Autokey de Cloud KMS simplifica la creación y el uso de encriptaciones administradas por el cliente (CMEK) automatizando el aprovisionamiento y la asignación. Con Autokey, los llaveros de claves y las claves se generan a pedido. Las cuentas de servicio que usan las claves para encriptar y desencriptar recursos se crean y se les otorgan roles de Identity and Access Management (IAM) cuando sea necesario. Los administradores de Cloud KMS rettienen el control y la visibilidad completos de las claves que crea Autokey, sin necesidad de planificar y crear cada recurso con anticipación.
El uso de claves generadas por Autokey puede ayudarte a alinearte de manera coherente con los estándares de la industria y las prácticas recomendadas para la seguridad de los datos, incluido el nivel de protección del HSM, la separación de obligaciones, la rotación de claves, la ubicación y la especificidad de la clave. Autokey crea claves que siguen ambos lineamientos generales y lineamientos específicos del tipo de recurso para los servicios de Google Cloud que se integran con Autokey de Cloud KMS. Una vez creadas, las claves solicitada con la función de Autokey de forma idéntica Claves de Cloud HSM con la misma configuración.
Autokey también puede simplificar el uso de Terraform para la administración de claves, lo que elimina la necesidad de ejecutar infraestructura como código con creación de claves elevadas privilegios.
Para usar Autokey, debes tener un recurso de organización que contenga un recurso de carpeta. Para obtener más información sobre los recursos de organización y carpetas, consulta Jerarquía de recursos.
Autokey de Cloud KMS está disponible en todas las ubicaciones de Google Cloud Cloud HSM está disponible. Obtén más información sobre Cloud KMS consulta Ubicaciones de Cloud KMS. No hay costo adicional por usar Autokey de Cloud KMS. Claves creadas con Autokey tiene el mismo precio que cualquier otra clave de Cloud HSM. Para Para obtener más información sobre los precios, consulta Precios de Cloud Key Management Service.
Para obtener más información sobre Autokey, consulta Descripción general de Autokey.
Elige entre Autokey y otras opciones de encriptación
Cloud KMS con Autokey es como un piloto automático para las claves de encriptación que administra el cliente: hace el trabajo en tu nombre, a pedido. No es necesario planificar las claves con anticipación ni crear claves que quizás nunca sean necesarias. Las claves y su uso son coherentes. Puedes definir las carpetas en las que quieres que se use Autokey y controlar quién puede usarlo. Mantienes total de las claves que crea Autokey. Puedes usar claves de Cloud KMS creadas de forma manual junto con claves creadas con Autokey. Puedes inhabilitar Autokey y seguir usando las claves que creó de la misma manera que usarías cualquier otra clave de Cloud KMS.
Autokey de Cloud KMS es una buena opción si quieres proyectos, con una sobrecarga operativa baja, y desean seguir las recomendaciones de claves.
Característica o capacidad | Encriptación predeterminada de Google | Cloud KMS | Autokey de Cloud KMS |
---|---|---|---|
Aislamiento criptográfico: Las claves son exclusivas de la cuenta de un cliente. | No | Sí | Sí |
El cliente es propietario de las claves y las controla | No | Sí | Sí |
El desarrollador activa el aprovisionamiento y la asignación de claves | Sí | No | Sí |
Especificidad: las claves se crean automáticamente con la clave recomendada nivel de detalle | No | No | Sí |
Te permite fragmentar tus datos | No | Sí | Sí |
Se alinea automáticamente con las prácticas recomendadas de administración de claves | No | No | Sí |
Usa claves respaldadas por un HSM que cumplen con el nivel 3 del estándar FIPS 140-2 | No | Opcional | Sí |
Si necesitas usar un nivel de protección distinto de HSM
o un período de rotación personalizado, puedes usar CMEK sin Autokey.
Servicios compatibles
En la siguiente tabla, se enumeran los servicios compatibles con Autokey de Cloud KMS:
Servicio | Recursos protegidos | Nivel de detalle de las claves |
---|---|---|
Cloud Storage |
Los objetos dentro de un bucket de almacenamiento usan la clave predeterminada del bucket. Autokey no crea
para los recursos |
Una clave por bucket |
Compute Engine |
Las instantáneas usan la clave del disco del que creas una instantánea.
Autokey no crea claves para |
Una clave por recurso |
BigQuery |
Autokey crea claves predeterminadas para los conjuntos de datos. Tablas, modelos y las tablas temporales dentro de un conjunto de datos usan el conjunto de datos . Autokey no crea claves para recursos de BigQuery distintos de los conjuntos de datos. Para proteger los recursos que no forman parte de un conjunto de datos, debes crear tus propias claves predeterminadas a nivel del proyecto o de la organización. |
Una clave por recurso |
Secret Manager |
Secret Manager solo es compatible con Autokey de Cloud KMS cuando se crean recursos con Terraform o la API de REST. |
Una clave por ubicación dentro de un proyecto |
Cloud SQL |
Autokey no crea claves para los recursos Cloud SQL solo es compatible con Autokey de Cloud KMS cuando crees recursos con Terraform o la API de REST. |
Una clave por recurso |
Spanner |
Spanner solo es compatible con Autokey de Cloud KMS cuando se crean recursos con Terraform o la API de REST. |
Una clave por recurso |
¿Qué sigue?
- Para obtener más información sobre cómo funciona Autokey de Cloud KMS, consulta Descripción general de Autokey.