Cloud Key Management Service (Cloud KMS) consente di creare e gestire chiavi di crittografia da utilizzare nei servizi Google Cloud compatibili e nelle tue applicazioni. Con Cloud KMS puoi:
Genera chiavi software o hardware, importa le chiavi esistenti in Cloud KMS o collega chiavi esterne nel tuo sistema di gestione delle chiavi esterne (EKM) compatibile.
Utilizza chiavi di crittografia gestite dal cliente (CMEK) nei prodotti Google Cloud con l'integrazione CMEK. Le integrazioni CMEK utilizzano le tue chiavi CMEK per criptare o eseguire il wrapping delle chiavi di crittografia dei dati (DEK). L'aggregazione delle DEK con chiavi di crittografia della chiave (KEK) è chiamato crittografia busta.
Utilizzare le chiavi Cloud KMS per le operazioni di crittografia e decriptazione. Ad esempio, puoi utilizzare l'API Cloud KMS o le librerie client per utilizzare le chiavi Cloud KMS per la crittografia lato client.
Utilizza le chiavi Cloud KMS per creare o verificare firme digitali o firme con codici di autenticazione dei messaggi (MAC).
Scegli la crittografia più adatta alle tue esigenze
Puoi utilizzare la seguente tabella per identificare il tipo di crittografia che soddisfa le tue esigenze per ogni caso d'uso. La soluzione migliore per le tue esigenze potrebbe includere una combinazione di approcci alla crittografia. Ad esempio, potresti utilizzare chiavi software per i dati meno sensibili e hardware o chiavi esterne per i dati più sensibili. Per ulteriori informazioni sulle opzioni di crittografia descritte in questa sezione, consulta Protezione dei dati in Google Cloud in questa pagina.
Tipo di crittografia | Costo | Servizi compatibili | Funzionalità |
---|---|---|---|
Crittografia predefinita di Google Cloud | Inclusa | Tutti i servizi Google Cloud che archiviano i dati dei clienti |
|
Chiavi di crittografia gestite dal cliente - Software (chiavi Cloud KMS) |
Bassa: 0,06 $ per versione della chiave | Oltre 30 servizi |
|
Chiavi di crittografia gestite dal cliente - Hardware (chiavi Cloud HSM) |
Media: da 1 a 2,50 $ per versione della chiave al mese | Oltre 30 servizi |
|
Chiavi di crittografia gestite dal cliente -
esterne (chiavi Cloud EKM) |
Alta: 3 $ per versione della chiave al mese | Oltre 20 servizi |
|
Crittografia lato client con chiavi Cloud KMS | Il costo delle versioni delle chiavi attive dipende dal livello di protezione della chiave. | Utilizza le librerie client nelle applicazioni |
|
Chiavi di crittografia fornite dal cliente | Potrebbero aumentare i costi associati a Compute Engine o Cloud Storage |
|
|
Confidential Computing | Costo aggiuntivo per ogni Confidential VM; potrebbe aumentare l'utilizzo dei log e i costi associati |
|
Protezione dei dati in Google Cloud
Crittografia predefinita di Google Cloud
Per impostazione predefinita, i dati at-rest in Google Cloud sono protetti dalle chiavi nell'archivio chiavi, il Key Management Service interno di Google. Le chiavi nell'archivio chiavi vengono gestite automaticamente da Google, senza che sia necessaria alcuna configurazione da parte tua. La maggior parte dei servizi ruota automaticamente le chiavi al posto tuo. L'archivio chiavi supporta una versione della chiave primaria e un numero limitato di versioni precedenti della chiave. La versione della chiave primaria viene utilizzata per criptare le nuove chiavi di crittografia dei dati. Le versioni precedenti delle chiavi possono ancora essere utilizzate per decriptare le chiavi di crittografia dei dati esistenti.
Questa crittografia predefinita utilizza moduli crittografici convalidati per essere conformi allo standard FIPS 140-2 di livello 1. Se non hai requisiti specifici per un livello di protezione superiore, l'utilizzo della crittografia predefinita può soddisfare le tue esigenze senza costi aggiuntivi.
