Servicios compatibles

En esta página, se proporciona una lista de los servicios de Google Cloud que ofrecen integraciones con Cloud KMS. Estos servicios generalmente se ubican en una de las siguientes categorías:

  • Una integración de clave de encriptación administrada por el cliente (CMEK) te permite encriptar los datos en reposo en ese servicio mediante un Clave de Cloud KMS que posees y administras. Los datos protegidos con una clave CMEK no se pueden desencriptar sin acceso a esa clave.

  • Un servicio compatible con CMEK no almacena los datos o solo lo almacena durante un período corto, como durante el procesamiento por lotes. Esos datos se encriptan mediante una clave efímera que solo existe en la memoria y nunca se escribe en el disco. Cuando los datos ya no se necesitan, la clave efímera se limpia de la memoria y no se puede volver a acceder a los datos. El resultado de un servicio que cumple con CMEK se puede almacenar en un servicio que está integrado con CMEK, como Cloud Storage.

  • Tus aplicaciones pueden usar Cloud KMS de otras formas. Por ejemplo, puedes encriptar directamente los datos de la aplicación antes de transmitirlos o almacenarlos.

Para obtener más información sobre cómo se protegen los datos en reposo en Google Cloud y cómo funcionan las claves de encriptación administradas por el cliente (CMEK), consulta Claves de encriptación administradas por el cliente (CMEK).

Integraciones de CMEK

En la siguiente tabla, se enumeran los servicios que se integran con Cloud KMS. Todos los servicios de esta lista admiten claves de software y hardware (HSM). Los productos que se integran con Cloud KMS cuando se usan claves externas de Cloud EKM se indican en Compatible con EKM.

