Cloud KMS com Autokey

O Cloud KMS Autokey simplifica a criação e o uso de chaves de criptografia gerenciadas pelo cliente (CMEKs), automatizando o provisionamento e a atribuição. Com a chave automática, os keyrings, as chaves e as contas de serviço não precisam ser planejados e provisionados antes de serem necessários. Em vez disso, a chave automática gera as chaves sob demanda à medida que os recursos são criados, usando permissões delegadas em vez de administradores do Cloud KMS.

O uso das chaves geradas pelo Autokey pode ajudar você a se alinhar de maneira consistente aos padrões do setor e às práticas recomendadas de segurança de dados, incluindo o nível de proteção do HSM, separação de tarefas, rotação de chaves, local e especificidade das chaves. A chave automática cria chaves que seguem as diretrizes gerais e as diretrizes específicas do tipo de recurso para serviços do Google Cloud que se integram à chave automática do Cloud KMS. Depois de criadas, as chaves solicitadas usando a chave automática funcionam de maneira idêntica a outras chaves do Cloud HSM com as mesmas configurações.

O Autokey também pode simplificar o uso do Terraform para gerenciamento de chaves, eliminando a necessidade de executar a infraestrutura como serviço com privilégios elevados de criação de chaves.

Para usar a chave automática, você precisa ter um recurso de organização que contenha um recurso de pasta. Para mais informações sobre recursos de organização e pasta, consulte Hierarquia de recursos.

A chave automática do Cloud KMS está disponível em todos os locais do Google Cloud em que o Cloud HSM está disponível. Para mais informações sobre os locais do Cloud KMS, consulte Locais do Cloud KMS. Não há custo extra para usar a chave automática do Cloud KMS. As chaves criadas com a chave automática têm o mesmo preço de qualquer outra chave do Cloud HSM. Para mais informações sobre preços, consulte Preços do Cloud Key Management Service.

Para mais informações sobre a chave automática, consulte Visão geral da chave automática.

Escolha entre a chave automática e outras opções de criptografia

O Cloud KMS com Autokey é como um piloto automático para chaves de criptografia gerenciadas pelo cliente: ele faz o trabalho para você, sob demanda. Você não precisa planejar chaves com antecedência nem criar chaves que talvez nunca sejam necessárias. As chaves e o uso delas são consistentes. Você pode definir as pastas em que quer que a chave automática seja usada e controlar quem pode usá-la. Você mantém o controle total das chaves criadas pela chave automática. É possível usar as chaves do Cloud KMS criadas manualmente com as criadas usando a chave automática. É possível desativar a chave automática e continuar usando as chaves criadas da mesma forma que você usaria qualquer outra chave do Cloud KMS.

O Cloud KMS Autokey é uma boa opção se você quer usar chaves de forma consistente em todos os projetos, com baixa sobrecarga operacional e seguir as recomendações do Google.

Recurso ou capacidade Criptografia padrão do Google Cloud KMS Cloud KMS Autokey
Isolamento criptográfico: as chaves são exclusivas para a conta de um cliente No Sim Sim
O cliente controla e possui as chaves No Sim Sim
O desenvolvedor aciona o provisionamento e a atribuição de chaves Sim No Sim
Especificidade: as chaves são criadas automaticamente com a granularidade recomendada No No Sim
Permite que você criptografe seus dados No Sim Sim
Alinhamento automático às práticas recomendadas de gerenciamento de chaves No No Sim
Usa chaves protegidas por HSM que estão em conformidade com o FIPS 140-2 Nível 3 No Opcional Sim

Se você precisar usar um nível de proteção diferente de HSM ou um período de rotação personalizado, use CMEK sem a chave automática.

Serviços compatíveis

A tabela a seguir lista os serviços compatíveis com a chave automática do Cloud KMS:

Serviço Recursos protegidos Granularidade da chave
Cloud Storage
  • storage.googleapis.com/Bucket

Os objetos em um bucket de armazenamento usam a chave padrão do bucket. A chave automática não cria chaves para recursos storage.object.

Uma chave por bucket
Compute Engine
  • compute.googleapis.com/Disk
  • compute.googleapis.com/Image
  • compute.googleapis.com/Instance
  • compute.googleapis.com/MachineImage

Os snapshots usam a chave para o disco do qual você está criando um snapshot. A chave automática não cria chaves para recursos compute.snapshot.

Uma chave por recurso
BigQuery
  • bigquery.googleapis.com/Dataset

A chave automática cria chaves padrão para conjuntos de dados. Tabelas, modelos, consultas e tabelas temporárias em um conjunto de dados usam a chave padrão dele.

A chave automática não cria chaves para recursos do BigQuery que não sejam conjuntos de dados. Para proteger recursos que não fazem parte de um conjunto de dados, é preciso criar suas próprias chaves padrão no nível do projeto ou da organização.

Uma chave por recurso
Secret Manager
  • secretmanager.googleapis.com/Secret

O Secret Manager só é compatível com a chave automática do Cloud KMS ao criar recursos usando o Terraform ou a API REST.

Uma chave por local em um projeto

A seguir