Ringkasan Cloud Key Management Service

Dengan Cloud Key Management Service (Cloud KMS), Anda dapat membuat dan mengelola kunci enkripsi untuk digunakan dalam layanan Google Cloud yang kompatibel dan dalam aplikasi Anda sendiri. Dengan Cloud KMS, Anda dapat melakukan hal berikut:

Pilih enkripsi yang tepat untuk kebutuhan Anda

Anda dapat menggunakan tabel berikut untuk mengidentifikasi jenis enkripsi yang sesuai dengan kebutuhan Anda untuk setiap kasus penggunaan. Solusi terbaik untuk kebutuhan Anda mungkin mencakup campuran pendekatan enkripsi. Misalnya, Anda dapat menggunakan kunci software untuk data yang paling tidak sensitif dan hardware atau kunci eksternal untuk data yang paling sensitif. Untuk informasi tambahan tentang opsi enkripsi yang dijelaskan di bagian ini, lihat Melindungi data di Google Cloud di halaman ini.

Jenis enkripsi Biaya Layanan yang kompatibel Features
Enkripsi default Google Cloud Disertakan Semua layanan Google Cloud yang menyimpan data pelanggan
  • Tidak memerlukan konfigurasi.
  • Secara otomatis mengenkripsi data pelanggan yang disimpan di layanan Google Cloud apa pun.
  • Otomatis merotasi kunci dan mengenkripsi ulang data.
  • Mendukung enkripsi menggunakan AES-256.
  • FIPS 140-2 Level 1 divalidasi.
Kunci enkripsi yang dikelola pelanggan - software
(kunci Cloud KMS)
Rendah - $0,06 per versi kunci 30+ layanan
Kunci enkripsi yang dikelola pelanggan - hardware
(kunci Cloud HSM)
Medium - $1,00 hingga $2,50 per versi kunci per bulan 30+ layanan
Kunci enkripsi yang dikelola pelanggan - eksternal
(kunci Cloud EKM)
Tinggi - $3,00 per versi kunci per bulan 20+ layanan
Enkripsi sisi klien menggunakan kunci Cloud KMS Biaya versi kunci yang aktif bergantung pada tingkat perlindungan kunci. Menggunakan library klien di aplikasi Anda
Kunci enkripsi yang disediakan pelanggan Dapat meningkatkan biaya yang terkait dengan Compute Engine atau Cloud Storage
  • Anda menyediakan materi utama jika diperlukan.
  • Materi kunci berada dalam memori - Google tidak menyimpan kunci Anda secara permanen di server kami.
Confidential Computing Biaya tambahan untuk setiap Confidential VM; dapat meningkatkan penggunaan log dan biaya terkait
  • Menyediakan enkripsi yang digunakan untuk VM yang menangani data sensitif atau workload.
  • Kunci tidak dapat diakses oleh Google.

Melindungi data di Google Cloud

Enkripsi default Google Cloud

Secara default, data dalam penyimpanan di Google Cloud dilindungi oleh kunci di Keystore, yaitu key management service internal Google. Kunci di Keystore dikelola secara otomatis oleh Google, tanpa memerlukan konfigurasi dari Anda. Sebagian besar layanan merotasi kunci secara otomatis untuk Anda. Keystore mendukung versi kunci utama dan versi kunci yang lebih lama dalam jumlah terbatas. Versi kunci utama digunakan untuk mengenkripsi kunci enkripsi data baru. Versi kunci yang lebih lama masih dapat digunakan untuk mendekripsi kunci enkripsi data yang sudah ada.

Enkripsi default ini menggunakan modul kriptografis yang divalidasi agar mematuhi FIPS 140-2 Level 1. Jika Anda tidak memiliki persyaratan khusus untuk tingkat perlindungan yang lebih tinggi, penggunaan enkripsi default dapat memenuhi kebutuhan Anda tanpa biaya tambahan.

