben Appliances doppelt zu verschlüsseln.
Mit einem KMS können Sie Daten auf Appliance-Knoten schützen und alle Objekte bei der Aufnahme verschlüsseln.
Wenn nur ein kleiner Teil Ihrer Objekte verschlüsselt werden muss, sollten Sie die Verschlüsselung stattdessen auf Bucket- oder auf Ebene einzelner Objekte steuern.
Die Aktivierung mehrerer Verschlüsselungsebenen führt zu zusätzlichen Leistungskosten.
GDC-Datenverschlüsselung
GDC Storage verschlüsselt Ihre Daten ohne Zusatzkosten serverseitig, bevor sie auf einem Laufwerk gespeichert werden. Neben diesem von Google verwalteten Standardverhalten gibt es weitere Möglichkeiten, Ihre Daten mit GDC Storage zu verschlüsseln.
Eine für Sie verfügbare Verschlüsselungsoption ist die clientseitige Verschlüsselung, die vor dem Senden von Daten an GDC Storage erfolgt.
Solche Daten kommen bei GDC Storage verschlüsselt an und werden serverseitig verschlüsselt.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[[["\u003cp\u003eClient-side encryption involves encrypting data before sending it to Cloud Storage, requiring users to manage their own encryption keys and tools.\u003c/p\u003e\n"],["\u003cp\u003eData encrypted on the client side arrives at Google Distributed Cloud (GDC) in an encrypted state and is then encrypted a second time by GDC using server-side encryption.\u003c/p\u003e\n"],["\u003cp\u003eGDC has no knowledge of client-side encryption keys, making secure key management essential; losing these keys results in permanent data inaccessibility.\u003c/p\u003e\n"],["\u003cp\u003eMultiple encryption methods can be used simultaneously, such as combining KMS protection with drive security features, but enabling multiple levels of encryption has an additional performance cost.\u003c/p\u003e\n"],["\u003cp\u003eGDC encrypts data on the server side by default, but client side encryption offers another layer of encryption, before the data makes it to GDC.\u003c/p\u003e\n"]]],[],null,["# Client-side encryption\n\n| **Important:** To access the URLs listed on this page, you must connect to the internet. The URLs are provided to access outside of your air-gapped environment.\n\nThis page discusses *client-side encryption*, which is any data encryption\nyou perform prior to sending your data to Cloud Storage.\n\nWhen you perform client-side encryption, you must create and manage your own\nencryption keys, and use your own tools to encrypt data prior to\nsending it to Cloud Storage. Data that you encrypt on the client side\narrives at Cloud Storage in an encrypted state.\nGoogle Distributed Cloud (GDC) air-gapped has no knowledge of the keys you use to encrypt the\ndata.\n\nWhen GDC receives your data, it encrypts the data a\nsecond time. This second encryption is *server-side encryption*, which\nGDC manages. When you retrieve your data,\nGDC removes the server-side layer of encryption. You\nmust decrypt the client-side layer yourself.\n| **Warning:** GDC does not know if your data has already encrypted on the client side and has no knowledge of your client-side encryption keys. You must securely manage your client-side keys and ensure that they are not lost. If you lose your keys, you are no longer able to read your data. You continue to receive charges for storage of your objects until you delete them.\n\nUse multiple encryption methods\n-------------------------------\n\nDepending on your requirements, use more than one encryption method at\na time. For example:\n\n- Use a KMS to protect appliance nodes and also use a drive security feature to *double encrypt* data on the self-encrypting drives in the same appliances.\n- Use a KMS to secure data on appliance nodes and also an option to encrypt all objects when they are ingested.\n\nIf only a small portion of your objects require encryption, consider\ncontrolling encryption at the bucket or individual object level instead.\nEnabling multiple levels of encryption has an additional performance cost.\n\nGDC data encryption\n-------------------\n\nGDC Storage encrypts your data on the server side,\nbefore it writes the data to disk, at no additional charge. Besides this\nstandard, Google-managed behavior, there are additional ways to encrypt your\ndata when using GDC Storage.\n\nAn encryption option available to you is the client-side encryption, an\nencryption that occurs before data goes to GDC Storage.\nSuch data arrives at GDC Storage encrypted, and\nundergoes server-side encryption.\n| **Warning:** If you use client-side encryption, you must securely manage your keys and ensure they are not lost. If you lose your keys, you can no longer read your data. GDC continues to charge you for the storage of your objects until you delete them."]]