Niveles de protección

En este tema, se comparan los diferentes niveles de protección compatibles con Cloud KMS:

Software
Las claves de Cloud KMS con el nivel de protección SOFTWARE se usan para las operaciones criptográficas que se realizan en software. Google puede generar o importar claves de Cloud KMS.
Hardware
Las claves de Cloud HSM con el nivel de protección HARDWARE se almacenan en un módulo de seguridad de hardware (HSM) que es propiedad de Google. Las operaciones criptográficas que usan estas claves se realizan en nuestros HSM. Puedes usar las claves de Cloud HSM de la misma manera que usas las claves de Cloud KMS. Google puede generar o importar claves de Cloud HSM.
Externo a través de Internet
Las claves de Cloud EKM con el nivel de protección EXTERNAL se generan y almacenan en tu sistema de administración de claves externas (EKM). Cloud EKM almacena material criptográfico adicional y una ruta de acceso a tu clave única, que se usa para acceder a tu clave a través de Internet.
Externo a través de VPC
Las claves de Cloud EKM con el nivel de protección EXTERNAL_VPC se generan y almacenan en tu sistema de administración de claves externas (EKM). El EKM de Cloud almacena material criptográfico adicional y una ruta a tu clave única, que se usa para acceder a ella a través de una red de nube privada virtual (VPC).

Las claves con todos estos niveles de protección comparten las siguientes características:

  • Usa tus claves para las claves de encriptación administradas por el cliente (CMEK) integradas en los servicios de Google Cloud.

  • Usa tus claves con las APIs o bibliotecas cliente de Cloud KMS, sin ningún código especializado basado en el nivel de protección de la clave.

  • Controla el acceso a tus claves con los roles de Identity and Access Management (IAM).

  • Controla si cada versión de clave está Habilitada o Inhabilitada en Cloud KMS.

  • Las operaciones de claves se registran en los registros de auditoría. Se puede habilitar el registro de acceso a los datos.

Nivel de protección de software

Cloud KMS usa el módulo BoringCrypto (BCM) para todas las operaciones criptográficas de las claves de software. El BCM está validado en función del estándar FIPS 140-2. Las claves de software de Cloud KMS usan algoritmos criptográficos primitivos validados en función del nivel 1 del estándar FIPS 140-2 del BCM.

Las versiones de claves de software son mucho más económicas que las versiones de claves externas o de hardware. Las claves de software son una buena opción para los casos de uso que no tienen requisitos regulatorios específicos para un nivel de validación más alto de FIPs 140-2.

Nivel de protección de hardware

Cloud HSM te ayuda a aplicar el cumplimiento normativo para tus cargas de trabajo en Google Cloud. Con Cloud HSM, puedes generar claves de encriptación y realizar operaciones criptográficas en los HSM validados con el nivel 3 de la norma FIPS 140-2. El servicio es completamente administrado, por lo que puedes proteger tus cargas de trabajo más sensibles sin preocuparte por la sobrecarga operativa de administrar un clúster de HSM. Cloud HSM proporciona una capa de abstracción sobre los módulos de HSM. Esta abstracción te permite usar tus claves en integraciones de CMEK, las APIs de Cloud KMS o las bibliotecas cliente sin código específico de HSM.

Las versiones de claves de hardware son más costosas, pero proporcionan beneficios de seguridad sustanciales en comparación con las claves de software. Cada clave de Cloud HSM tiene una declaración de certificación que contiene información certificada sobre tu clave. Esta certificación y sus cadenas de certificados asociadas se pueden usar para verificar la autenticidad de la declaración y los atributos de la clave y el HSM.

Niveles de protección externos

Las claves de Cloud External Key Manager (Cloud EKM) son claves que administras en un servicio de socio de administración de claves externo (EKM) compatible y que usas en los servicios de Google Cloud, las APIs de Cloud KMS y las bibliotecas cliente. Las claves de Cloud EKM pueden estar respaldadas por software o por hardware, según el proveedor de EKM. Puedes usar tus claves de Cloud EKM en servicios integrados en CMEK o con las APIs de Cloud KMS y las bibliotecas cliente.

Las versiones de claves de Cloud EKM son más costosas que las versiones de claves de software o hardware alojadas por Google. Cuando usas claves de Cloud EKM, puedes asegurarte de que Google no pueda acceder a tu material de clave.

Para ver qué servicios integrados en CMEK admiten claves de Cloud EKM, consulta Integraciones de CMEK y aplica el filtro Mostrar solo servicios compatibles con EKM.

Nivel de protección externo a través de Internet

Puedes usar claves de Cloud EKM a través de Internet en todas las ubicaciones compatibles con Cloud KMS, excepto nam-eur-asia1 y global.

Nivel de protección externo a través de VPC

Puedes usar claves de Cloud EKM a través de una red de VPC para mejorar la disponibilidad de tus claves externas. Esta mejor disponibilidad significa que hay menos posibilidades de que las claves de EKM de Cloud y los recursos que protegen dejen de estar disponibles.

Puedes usar claves de Cloud EKM a través de una red de VPC en todas las ubicaciones regionales que admite Cloud KMS. Cloud EKM a través de una red de VPC no está disponible en ubicaciones multirregionales.

¿Qué sigue?