Kunci enkripsi yang dikelola pelanggan (Customer-Managed Encryption Key/CMEK)

Untuk kasus penggunaan yang memerlukan tingkat kontrol atau perlindungan yang lebih tinggi, Anda dapat menggunakan kunci Cloud KMS yang dikelola pelanggan di layanan yang kompatibel. Saat menggunakan kunci Cloud KMS dalam integrasi CMEK, Anda dapat menggunakan kebijakan organisasi untuk memastikan bahwa kunci CMEK digunakan seperti yang ditentukan dalam kebijakan. Misalnya, Anda dapat menetapkan kebijakan organisasi yang memastikan resource Google Cloud yang kompatibel menggunakan kunci Cloud KMS untuk enkripsi. Kebijakan organisasi juga dapat menentukan project tempat resource utama harus berada.

Fitur dan tingkat perlindungan yang diberikan bergantung pada tingkat perlindungan kunci:

  • Kunci software - Anda dapat membuat kunci software di Cloud KMS dan menggunakannya di semua lokasi Google Cloud. Anda dapat membuat kunci simetris dengan rotasi otomatis atau kunci asimetris dengan rotasi manual. Kunci software yang dikelola pelanggan menggunakan modul kriptografi software yang divalidasi FIPS 140-2 Level 1. Anda juga dapat mengontrol periode rotasi, peran dan izin Identity and Access Management (IAM), serta kebijakan organisasi yang mengatur kunci Anda. Anda dapat menggunakan kunci software dengan lebih dari 30 resource Google Cloud yang kompatibel.

  • Kunci software yang diimpor - Anda dapat mengimpor kunci software yang Anda buat di tempat lain untuk digunakan di Cloud KMS. Anda dapat mengimpor versi kunci baru untuk merotasi kunci yang diimpor secara manual. Anda dapat menggunakan peran dan izin IAM serta kebijakan organisasi untuk mengatur penggunaan kunci yang diimpor.

  • Kunci hardware dan Cloud HSM - Anda dapat membuat kunci hardware dalam cluster FIPS 140-2 Level 3 Hardware Security Modules (HSM). Anda memiliki kontrol atas periode rotasi, peran dan izin IAM, serta kebijakan organisasi yang mengatur kunci Anda. Saat Anda membuat kunci HSM menggunakan Cloud HSM, Google akan mengelola cluster HSM sehingga Anda tidak perlu melakukannya. Anda dapat menggunakan kunci HSM dengan lebih dari 30 resource Google Cloud yang kompatibel—layanan yang sama yang mendukung kunci software. Untuk tingkat kepatuhan keamanan tertinggi, gunakan kunci hardware.

  • Kunci eksternal dan Cloud EKM - Anda dapat menggunakan kunci yang berada di pengelola kunci eksternal (EKM). Dengan Cloud EKM, Anda dapat menggunakan kunci yang tersimpan di pengelola kunci yang didukung untuk mengamankan resource Google Cloud Anda. Anda dapat terhubung ke EKM melalui internet atau melalui Virtual Private Cloud (VPC). Beberapa layanan Google Cloud yang mendukung kunci software atau hardware tidak mendukung kunci Cloud EKM.

Kunci Cloud KMS

Anda dapat menggunakan kunci Cloud KMS di aplikasi kustom menggunakan library klien Cloud KMS atau Cloud KMS API. Library klien dan API memungkinkan Anda mengenkripsi dan mendekripsi data, menandatangani data, dan memvalidasi tanda tangan.

Kunci enkripsi yang disediakan pelanggan (CSEK)

Cloud Storage dan Compute Engine dapat menggunakan kunci enkripsi yang disediakan pelanggan (CSEK). Dengan kunci enkripsi yang disediakan pelanggan, Anda menyimpan materi kunci dan memberikannya ke Cloud Storage atau Compute Engine saat diperlukan. Google tidak menyimpan CSEK Anda dengan cara apa pun.

Confidential Computing

Di Compute Engine, GKE, dan Dataproc, Anda dapat menggunakan platform Confidential Computing untuk mengenkripsi data aktif Anda. Confidential Computing memastikan data Anda tetap bersifat pribadi dan terenkripsi bahkan saat sedang diproses.