Comprendre le chiffrement en transit

Cette page fournit des informations sur la manière dont vos données sont protégées lors de leur déplacement entre votre site et le fournisseur de services cloud, ou entre deux services, selon le contexte de l'AML basée sur l'IA.

  • Les services Google internes, y compris ceux utilisés par l'IA AML, utilisent généralement ALTS. Le système ALTS présente un concept semblable à celui de mTLS, mais il a été optimisé pour les données de Google et de centres de données. Dans certains cas, TLS est utilisé.
  • Les communications externes vers les services financiersservices.googleapis.com (les point de terminaison IA d'AML) utilise le protocole TLS avec Google Front End (GFE). Le serveur GFE s'assure que toutes les connexions TLS sont effectuées en utilisant des certificats corrects et que toutes les bonnes pratiques sont respectées. Trafic entre GFE et Financialservices.googleapis.com est interne et est chiffré avec ALTS.
  • Le trafic d'une VM hébergée sur Google Cloud vers le serveur GFE est chiffré avec TLS. Par défaut, ce trafic utilise des adresses IP externes, mais peut utiliser des adresses IP internes avec l'accès privé à Google.
  • Vous pouvez configurer mTLS à l'aide de BeyondCorp Enterprise. Parce qu'un Niveau d'accès VPC-SC doit être configuré, consultez la documentation VPC-SC dans l'AML basée sur l'IA. Vous devez utiliser le point de terminaison spécifique à mTLS : Financialservices.mtls.googleapis.com.

Pour en savoir plus, consultez la section Chiffrement en transit dans Google Cloud.