Présentation de Key Access Justifications
Cette page présente Key Access Justifications. Key Access Justifications font partie de l'engagement à long terme de Google en faveur de la transparence, de la confiance des utilisateurs et de la propriété des données par les clients. Access Approval vous permet d'autoriser les demandes du personnel Google à accéder aux données client, Access Transparency vous aide à découvrir des informations sur le moment où les données client sont consultées, et Key Access Justifications fournit un contrôle des clés d'accès pour toutes les interactions avec les données client au repos chiffrées par une clé gérée par le client.
Ensemble, chacun de ces produits fournit des fonctionnalités de gestion des accès qui vous permettent de contrôler et de contextualiser les requêtes administratives d'accès aux données client.
Présentation
Key Access Justifications vous permet de définir une stratégie sur les clés Cloud Key Management Service (Cloud KMS) pour afficher, approuver et refuser les demandes d'accès aux clés en fonction du code de justification fourni. Pour certains partenaires de gestion de clés externes, vous pouvez configurer les règles de Key Access Justifications en dehors de Google Cloud afin qu'elles soient appliquées exclusivement par le gestionnaire de clés externe plutôt que par Cloud KMS. Key Access Justifications fonctionne avec les types de clés Cloud KMS suivants, en fonction du package de contrôle Assured Workloads que vous sélectionnez:
Fonctionnement du chiffrement au repos
Le chiffrement au repos de Google Cloud consiste à chiffrer vos données stockées sur Google Cloud avec une clé de chiffrement qui réside à l'extérieur du service qui stocke ces données. Par exemple, si vous chiffrez des données dans Cloud Storage, ce service ne stocke que les informations sous forme chiffrée des données. La clé utilisée pour chiffrer ces données est stockée dans Cloud KMS (si vous utilisez des clés de chiffrement gérées par le client (CMEK)) ou dans votre gestionnaire de clés externe (si vous utilisez Cloud EKM).
Lorsque vous utilisez un service Google Cloud, vous souhaitez que vos applications continuent de fonctionner comme décrit. Pour cela, vos données doivent être déchiffrées. Par exemple, si vous exécutez une requête à l'aide de BigQuery, le service BigQuery doit déchiffrer vos données pour pouvoir les analyser. BigQuery effectue cette opération en envoyant une requête de déchiffrement au gestionnaire de clés pour obtenir les données requises.
Pour quelles raisons est-il nécessaire d'accéder à mes clés ?
Vos clés de chiffrement sont le plus souvent consultées par des systèmes automatisés lorsqu'ils traitent vos propres requêtes et charges de travail sur Google Cloud.
En plus des accès initiés par le client et des accès système automatisés, un employé Google peut être amené à lancer des opérations qui utilisent vos clés de chiffrement pour les raisons suivantes:
Sauvegarder vos données: Google peut avoir besoin d'accéder à vos clés de chiffrement pour sauvegarder vos données à des fins de reprise après sinistre.
Résoudre une demande d'assistance: un employé Google peut avoir besoin de déchiffrer vos données pour remplir son obligation contractuelle d'assistance.
Gérer et résoudre les problèmes des systèmes: le personnel Google peut lancer des opérations qui utilisent vos clés de chiffrement pour effectuer le débogage technique nécessaire à une demande d'assistance ou à une enquête complexe. L'accès peut également être nécessaire pour corriger un échec de stockage ou une corruption de données.
Assurer l'intégrité et la conformité des données, et lutter contre la fraude et les utilisations abusives : Google peut être amené à déchiffrer des données pour les raisons suivantes:
- Pour assurer la sécurité de vos données et de vos comptes.
- Pour vous assurer que vous utilisez les services Google conformément aux Conditions d'utilisation de Google Cloud.
- Pour enquêter sur les réclamations d'autres utilisateurs et clients, ou sur d'autres signes d'activité abusive.
- Vérifier que les services Google Cloud sont utilisés conformément aux exigences réglementaires applicables, telles que les réglementations contre le blanchiment d'argent.
Maintenir la fiabilité du système: le personnel Google peut demander à accéder à votre compte pour vérifier qu'une panne suspectée du service ne vous affecte pas. L'accès peut également être demandé pour assurer la sauvegarde et la récupération en cas d'indisponibilité ou de panne du système.
Pour consulter la liste des codes de justification, consultez les codes de motif de justification pour les justifications d'accès aux clés.
Gérer l'accès à vos clés
Key Access Justifications fournissent un motif chaque fois que vos clés gérées par Cloud KMS ou gérées en externe sont consultées. Lorsque votre clé est utilisée pour une opération cryptographique, vous recevez une justification à la fois pour l'accès basé sur le service (pour les services compatibles) et l'accès direct à l'API.
Une fois vos projets clés inscrits au Key Access Justifications, vous commencez immédiatement à recevoir des justifications pour chaque accès aux clés pour les nouvelles clés. Pour les clés existantes, vous commencerez à recevoir des justifications pour chaque accès aux clés sous 24 heures.
Activer Key Access Justifications
Key Access Justifications ne peut être utilisé qu'avec Assured Workloads et est activé par défaut lorsque vous créez un dossier Assured Workloads configuré pour un package de contrôle qui inclut Key Access Justifications. Pour en savoir plus, consultez la présentation d'Assured Workloads.
Exclusions du champ des justifications d'accès aux clés
Key Access Justifications ne s'appliquent qu'aux situations suivantes:
- Opérations sur les données chiffrées: pour les champs d'un service donné qui sont chiffrés par une clé gérée par le client, consultez la documentation du service.
- Transition des données au repos vers les données en cours d'utilisation: même si Google continue à protéger vos données une fois qu'elles sont en cours d'utilisation, Key Access Justifications ne s'appliquent qu'à la transition des données au repos vers les données en cours d'utilisation.
Les fonctionnalités Compute Engine et de disque persistant suivantes sont exclues lorsqu'elles sont utilisées avec CMEK:
Key Access Justifications avec approbation de l'accès
Pour les charges de travail pour lesquelles l'approbation d'accès est activée avec une clé de signature personnalisée, Key Access Justifications s'applique également au traitement des demandes d'approbation d'accès signées. Les demandes d'approbation d'accès ne peuvent être traitées que si la justification associée à l'accès à la clé est également autorisée par la stratégie de justification d'accès aux clés de la clé. Lorsqu'un client signe une demande d'approbation d'accès, la justification associée est reflétée dans la demande de signature pour l'approbation.
Tous les accès aux données client qui découlent d'une demande d'autorisation d'accès approuvée et signée s'affichent dans les journaux Access Transparency associés à la demande d'autorisation.
Étape suivante
- Découvrez les services compatibles avec Assured Workloads pour les contrôles de souveraineté pour l'UE et la liste des services supplémentaires compatibles avec KAJ.
- Découvrez comment afficher et agir en conséquence.
- Découvrez où obtenir de l'aide pour les justifications d'accès aux clés.
- Découvrez à quoi ressemble une demande d'approbation d'accès.
- Découvrez les principes fondamentaux sur lesquels reposent les contrôles qui empêchent tout accès administratif non autorisé.