Chiavi di crittografia gestite dal cliente (CMEK)
Per i casi d'uso che richiedono un livello più elevato di controllo o protezione, puoi utilizzare le chiavi Cloud KMS gestite dal cliente in servizi compatibili. Quando utilizzi le chiavi Cloud KMS nelle integrazioni CMEK, puoi utilizzare i criteri dell'organizzazione per garantire che le chiavi CMEK vengano utilizzate come specificato nei criteri. Ad esempio, puoi impostare un criterio dell'organizzazione che garantisce che le risorse Google Cloud compatibili utilizzino le chiavi Cloud KMS per la crittografia. I criteri dell'organizzazione possono anche specificare in quale progetto devono trovarsi le risorse chiave.
Le funzionalità e il livello di protezione forniti dipendono dal livello di protezione della chiave:
Chiavi software: puoi generare chiavi software in Cloud KMS e utilizzarle in tutte le località di Google Cloud. Puoi creare chiavi simmetriche con rotazione automatica o chiavi asimmetriche con rotazione manuale. Le chiavi software gestite dal cliente utilizzano moduli di crittografia software convalidati FIPS 140-2 livello 1. Hai inoltre il controllo sul periodo di rotazione, sui ruoli e sulle autorizzazioni di Identity and Access Management (IAM) e sui criteri dell'organizzazione che regolano le chiavi. Puoi utilizzare le tue chiavi software con oltre 30 risorse Google Cloud compatibili.
Chiavi software importate: puoi importare chiavi software che hai creato altrove per utilizzarle in Cloud KMS. Puoi importare nuove versioni delle chiavi per ruotare manualmente le chiavi importate. Puoi utilizzare i ruoli, le autorizzazioni e i criteri dell'organizzazione IAM per gestire l'utilizzo delle chiavi importate.
Chiavi hardware e Cloud HSM: puoi generare chiavi hardware in un cluster di moduli di sicurezza hardware (HSM) FIPS 140-2 livello 3. Hai il controllo sul periodo di rotazione, sui ruoli e sulle autorizzazioni IAM e sui criteri dell'organizzazione che regolano le chiavi. Quando crei chiavi HSM utilizzando Cloud HSM, Google gestisce i cluster HSM in modo che tu non debba farlo. Puoi utilizzare le chiavi HSM con oltre 30 risorse Google Cloud compatibili, gli stessi servizi che supportano le chiavi software. Per il massimo livello di conformità di sicurezza, utilizza chiavi hardware.
Chiavi esterne e Cloud EKM: puoi utilizzare le chiavi che si trovano in un gestore di chiavi esterno (EKM). Cloud EKM consente di utilizzare le chiavi conservate in un gestore delle chiavi supportato per proteggere le risorse Google Cloud. Puoi connetterti al tuo EKM tramite internet o tramite un Virtual Private Cloud (VPC). Alcuni servizi Google Cloud che supportano chiavi software o hardware non supportano le chiavi Cloud EKM.
Chiavi Cloud KMS
Puoi utilizzare le chiavi Cloud KMS in applicazioni personalizzate mediante le librerie client Cloud KMS o l'API Cloud KMS. Le librerie client e l'API consentono di criptare e decriptare i dati, firmare i dati e convalidare le firme.
Chiavi di crittografia fornite dal cliente (CSEK)
Cloud Storage e Compute Engine possono utilizzare chiavi di crittografia fornite dal cliente (CSEK). Con le chiavi di crittografia fornite dal cliente, il materiale della chiave viene archiviato e fornito a Cloud Storage o Compute Engine quando necessario. Google non memorizza in alcun modo le tue CSEK.
Confidential Computing
In Compute Engine, GKE e Dataproc, puoi utilizzare la piattaforma Confidential Computing per criptare i dati in uso. Confidential Computing garantisce che i tuoi dati rimangano privati e criptati durante l'elaborazione.