Servicio Protección con CMEK Compatible con EKM Tema
Agent Assist Datos en reposo Claves de encriptación administradas por el cliente (CMEK)
AI Platform Training Datos en discos de VM No Usa claves de encriptación administradas por el cliente
AlloyDB para PostgreSQL Datos escritos en bases de datos Usa claves de encriptación administradas por el cliente
IA para prevención del lavado de dinero Datos en recursos de instancias de IA contra lavado de dinero No Encripta datos con claves de encriptación administradas por el cliente (CMEK)
Apigee Datos en reposo No Introducción a CMEK
Concentrador de API de Apigee Datos en reposo Encriptación
Application Integration Datos escritos en bases de datos para la integración de aplicaciones No Usa claves de encriptación administradas por el cliente
Artifact Registry Datos en repositorios Habilita claves de encriptación administradas por el cliente
Copia de seguridad para GKE Datos en Copia de seguridad para GKE Acerca de la encriptación de CMEK en Copia de seguridad para GKE
BigQuery Datos en BigQuery Protege datos con claves de Cloud KMS
Bigtable Datos en reposo Claves de encriptación administradas por el cliente (CMEK)
Cloud Composer Datos del entorno Usa claves de encriptación administradas por el cliente
Cloud Data Fusion Datos del entorno Usa claves de encriptación administradas por el cliente
API de Cloud Healthcare Conjuntos de datos de la API de Cloud Healthcare Usa claves de encriptación administradas por el cliente (CMEK)
Cloud Logging Datos en el Enrutador de registros Administra las claves que protegen los datos del enrutador de registros
Cloud Logging Datos en el almacenamiento de Logging Administra las claves que protegen los datos de almacenamiento de registros
Cloud Run Imagen de contenedor Usar claves de encriptación administradas por el cliente con Cloud Run
Funciones de Cloud Run Datos en las funciones de Cloud Run Usa claves de encriptación administradas por el cliente
Cloud SQL Datos escritos en bases de datos Usa claves de encriptación administradas por el cliente
Cloud Storage Datos en depósitos de almacenamiento Usa claves de encriptación administradas por el cliente
Cloud Tasks Cuerpo y encabezado de la tarea en reposo Usar claves de encriptación administradas por el cliente
Cloud Workstations Datos en discos de VM Encripta recursos de estaciones de trabajo
Colab Enterprise Entornos de ejecución y archivos de notebook No Usar claves de encriptación administradas por el cliente
Compute Engine Discos persistentes Protege recursos con las claves de Cloud KMS
Compute Engine Instantáneas Protege recursos con las claves de Cloud KMS
Compute Engine Imágenes personalizadas Protege recursos con las claves de Cloud KMS
Compute Engine Imágenes de máquina Protege recursos con las claves de Cloud KMS
Contact Center AI Insights Datos en reposo Claves de encriptación administradas por el cliente (CMEK)
Migraciones homogéneas de Database Migration Service Migraciones de MySQL: datos escritos en bases de datos Usa claves de encriptación administradas por el cliente (CMEK)
Migraciones homogéneas de Database Migration Service Migraciones de PostgreSQL: Datos escritos en bases de datos Usa claves de encriptación administradas por el cliente (CMEK)
Migraciones homogéneas de Database Migration Service Migraciones de PostgreSQL a AlloyDB: Datos escritos en bases de datos Acerca de CMEK
Migraciones heterogéneas de Database Migration Service Datos en reposo de Oracle a PostgreSQL Usa claves de encriptación administradas por el cliente (CMEK) para las migraciones continuas
Dataflow Datos del estado de la canalización Usa claves de encriptación administradas por el cliente
Dataform Datos en repositorios Usar claves de encriptación administradas por el cliente
Dataproc Dataproc agrupa datos en discos de VM Claves de encriptación administradas por el cliente
Dataproc Datos sin servidores de Dataproc en discos de VM Claves de encriptación administradas por el cliente
Dataproc Metastore Datos en reposo Usa claves de encriptación administradas por el cliente
DataStream Datos en tránsito No Usa claves de encriptación administradas por el cliente (CMEK)
Dialogflow CX Datos en reposo Claves de encriptación administradas por el cliente (CMEK)
Document AI Datos en reposo y en uso Claves de encriptación administradas por el cliente (CMEK)
Eventarc Datos en reposo Usa claves de encriptación administradas por el cliente (CMEK)
Filestore Datos en reposo Encriptar datos con claves de encriptación administradas por el cliente
Firestore Datos en reposo Usa claves de encriptación administradas por el cliente (CMEK)
Google Cloud NetApp Volumes Datos en reposo No Crea una política de CMEK
Google Distributed Cloud Datos en nodos perimetrales Seguridad del almacenamiento local
Google Kubernetes Engine Datos en discos de VM Usa claves de encriptación administradas por el cliente (CMEK)
Google Kubernetes Engine Secretos de la capa de la aplicación Encriptación de Secrets de la capa de la aplicación
Looker (Google Cloud Core) Datos en reposo Habilita las CMEK para Looker (Google Cloud Core)
Memorystore for Redis Datos en reposo Claves de encriptación administradas por el cliente (CMEK)
Migrate to Virtual Machines Datos migrados desde fuentes de VMware, AWS y Azure Usa claves de encriptación administradas por el cliente (CMEK) con Migrate to Virtual Machines
Pub/Sub Datos asociados con temas Configurar la encriptación de mensajes
Secret Manager Cargas útiles de secretos Habilita claves de encriptación administradas por el cliente para Secret Manager
Secure Source Manager Instancias Encriptar datos con claves de encriptación administradas por el cliente
Spanner Datos en reposo Claves de encriptación administradas por el cliente (CMEK)
Speaker ID (Disponibilidad general restringida) Datos en reposo Cómo usar claves de encriptación administradas por el cliente
Speech-to-Text Datos en reposo Usa claves de encriptación administradas por el cliente
Vertex AI Datos asociados con recursos Usa claves de encriptación administradas por el cliente
Vertex AI Agent Builder Datos en reposo No Claves de encriptación administradas por el cliente
Notebooks administrados de Vertex AI Workbench Datos del usuario en reposo No Claves de encriptación administradas por el cliente
Notebooks administrados por el usuario de Vertex AI Workbench Datos en discos de VM No Claves de encriptación administradas por el cliente
Instancias de Vertex AI Workbench Datos en discos de VM Claves de encriptación administradas por el cliente
Workflows Datos en reposo Usa claves de encriptación administradas por el cliente (CMEK)

Servicios compatibles con CMEK

En la siguiente tabla, se enumeran los servicios que no usan la encriptación administrada por el cliente claves (CMEK) porque no almacenan datos a largo plazo. Para obtener más información por qué estos servicios se consideran compatibles con CMEK, consulta Cumplimiento de CMEK.

Otras integraciones en Cloud KMS

En estas páginas, se analizan otras formas de usar Cloud KMS con otras servicios de Google Cloud.

Producto Tema
Cualquier servicio Encripta datos de aplicación antes de transmitirlos o almacenarlos
Cloud Build Encripta recursos antes de agregarlos a una compilación
Cloud Data Loss Prevention Crea una clave unida