Cloud KMS con Autokey

Autokey di Cloud KMS semplifica la creazione e l'utilizzo delle chiavi di crittografia gestite dal cliente (CMEK) automatizzando il provisioning e l'assegnazione. Con Autokey, keyring e chiavi vengono generati on demand. Account di servizio che usano le chiavi per criptare e decriptare le risorse, vengono create e i ruoli IAM (Identity and Access Management) quando necessario. Gli amministratori di Cloud KMS mantengono il controllo e la visibilità completi sulle chiavi create da Autokey, senza dover pianificare e creare in anticipo ogni risorsa.

L'utilizzo delle chiavi generate da Autokey può aiutarti ad allinearti in modo coerente agli standard di settore e alle pratiche consigliate per la sicurezza dei dati, tra cui il livello di protezione dell'HSM, la separazione dei compiti, la rotazione delle chiavi, la posizione e la specificità delle chiavi. Autokey crea chiavi conformi a entrambe le linee guida generali e linee guida specifiche per il tipo di risorsa per i servizi Google Cloud che si integrano con Cloud KMS Autokey. Dopo la creazione, le chiavi richiesta utilizzando la funzione Autokey in modo identico ad altre Chiavi Cloud HSM con le stesse impostazioni.

Autokey può anche semplificare l'uso di Terraform per la gestione delle chiavi, eliminando la necessità di eseguire Infrastructure as Code con una creazione di chiavi elevata privilegiati.

Per utilizzare Autokey, devi disporre di una risorsa organizzazione che contenga una risorsa cartella. Per ulteriori informazioni sulle risorse per l'organizzazione e le cartelle, consulta Gerarchia delle risorse.

Cloud KMS Autokey è disponibile in tutte le località di Google Cloud in cui Cloud HSM è disponibile. Per ulteriori informazioni sulle località Cloud KMS, consulta Località di Cloud KMS. L'utilizzo di Autokey di Cloud KMS non comporta costi aggiuntivi. Le chiavi create utilizzando Autokey hanno lo stesso prezzo di qualsiasi altra chiave Cloud HSM. Per Per ulteriori informazioni sui prezzi, vedi Prezzi di Cloud Key Management Service.

Per ulteriori informazioni su Autokey, consulta la panoramica di Autokey.

Scegli tra Autokey e altre opzioni di crittografia

Cloud KMS con Autokey è come un Autopilot per gestite dal cliente: il lavoro viene svolto per tuo conto, on demand. Non è necessario pianificare le chiavi in anticipo o creare chiavi che potrebbero non essere mai necessaria. Le chiavi e il loro utilizzo sono coerenti. Puoi definire le cartelle in cui vuoi che venga utilizzato Autokey e controllare chi può utilizzarlo. Conservi l'intero delle chiavi create da Autokey. Puoi utilizzare le chiavi Cloud KMS create manualmente insieme a quelle create utilizzando Autokey. Puoi disattivare Autokey e continuare a utilizzare le chiavi create nello stesso modo in cui utilizzeresti qualsiasi altra chiave Cloud KMS.

Cloud KMS Autokey è una buona scelta se vuoi un utilizzo coerente delle chiavi progetti con un overhead operativo ridotto e intendiamo seguire le per le chiavi.

Caratteristica o capacità Crittografia predefinita di Google Cloud KMS Cloud KMS Autokey
Isolamento crittografico: le chiavi sono esclusive di un solo cliente account No
Il cliente possiede e controlla le chiavi No
Lo sviluppatore attiva il provisioning e l'assegnazione delle chiavi No
Specificità: le chiavi vengono create automaticamente con la granularità consigliata No No
Ti consente di eseguire il crypto-shredamento dei tuoi dati No
Si allinea automaticamente alle pratiche di gestione delle chiavi consigliate No No
Utilizza chiavi basate su HSM conformi allo standard FIPS 140-2 di livello 3 No Facoltativo

Se devi utilizzare un livello di protezione diverso da HSM o un periodo di rotazione personalizzato, puoi usare CMEK senza Autokey.

Servizi compatibili

La tabella seguente elenca i servizi compatibili con Cloud KMS Autokey:

Servizio Risorse protette Granularità delle chiavi
Cloud Storage
  • storage.googleapis.com/Bucket

Gli oggetti all'interno di un bucket di archiviazione utilizzano la chiave predefinita del bucket. Autokey non crea chiavi per le risorse storage.object.

Una chiave per bucket
Compute Engine
  • compute.googleapis.com/Disk
  • compute.googleapis.com/Image
  • compute.googleapis.com/Instance
  • compute.googleapis.com/MachineImage

Gli snapshot utilizzano la chiave del disco di cui stai creando uno snapshot. Autokey non crea chiavi per compute.snapshot Google Cloud.

Una chiave per risorsa
BigQuery
  • bigquery.googleapis.com/Dataset

La funzionalità Autokey crea chiavi predefinite per i set di dati. Le tabelle, i modelli, le query e le tabelle temporanee all'interno di un set di dati utilizzano la chiave predefinita del set di dati.

La funzionalità Autokey non crea chiavi per le risorse BigQuery diverse dai set di dati. Per proteggere le risorse che non fanno parte di un devi creare le tue chiavi predefinite a livello di progetto a livello di organizzazione.

Una chiave per risorsa
Secret Manager
  • secretmanager.googleapis.com/Secret

Secret Manager è compatibile solo con Cloud KMS Autokey quando si creano risorse con Terraform o l'API REST.

Una chiave per località all'interno di un progetto
Cloud SQL
  • sqladmin.googleapis.com/Instance

Autokey non crea chiavi per Cloud SQL BackupRun risorse. Quando crei un backup di un'istanza Cloud SQL, il backup viene criptato con la chiave gestita dal cliente dell'istanza principale.

Cloud SQL è compatibile solo con Cloud KMS Autokey quando si creano risorse con Terraform o l'API REST.

Una chiave per risorsa
Spanner
  • spanner.googleapis.com/Database

Spanner è compatibile solo con Cloud KMS Autokey quando si creano risorse con Terraform o l'API REST.

Una chiave per risorsa

Passaggi successivi