Key Access Justifications

Auf dieser Seite erhalten Sie eine Übersicht über die Funktion „Key Access Justifications“. Key Access Justifications Daten ist Teil der langfristigen Verpflichtung von Google zu Transparenz, Vertrauen der Nutzer und der Kontrolle der Kunden über ihre Daten. Mit der Zugriffsgenehmigung können Sie Zugriffsanfragen von Google-Mitarbeitern auf Kundendaten genehmigen. Access Transparency hilft Ihnen, Informationen dazu zu erhalten, wann auf Kundendaten zugegriffen wird. Mit der Key Access Justifications können Sie die Schlüsselzugriffssteuerung für alle Interaktionen mit ruhenden Kundendaten steuern, die mit einem vom Kunden verwalteten Schlüssel verschlüsselt sind.

Zusammen bieten diese Produkte Funktionen zur Zugriffsverwaltung, mit denen Sie administrative Zugriffsanfragen auf Kundendaten steuern und Kontext dazu erhalten.

Übersicht

Mit Key Access Justifications können Sie eine Richtlinie für Cloud KMS-Schlüssel (Cloud Key Management Service) festlegen, um Zugriffsanfragen auf Schlüssel basierend auf dem angegebenen Begründungscode anzusehen, zu genehmigen und abzulehnen. Für ausgewählte Partner für die externe Schlüsselverwaltung können Sie Richtlinien für Key Access Justifications außerhalb von Google Cloud so konfigurieren, dass sie ausschließlich vom externen Schlüsselmanager und nicht von Cloud KMS erzwungen werden. Key Access Justifications funktioniert mit den folgenden Cloud KMS-Schlüsseltypen, je nachdem, welches Assured Workloads-Kontrollpaket Sie auswählen:

So funktioniert die Verschlüsselung inaktiver Daten

Bei der Verschlüsselung inaktiver Daten wird die Verschlüsselung in Google Cloud mit einem Verschlüsselungsschlüssel durchgeführt, der sich außerhalb des Dienstes befindet, in dem die Daten gespeichert sind. Wenn Sie beispielsweise Daten in Cloud Storage verschlüsseln, speichert der Dienst nur die verschlüsselten Informationen, die Sie gespeichert haben, während der Schlüssel zum Verschlüsseln dieser Daten in Cloud KMS gespeichert wird (wenn Sie vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden) oder in Ihrem externen Schlüsselverwaltungssystem (wenn Sie Cloud EKM verwenden).

Wenn Sie einen Google Cloud-Dienst verwenden, sollten Ihre Anwendungen wie beschrieben funktionieren. Dazu müssen Ihre Daten entschlüsselt werden. Wenn Sie beispielsweise eine Abfrage mit BigQuery ausführen, muss der BigQuery-Dienst Ihre Daten entschlüsseln, um sie analysieren zu können. Dazu sendet BigQuery eine Entschlüsselungsanfrage an den Schlüsselmanager, um die erforderlichen Daten abzurufen.

Warum wird auf meine Schlüssel zugegriffen?

Auf Ihre Verschlüsselungsschlüssel wird am häufigsten von automatisierten Systemen zugegriffen, wenn Ihre eigenen Anfragen und Arbeitslasten in Google Cloud verarbeitet werden.

Zusätzlich zu vom Kunden initiierten Zugriffen und automatisierten Systemzugriffen müssen Google-Mitarbeiter möglicherweise aus den folgenden Gründen Vorgänge initiieren, bei denen Ihre Verschlüsselungsschlüssel verwendet werden:

  • Daten sichern: Google muss möglicherweise auf Ihre Verschlüsselungsschlüssel zugreifen, um Ihre Daten aus Gründen der Notfallwiederherstellung zu sichern.

  • Supportanfrage bearbeiten: Ein Google-Mitarbeiter muss Ihre Daten möglicherweise entschlüsseln, um der vertraglichen Verpflichtung zur Erbringung von Support nachzukommen.

  • Systeme verwalten und Fehler beheben: Google-Mitarbeiter können Vorgänge initiieren, bei denen Ihre Verschlüsselungsschlüssel verwendet werden, um technisches Debugging für eine komplexe Supportanfrage oder Prüfung durchzuführen. Der Zugriff kann auch erforderlich sein, um Speicherfehler oder Datenbeschädigungen zu beheben.

