Panoramica di Key Access Justifications

Questa pagina fornisce una panoramica di Key Access Justifications. Key Access Justifications fanno parte dell'impegno a lungo termine di Google a favore della trasparenza, della fiducia degli utenti e della proprietà dei clienti sui propri dati. Access Approval consente di autorizzare le richieste del personale Google di accedere ai Dati del cliente, Access Transparency aiuta a scoprire informazioni su quando viene eseguito l'accesso ai Dati del cliente e Key Access Justifications fornisce il controllo dell'accesso dell'accesso alle chiavi per tutte le interazioni con i Dati del cliente a riposo criptati da una chiave gestita dal cliente.

Insieme, ciascuno di questi prodotti offre funzionalità di gestione dell'accesso che ti consentono di controllare e contestualizzare le richieste amministrative per accedere ai dati dei clienti.

Panoramica

Key Access Justifications ti consente di impostare un criterio sulle chiavi Cloud Key Management Service (Cloud KMS) per visualizzare, approvare e rifiutare le richieste di accesso alle chiavi in base al codice di giustificazione fornito. Per alcuni partner di gestione delle chiavi esterni, puoi configurare i criteri di giustificazione dell'accesso alle chiavi al di fuori di Google Cloud in modo che vengano applicati esclusivamente dal gestore delle chiavi esterno anziché da Cloud KMS. Key Access Justifications funziona con i seguenti tipi di chiavi Cloud KMS, a seconda del pacchetto di controllo Assured Workloads selezionato:

Come funziona la crittografia dei dati inattivi

Crittografia at-rest di Google Cloud funziona criptando i dati archiviati su Google Cloud con una chiave di crittografia esterna al servizio in cui sono archiviati i dati. Ad esempio, se cripti i dati in Cloud Storage, il servizio archivia solo le informazioni criptate che hai archiviato, mentre la chiave utilizzata per criptare i dati viene archiviata in Cloud KMS (se utilizzi chiavi di crittografia gestite dal cliente (CMEK)) o nel tuo sistema di gestione delle chiavi esterno (se utilizzi Cloud EKM).

Quando utilizzi un servizio Google Cloud, vuoi che le tue applicazioni continuino a funzionare come descritto e questo richiede la decrittografia dei dati. Ad esempio, se esegui una query utilizzando BigQuery, il servizio BigQuery deve decriptare i dati per poterli analizzare. BigQuery lo fa inviando una richiesta di decrittografia al gestore delle chiavi per ottenere i dati richiesti.

Perché viene eseguito l'accesso alle mie chiavi?

Le chiavi di crittografia vengono spesso utilizzate da sistemi automatici durante l'elaborazione delle tue richieste e dei tuoi carichi di lavoro su Google Cloud.

Oltre agli accessi avviati dal cliente e agli accessi automatici al sistema, un impiegato di Google potrebbe dover avviare operazioni che utilizzano le tue chiavi di crittografia per i seguenti motivi:

  • Eseguire il backup dei dati: Google potrebbe dover accedere alle tue chiavi di crittografia per eseguire il backup dei dati per motivi di ripristino di emergenza.

  • Risolvere una richiesta di assistenza: un dipendente di Google potrebbe dover decriptare i tuoi dati per adempiere all'obbligo contrattuale di fornire assistenza.

  • Gestire e risolvere i problemi dei sistemi: il personale di Google può avviare operazioni che utilizzano le tue chiavi di crittografia per eseguire il debug tecnico necessario per una richiesta di assistenza o un'indagine complessa. L'accesso potrebbe essere necessario anche per rimediare a un errore di archiviazione o a un danneggiamento dei dati.

  • Garantire l'integrità e la conformità dei dati e proteggerli da frodi e abusi: Google potrebbe dover decriptare i dati per i seguenti motivi:

    • Per garantire la sicurezza dei tuoi dati e dei tuoi account.
    • Per assicurarti di utilizzare i servizi Google in conformità con i Termini di servizio di Google Cloud.
    • Per esaminare reclami di altri utenti e clienti o altri indicatori di attività illecite.
    • Per verificare che i servizi Google Cloud vengano utilizzati in conformità ai requisiti normativi vigenti, ad esempio le norme antiriciclaggio.
  • Mantenere l'affidabilità del sistema: il personale di Google può richiedere l'accesso per verificare che una sospetta interruzione del servizio non ti riguardi. Inoltre, l'accesso potrebbe essere richiesto per garantire il backup e il ripristino da interruzioni del servizio o malfunzionamenti del sistema.

Per l'elenco dei codici di giustificazione, consulta i codici dei motivi di giustificazione per le giustificazioni per l'accesso alle chiavi.

Gestione dell'accesso alle chiavi

Key Access Justifications fornisce un motivo ogni volta che viene eseguito l'accesso alle chiavi gestite da Cloud KMS o alle chiavi gestite esternamente. Quando la chiave viene utilizzata per qualsiasi operazione di crittografia, ricevi una giustificazione sia per l'accesso basato su servizio (per i servizi supportati) sia per l'accesso diretto all'API.

Dopo aver registrato i progetti principali in Key Access Justifications, inizi subito a ricevere giustificazioni per ogni accesso alle chiavi per le nuove chiavi. Per le chiavi precedentemente esistenti, inizierai a ricevere giustificazioni per ogni accesso alle chiavi entro 24 ore.

Attivazione di Key Access Justifications

Key Access Justifications può essere utilizzato solo con Assured Workloads e viene attivato per impostazione predefinita quando crei una nuova cartella Assured Workloads configurata per un pacchetto di controllo che include Key Access Justifications. Per ulteriori informazioni, consulta la panoramica di Assured Workloads.

Esclusioni di Key Access Justifications

Key Access Justifications si applicano solo alle seguenti situazioni:

  • Operazioni sui dati criptati: per i campi all'interno di un determinato servizio che vengono criptati da una chiave gestita dal cliente, consulta la documentazione del servizio.
  • Transizione dai dati a riposo ai dati in uso: mentre Google continua a applicare protezioni ai dati in uso, Key Access Justifications chiavi regolano solo la transizione dai dati a riposo ai dati in uso.

Le seguenti funzionalità di Compute Engine e Persistent Disk sono esenti se utilizzate con CMEK:

Key Access Justifications con Access Approval

Per i carichi di lavoro con l'approvazione di accesso abilitata con una chiave di firma personalizzata, Key Access Justifications verranno applicate anche all'elaborazione delle richieste di approvazione di accesso firmate. Le richieste di approvazione dell'accesso possono essere elaborate solo se la giustificazione associata per l'accesso alla chiave è consentita anche dal criterio giustificazioni per l'accesso alla chiave della chiave. Quando un cliente firma una richiesta di approvazione dell'accesso, la motivazione associata viene riportata nella richiesta di firma per l'approvazione.

Tutti gli accessi ai dati dei clienti che si verificano a seguito di una richiesta di approvazione dell'accesso approvata e firmata verranno visualizzati nei log di Access Transparency collegati alla richiesta di approvazione.

Passaggi successivi