AI Platform Training |
Daten auf VM-Laufwerken |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
AlloyDB for PostgreSQL |
Daten, die in Datenbanken geschrieben werden |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Anti Money Laundering AI |
Daten in AML AI-Instanzressourcen |
Nein |
Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) verschlüsseln
|
Application Integration |
Daten, die zur Anwendungsintegration in Datenbanken geschrieben werden |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Artifact Registry |
Daten in Repositories |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel aktivieren
|
Backup for GKE |
Daten in Sicherung für GKE |
Ja |
Informationen zur CMEK-Verschlüsselung von Backup for GKE
|
BigQuery |
Daten in BigQuery |
Ja |
Daten mit Cloud KMS-Schlüsseln schützen
|
Bigtable |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Cloud Composer |
Umgebungsdaten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Cloud Data Fusion |
Umgebungsdaten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Cloud Functions |
Daten in Cloud Functions |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Cloud Logging |
Daten im Logrouter |
Ja |
Schlüssel verwalten, die Log Router-Daten schützen
|
Cloud Logging |
Daten im Logging-Speicher |
Ja |
Schlüssel verwalten, die Logging-Speicherdaten schützen
|
Cloud Run |
Container-Image |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel mit Cloud Run verwenden
|
Cloud SQL |
Daten, die in Datenbanken geschrieben werden |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Cloud Storage |
Daten in Storage-Buckets |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Cloud Tasks |
Aufgabentext und ruhende Kopfzeile |
Ja |
Kundenverwaltete Verschlüsselungsschlüssel verwenden
|
Cloud Workstations |
Daten auf VM-Laufwerken |
Ja |
Workstationressourcen verschlüsseln
|
Compute Engine |
Nichtflüchtige Speicher |
Ja |
Ressourcen mit Cloud KMS-Schlüsseln schützen
|
Compute Engine |
Snapshots |
Ja |
Ressourcen mit Cloud KMS-Schlüsseln schützen
|
Compute Engine |
Benutzerdefinierte Images |
Ja |
Ressourcen mit Cloud KMS-Schlüsseln schützen
|
Compute Engine |
Maschinen-Images |
Ja |
Ressourcen mit Cloud KMS-Schlüsseln schützen
|
Contact Center AI Insights |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Database Migration Service – Homogene Migrationen |
MySQL-Migrationen – in Datenbanken geschriebene Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Database Migration Service – Homogene Migrationen |
PostgreSQL-Migrationen – in Datenbanken geschriebene Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Database Migration Service – Homogene Migrationen |
Migrationen von PostgreSQL zu AlloyDB – Daten in Datenbanken geschrieben |
Ja |
Informationen zu CMEK
|
Heterogene Migrationen von Database Migration Service |
Inaktive Daten von Oracle zu PostgreSQL |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) für kontinuierliche Migrationen verwenden
|
Dataflow |
Pipeline-Zustandsdaten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Dataform (Vorabversion) |
Daten in Repositories |
Nein |
Kundenverwaltete Verschlüsselungsschlüssel verwenden
|
Dataproc |
Daten von Dataproc-Clustern auf VM-Laufwerken |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Dataproc |
Serverlose Dataproc-Daten auf VM-Laufwerken |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Dataproc Metastore |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Datastream |
Daten während der Übertragung |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Dialogflow CX |
Ruhende Daten |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Document AI |
Ruhende und verwendete Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Eventarc |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
|
Filestore |
Ruhende Daten |
Ja |
Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln
|
Firestore (Vorschau) |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
|
Google Distributed Cloud Edge |
Daten auf Edge-Knoten |
Ja |
Sicherheit im lokalen Speicher
|
Google Kubernetes Engine |
Daten auf VM-Laufwerken |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Google Kubernetes Engine |
Secrets auf Anwendungsebene |
Ja |
Verschlüsselung von Secrets auf Anwendungsebene
|
Looker (Google Cloud Core) |
Ruhende Daten |
Ja |
CMEK für Looker (Google Cloud Core) aktivieren
|
Memorystore for Redis |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Migrate to Virtual Machines (Vorschau) |
Aus VMware-Quellen migrierte Daten |
Ja |
Migrate Connector als Google Cloud-Quelle registrieren
|
Migrate to Virtual Machines (Vorschau) |
Aus AWS-Quellen migrierte Daten |
Ja |
AWS-Quelle erstellen
|
Migrate to Virtual Machines (Vorschau) |
Aus Azure-Quellen migrierte Daten |
Ja |
Azure-Quelle erstellen
|
Migrate to Virtual Machines (Vorschau) |
Migrierte Laufwerke |
Ja |
Ziel für ein migriertes VM-Laufwerk konfigurieren
|
Migrate to Virtual Machines (Vorschau) |
Migrierte VMs |
Ja |
Ziel für eine migrierte VM konfigurieren
|
Pub/Sub |
Mit Themen verknüpfte Daten |
Ja |
Nachrichtenverschlüsselung konfigurieren
|
Secret Manager |
Secret-Nutzlasten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel für Secret Manager aktivieren
|
Secure Source Manager |
Instanzen |
Ja |
Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln
|
Spanner |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Speaker ID (GANZ eingeschränkt) |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Speech-to-Text |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Vertex AI |
Mit Ressourcen verknüpfte Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Von Vertex AI Workbench verwaltete Notebooks |
Inaktive Nutzerdaten |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Vertex AI Workbench: Nutzerverwaltete Notebooks |
Daten auf VM-Laufwerken |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Vertex AI Workbench-Instanzen |
Daten auf VM-Laufwerken |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Workflows |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
|