Crittografia sul lato server
Firestore cripta automaticamente tutti i dati prima che vengano scritti su disco. Non è richiesta alcuna configurazione e non è necessario modificare il modo in cui accedo al servizio. I dati vengono decriptati automaticamente e in modo trasparente quando vengono letti da un utente autorizzato.
Gestione delle chiavi
Con la crittografia lato server, puoi lasciare che sia Google a gestire le chiavi di crittografia per tuo conto o utilizzare le chiavi di crittografia gestite dal cliente (CMEK) per gestirle autonomamente.
Per impostazione predefinita, Google gestisce le chiavi di crittografia per tuo conto utilizzando gli stessi sistemi di gestione delle chiavi avanzati che utilizziamo per i nostri dati criptati, inclusi controlli e verifiche rigorosi dell'accesso alle chiavi. I dati e i metadati di ogni oggetto Firestore vengono criptati e ogni chiave di crittografia è a sua volta criptata con un insieme di chiavi master che vengono ruotate regolarmente.
Per informazioni sulla gestione autonoma delle chiavi, consulta CMEK per Firestore (anteprima).
Crittografia lato client
La crittografia lato server può essere utilizzata in combinazione con la crittografia lato client. Con la crittografia lato client, gestisci le tue chiavi di crittografia e cripti i dati prima di scriverli in Firestore. In questo caso, i dati vengono criptati due volte, una volta con le tue chiavi e una volta con le chiavi lato server.
Per proteggere i tuoi dati durante il transito su internet durante le operazioni di lettura e scrittura, utilizziamo Transport Layer Security (TLS). Per ulteriori informazioni sulle versioni TLS supportate, consulta Crittografia in transito in Google Cloud.
Passaggi successivi
Per ulteriori informazioni sulla crittografia at-rest per Firestore e altri prodotti Google Cloud, consulta Crittografia dei dati inattivi in Google Cloud.