KULLANIMDA OLMAYAN VERİLERİN ŞİFRELENMESİ

Kullanımda olmayan verilerin, çeşitli anahtar yönetimi seçenekleriyle varsayılan olarak şifrelenmesi

Belgeleri Görüntüle Konsolu Görüntüle

Şifreleme seçeneği belirleme

Google Cloud Platform, hiçbir ek işlem yapmanıza gerek kalmadan depolanan verileri varsayılan olarak şifreler. İhtiyaçlarınızı karşılamak için bir dizi şifreleme anahtarı yönetim seçeneği sunuyoruz. İster depolama, ister hesaplama, ister büyük veri iş yükleri için tercih ediyor olun, anahtar oluşturma, depolama ve rotasyon gereksinimlerinizi en iyi karşılayan çözümleri bu sayfayı okuyarak belirleyebilirsiniz. Şifreleme, daha kapsamlı veri güvenliği stratejisinin bir parçası olarak kullanılmalıdır.

Google Cloud Platform'daki veriler, depolama için alt dosya parçalarına ayrılır ve her parça, ayrı bir şifreleme anahtarıyla depolama düzeyinde şifrelenir. Parçadaki verileri şifrelemek için kullanılan anahtara veri şifreleme anahtarı (DEK) adı verilir. Google'da çok sayıda anahtar olması ve düşük gecikme ile yüksek kullanılabilirlik ihtiyacı nedeniyle, bu anahtarlar şifreledikleri verilerin yakınında depolanır. DEK'ler, bir anahtar şifreleme anahtarıyla (KEK) şifrelenir (veya “sarmalanır”). Müşteriler, verilerinin korunmasını sağlayan DEK'leri koruyan KEK'leri yönetmek için istedikleri anahtar yönetim çözümünü seçebilir.

Şifreleme Lideri
KMS simgesi
Kullanımda olmayan verilerin şifrelenmesi için seçenekler
Çözüm Açıklama Google Cloud Platform kullanılabilirliği Genellikle bu şekilde korunmayı seçen veri kullanıcıları
Varsayılan olarak şifreleme Yapılandırmalara gerek kalmadan birinci sınıf şifrelemenin keyfini çıkarın
  • Veriler, diske yazılmadan önce otomatik olarak şifrelenir
  • Her şifreleme anahtarı, bir grup ana anahtarla şifrelenir
  • Anahtarlar ve şifreleme politikaları, Google'ın üretim hizmetleriyle aynı anahtar deposunda aynı yöntemle yönetilir
Raporumuzda varsayılan şifreleme hakkında daha fazla bilgi edinin
Kullanımda olmayan veriler, tüm Google Cloud Platform ürünlerinde varsayılan olarak şifrelenir. Ürüne göre şifrelemenin ayrıntı düzeyi hakkında bilgi edinin Çoğu veri
Cloud KMS kullanan, müşteri tarafından yönetilen şifreleme anahtarları (CMEK) Anahtarları, bulut hizmetlerinin doğrudan kullanması için bulutta tutun
  • Anahtarlarınızı, bulut tarafından barındırılan çözümde yönetin
  • Simetrik şifreleme anahtarlarını oluşturabilir, döndürebilir, otomatik döndürebilir ve kaldırabilirsiniz

Herhangi bir Google Cloud Platform ürününde uygulama katmanı şifrelemesi için Cloud KMS'de anahtarları kullanabilirsiniz

Kendi şifreleme anahtarınızı yönetmeniz gereken hassas veriler
Müşterinin sağladığı şifreleme anahtarları (CSEK) Anahtarları şirket içinde tutun ve bulut hizmetlerinizi şifrelemek için bunları kullanın
  • Google Cloud Platform'daki hizmetlerin parçası olarak kendi şifreleme anahtarlarınızı kullanın
  • Google, bellekteki anahtarı kullanır ve bunu depolama alanına yazmaz
  • API hizmet çağrılarının parçası olarak anahtarları siz sağlarsınız
CSEK'nin nasıl korunduğu hakkında daha fazla bilgi
Kendi şifreleme anahtarınızı oluşturmanız veya şirket içinde yönetmeniz gereken hassas veriler