Agent Assist |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
AI Platform Training |
Daten auf VM-Laufwerken |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
AlloyDB for PostgreSQL |
Daten, die in Datenbanken geschrieben werden |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Anti Money Laundering AI |
Daten in AML AI-Instanzressourcen |
Nein |
Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) verschlüsseln
|
Apigee |
Ruhende Daten |
Nein |
Einführung in CMEK
|
Apigee API-Hub |
Ruhende Daten |
Ja |
Verschlüsselung
|
Application Integration |
Daten, die für die Anwendungsintegration in Datenbanken geschrieben werden |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Artifact Registry |
Daten in Repositories |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel aktivieren
|
Backup for GKE |
Daten in Sicherung für GKE |
Ja |
CMEK-Verschlüsselung für Backup for GKE
|
BigQuery |
Daten in BigQuery |
Ja |
Daten mit Cloud KMS-Schlüsseln schützen
|
Bigtable |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Cloud Composer |
Umgebungsdaten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Cloud Data Fusion |
Umgebungsdaten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Cloud Healthcare API |
Cloud Healthcare API-Datasets |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Cloud Logging |
Daten im Log Router |
Ja |
Schlüssel verwalten, die Log Router-Daten schützen
|
Cloud Logging |
Daten im Logging-Speicher |
Ja |
Schlüssel zum Schutz der Speicherdaten in Logging verwalten
|
Cloud Run |
Container-Image |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel mit Cloud Run verwenden
|
Cloud Run-Funktionen |
Daten in Cloud Run-Funktionen |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Cloud SQL |
Daten, die in Datenbanken geschrieben werden |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Cloud Storage |
Daten in Storage-Buckets |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Cloud Tasks |
Text und Header der Aufgabe im Ruhezustand |
Ja |
Kundenverwaltete Verschlüsselungsschlüssel verwenden
|
Cloud Workstations |
Daten auf VM-Laufwerken |
Ja |
Workstationressourcen verschlüsseln
|
Colab Enterprise |
Laufzeiten und Notebookdateien |
Nein |
Kundenverwaltete Verschlüsselungsschlüssel verwenden
|
Compute Engine |
Nichtflüchtige Speicher |
Ja |
Ressourcen mit Cloud KMS-Schlüsseln schützen
|
Compute Engine |
Snapshots |
Ja |
Ressourcen mit Cloud KMS-Schlüsseln schützen
|
Compute Engine |
Benutzerdefinierte Images |
Ja |
Ressourcen mit Cloud KMS-Schlüsseln schützen
|
Compute Engine |
Maschinen-Images |
Ja |
Ressourcen mit Cloud KMS-Schlüsseln schützen
|
Contact Center AI Insights |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Homogene Migrationen mit dem Database Migration Service |
MySQL-Migrationen – Daten werden in Datenbanken geschrieben |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Homogene Migrationen von Database Migration Service |
PostgreSQL-Migrationen – Daten in Datenbanken geschrieben |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Homogene Migrationen mit dem Database Migration Service |
Migrationen von PostgreSQL zu AlloyDB – Daten, die in Datenbanken geschrieben werden |
Ja |
CMEK
|
Heterogene Migrationen von Database Migration Service |
Oracle-zu-PostgreSQL-Daten im Ruhezustand |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) für kontinuierliche Migrationen verwenden
|
Dataflow |
Pipeline-Zustandsdaten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Dataform |
Daten in Repositories |
Ja |
Kundenverwaltete Verschlüsselungsschlüssel verwenden
|
Dataproc |
Dataproc-Clusterdaten auf VM-Laufwerken |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Dataproc |
Dataproc Serverless-Daten auf VM-Laufwerken |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Dataproc Metastore |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Datastream |
Daten während der Übertragung |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Dialogflow CX |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Document AI |
Ruhende und verwendete Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Eventarc |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Filestore |
Ruhende Daten |
Ja |
Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln
|
Firestore |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
|
Google Distributed Cloud |
Daten auf Edge-Knoten |
Ja |
Sicherheit des lokalen Speichers
|
Google Kubernetes Engine |
Daten auf VM-Laufwerken |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Google Kubernetes Engine |
Secrets auf Anwendungsebene |
Ja |
Verschlüsselung von Secrets auf Anwendungsebene
|
Looker (Google Cloud Core) |
Ruhende Daten |
Ja |
CMEK für Looker (Google Cloud Core) aktivieren
|
Memorystore for Redis |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Migrate to Virtual Machines |
Aus VMware-, AWS- und Azure-Quellen migrierte Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) mit der Migration zu virtuellen Maschinen verwenden
|
Pub/Sub |
Mit Themen verknüpfte Daten |
Ja |
Nachrichtenverschlüsselung konfigurieren
|
Secret Manager |
Secret-Nutzlasten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel für Secret Manager aktivieren
|
Secure Source Manager |
Instanzen |
Ja |
Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln
|
Spanner |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Speaker ID (eingeschränkt verfügbar) |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Speech-to-Text |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Vertex AI |
Mit Ressourcen verknüpfte Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Vertex AI Agent Builder |
Ruhende Daten |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Von Vertex AI Workbench verwaltete Notebooks |
Ruhende Nutzerdaten |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Vertex AI Workbench: Nutzerverwaltete Notebooks |
Daten auf VM-Laufwerken |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Vertex AI Workbench-Instanzen |
Daten auf VM-Laufwerken |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Workflows |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
|