Ringkasan
Topik ini memberikan ringkasan Justifikasi Akses Kunci. Untuk mengetahui informasi tentang cara membuat dan mengelola kunci eksternal, lihat Ringkasan Cloud EKM.
Key Access Justifications berfungsi dengan menambahkan kolom ke permintaan Cloud EKM, sehingga Anda dapat melihat alasan setiap permintaan. Dengan partner pengelolaan kunci eksternal tertentu, Anda dapat menyetujui atau menolak permintaan ini secara otomatis, berdasarkan justifikasinya.
Cara kerja enkripsi dalam penyimpanan
Enkripsi dalam penyimpanan Google Cloud berfungsi dengan mengenkripsi data Anda yang tersimpan di Google Cloud dengan kunci enkripsi yang berada di luar layanan tempat data tersebut disimpan. Misalnya, jika Anda mengenkripsi data di Cloud Storage, layanan hanya menyimpan informasi terenkripsi yang telah Anda simpan, sedangkan kunci yang digunakan untuk mengenkripsi data tersebut disimpan di Cloud KMS (jika Anda menggunakan kunci enkripsi yang dikelola pelanggan (CMEK)) atau di pengelola kunci eksternal (jika Anda menggunakan Cloud External Key Manager).
Saat menggunakan layanan Google Cloud, Anda ingin aplikasi Anda terus berfungsi seperti yang dijelaskan, dan hal ini mengharuskan data Anda didekripsi. Misalnya, jika Anda menjalankan kueri menggunakan BigQuery, layanan BigQuery perlu mendekripsi data agar dapat menganalisisnya. Untuk melakukannya, BigQuery memanggil pengelola kunci agar dapat mendekripsi data.
Mengapa kunci saya dapat diakses?
Kunci enkripsi Anda paling sering diakses oleh sistem otomatis saat menangani permintaan dan workload Anda sendiri di Google Cloud.
Selain akses yang dimulai pelanggan, karyawan Google mungkin perlu memulai operasi yang menggunakan kunci enkripsi Anda karena alasan berikut:
Mengoptimalkan struktur atau kualitas data: Sistem Google mungkin perlu mengakses kunci enkripsi untuk mengindeks, membuat struktur, melakukan prakomputasi, hash, sharding, atau menyimpan data Anda dalam cache.
Cadangkan data Anda: Google mungkin perlu mengakses kunci enkripsi Anda untuk mencadangkan data Anda karena alasan pemulihan dari bencana (disaster recovery).
Menyelesaikan permintaan dukungan: Karyawan Google mungkin perlu mendekripsi data Anda untuk memenuhi kewajiban kontrak dalam memberikan dukungan.
Mengelola dan memecahkan masalah sistem: Staf Google dapat memulai operasi yang menggunakan kunci enkripsi Anda untuk melakukan proses debug teknis yang diperlukan untuk permintaan dukungan atau penyelidikan yang kompleks. Akses mungkin juga diperlukan untuk memperbaiki kegagalan penyimpanan atau kerusakan data.
Memastikan integritas dan kepatuhan data, serta memberikan perlindungan dari penipuan dan penyalahgunaan: Google mungkin perlu mendekripsi data karena alasan berikut:
- Untuk memastikan keamanan dan keselamatan data serta akun Anda.
- Untuk memastikan bahwa Anda menggunakan layanan Google sesuai dengan Persyaratan Layanan Google.
- Untuk menyelidiki keluhan oleh pengguna dan pelanggan lain, atau tanda-tanda aktivitas penyalahgunaan lainnya.
- Untuk memverifikasi bahwa layanan Google digunakan sesuai dengan sistem kepatuhan yang relevan, seperti peraturan anti-pencucian uang.
Menjaga keandalan sistem: Staf Google dapat meminta akses untuk menyelidiki bahwa dugaan pemadaman layanan tidak memengaruhi Anda. Selain itu, akses mungkin diminta untuk memastikan pencadangan dan pemulihan dari pemadaman layanan atau kegagalan sistem.
Untuk mengetahui daftar kode justifikasi, lihat kode alasan justifikasi untuk Justifikasi Akses Kunci.
Mengelola akses ke kunci yang dikelola secara eksternal
Key Access Justifications memberikan alasan setiap kali kunci Anda yang dikelola secara eksternal diakses. Alasan hanya diberikan jika kunci dikelola secara eksternal. Akses ke kunci yang disimpan di Cloud KMS atau Cloud HSM tidak memberikan alasan. Saat kunci disimpan di pengelola kunci eksternal, Anda menerima justifikasi untuk akses berbasis layanan (untuk layanan yang didukung) dan akses API langsung.
Setelah terdaftar di Key Access Justifications dan menggunakan kunci yang dikelola secara eksternal, Anda akan segera menerima justifikasi untuk setiap akses kunci.
Jika Anda menggunakan Key Access Justifications dan Access Approval dengan kunci eksternal yang dikelola pelanggan, permintaan akses administratif tidak dapat diproses kecuali persetujuan ditandatangani dengan kunci yang dikelola secara eksternal setelah lulus pemeriksaan kebijakan Key Access Justifications untuk permintaan penandatanganan. Semua persetujuan akses yang ditandatangani oleh kunci akan muncul di log Transparansi Akses.
Mengaktifkan Justifikasi Akses Kunci
Untuk mengaktifkan Key Access Justifications untuk organisasi, Anda harus mendaftar di Assured Workloads. Key Access Justifications diaktifkan untuk semua pelanggan Assured Workloads secara default.
Untuk mengetahui informasi tentang cara memulai Assured Workloads, lihat Cara menggunakan Assured Workloads.
Pengecualian Justifikasi Akses Kunci
Key Access Justifications hanya berlaku untuk:
- Operasi pada data terenkripsi. Untuk kolom dalam layanan tertentu yang dienkripsi oleh kunci yang dikelola secara eksternal, lihat dokumentasi untuk layanan tertentu yang Anda gunakan.
- Transisi dari data dalam penyimpanan ke data aktif. Meskipun Google terus menerapkan perlindungan pada data aktif Anda, Key Access Justifications mengatur transisi dari data dalam penyimpanan menjadi data dalam penggunaan saja.
- Pengecualian Compute Engine/Persistent Disk CMEK:
- Tidak termasuk SSD lokal dan mulai ulang otomatis.
- Operasi image mesin tidak termasuk.
Langkah selanjutnya
- Lihat layanan yang didukung oleh Assured Workloads untuk Region dan Dukungan Uni Eropa dengan Sovereignty Controls dan daftar layanan tambahan yang didukung KAJ.
- Baca cara melihat dan menindaklanjuti justifikasi.
- Baca tempat Anda bisa mendapatkan dukungan untuk Key Access Justifications.
- Pelajari tampilan permintaan Persetujuan Akses.
- Pelajari prinsip inti yang menjadi dasar kontrol yang mencegah akses administratif tidak sah.