  • Datenintegrität und Compliance gewährleisten sowie vor Betrug und Missbrauch schützen: Google muss Daten aus den folgenden Gründen möglicherweise entschlüsseln:

    • Um die Sicherheit Ihrer Daten und Konten zu gewährleisten.
    • Sie möchten sicherstellen, dass Sie Google-Dienste gemäß den Google Cloud-Nutzungsbedingungen verwenden.
    • Prüfung von Beschwerden anderer Nutzer und Kunden oder anderer Hinweise auf missbräuchliche Aktivitäten
    • Überprüfung, ob Google Cloud-Dienste gemäß anwendbaren gesetzlichen Bestimmungen, z. B. Anti-Geldwäsche-Bestimmungen, verwendet werden
  • Systemzuverlässigkeit aufrechterhalten: Google-Mitarbeiter können Zugriff anfordern, um zu prüfen, ob Sie von einem vermuteten Dienstausfall nicht betroffen sind. Außerdem kann der Zugriff angefordert werden, um Sicherungen und Wiederherstellungen nach Ausfällen oder Systemfehlern zu ermöglichen.

Eine Liste der Begründungscodes finden Sie unter Begründungscodes für Key Access Justifications.

Zugriff auf Ihre Schlüssel verwalten

Key Access Justifications liefert jedes Mal einen Grund, wenn auf Ihre von Cloud KMS verwalteten oder extern verwalteten Schlüssel zugegriffen wird. Wenn Ihr Schlüssel für einen kryptografischen Vorgang verwendet wird, erhalten Sie eine Begründung sowohl für den dienstbasierten Zugriff (für unterstützte Dienste) als auch für den direkten API-Zugriff.

Nachdem Ihre wichtigsten Projekte für Key Access Justifications registriert wurden, erhalten Sie sofort Begründungen für jeden Schlüsselzugriff für neue Schlüssel. Für bereits vorhandene Schlüssel erhalten Sie innerhalb von 24 Stunden Begründungen für jeden Schlüsselzugriff.

Key Access Justifications aktivieren

Key Access Justifications können nur mit Assured Workloads verwendet werden. Sie sind standardmäßig aktiviert, wenn Sie einen neuen Assured Workloads-Ordner erstellen, der für ein Steuerpaket konfiguriert ist, Key Access Justifications enthält. Weitere Informationen finden Sie in der Assured Workloads-Übersicht.

Ausschlüsse für Key Access Justifications

Key Access Justifications gelten nur für die folgenden Situationen:

  • Vorgänge mit verschlüsselten Daten: Informationen zu den Feldern in einem bestimmten Dienst, die mit einem vom Kunden verwalteten Schlüssel verschlüsselt sind, finden Sie in der Dokumentation des Dienstes.
  • Übergang von inaktiven zu aktiven Daten: Google schützt Ihre aktiven Daten weiterhin. Key Access Justifications regelt nur den Übergang von inaktiven zu aktiven Daten.

Die folgenden Compute Engine- und nichtflüchtigen Speicher-Features sind ausgenommen, wenn sie mit CMEK verwendet werden:

Key Access Justifications mit Zugriffsgenehmigung

Bei Arbeitslasten, für die die Zugriffsgenehmigung mit einem benutzerdefinierten Signaturschlüssel aktiviert ist, gilt Key Access Justifications auch für die Verarbeitung von signierten Zugriffsgenehmigungsanfragen. Zugriffsgenehmigungsanfragen können nur verarbeitet werden, wenn die zugehörige Begründung für den Schlüsselzugriff auch von der Richtlinie „Key Access Justifications“ des Schlüssels zulässig ist. Wenn ein Kunde eine Anfrage für die Zugriffsgenehmigung unterzeichnet, wird die zugehörige Begründung in der Signaturanfrage für die Genehmigung berücksichtigt.

Alle Zugriffe auf Kundendaten, die aufgrund einer genehmigten, unterzeichneten Anfrage zur Zugriffsgenehmigung erfolgen, werden in den mit der Genehmigungsanfrage verknüpften Access Transparency-Logs aufgeführt.

Nächste Schritte