VERSCHLÜSSELUNG INAKTIVER DATEN

Standardmäßige Verschlüsselung inaktiver Daten mit verschiedenen Optionen zur Schlüsselverwaltung

Dokumentation ansehen Zur Konsole

Verschlüsselungsoption auswählen

Die Google Cloud Platform verschlüsselt inaktive Kundendaten standardmäßig, ohne dass ein Eingreifen Ihrerseits erforderlich ist. Wir bieten umfassende Optionen, mit denen Sie Ihre Verschlüsselungsschlüssel ganz nach Ihren Anforderungen verwalten können. Diese Seite hilft Ihnen, Lösungen zu finden, die Ihren Anforderungen an Generierung, Speicherung und Rotation von Schlüsseln am besten entsprechen, sei es für Storage-, Computing- oder Big-Data-Arbeitslasten. Verschlüsselung sollte als eine Komponente im Rahmen einer breiter angelegten Strategie für die Datensicherheit eingesetzt werden.

Zu speichernde Daten werden in der Google Cloud Platform in Blöcke unterteilt, von denen jeder einzelne auf Speicherebene mit einem individuellen Verschlüsselungsschlüssel verschlüsselt wird. Der zur Verschlüsselung der Daten in einem Block verwendete Schlüssel wird als Datenverschlüsselungsschlüssel (Data Encryption Key, DEK) bezeichnet. Aufgrund der großen Menge an Schlüsseln bei Google und der Wichtigkeit von niedriger Latenz und hoher Verfügbarkeit werden diese Schlüssel nahe bei den mit ihnen verschlüsselten Daten gespeichert. Die DEKs werden mit einem Schlüsselverschlüsselungsschlüssel (Key Encryption Key, KEK) verschlüsselt ("verpackt"). Kunden können wählen, welche Schlüsselverwaltungslösung sie zur Verwaltung der KEKs bevorzugen, die die DEKs schützen, die wiederum ihre Daten schützen.

Führende Verschlüsselung
KMS-Symbol
Optionen für die Verschlüsselung inaktiver Daten
Lösung Beschreibung Verfügbarkeit auf der Google Cloud Platform Die meisten Datennutzer schützen auf diese Art…
Standardmäßige Verschlüsselung Diese Methode bietet erstklassige Verschlüsselung ohne zusätzlichen Konfigurationsaufwand.
  • Daten werden vor dem Schreiben auf das Laufwerk automatisch verschlüsselt.
  • Jeder Verschlüsselungsschlüssel wird wiederum mit einem Satz von Master-Schlüsseln verschlüsselt.
  • Schlüssel- und Verschlüsselungsrichtlinien werden auf dieselbe Weise im selben Schlüsselspeicher verwaltet wie die Google-Produktionsdienste.
Weitere Informationen zur standardmäßigen Verschlüsselung finden Sie in unserem Whitepaper.
Inaktive Daten werden in allen Google Cloud Platform-Produkten standardmäßig verschlüsselt. Informationen zur Granularität der produktbezogenen Verschlüsselung …die Mehrzahl ihrer Daten.
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK, Customer-managed encryption keys) unter Verwendung von Cloud KMS Die Schlüssel werden zur direkten Verwendung durch Cloud-Dienste in der Cloud aufbewahrt.
  • Verwalten Sie Ihre Schlüssel mit einer in der Cloud gehosteten Lösung.
  • Sie können symmetrische Verschlüsselungsschlüssel erstellen, automatisch durchwechseln lassen und löschen.
Sie können die Schlüssel in Cloud KMS bei jedem beliebigen Google Cloud Platform-Produkt zur Verschlüsselung auf Anwendungsebene einsetzen. …vertrauliche Daten, bei denen die Verwaltung der eigenen Verschlüsselungsschlüssel ein Muss ist.
Vom Kunden bereitgestellte Verschlüsselungsschlüssel (Customer-Supplied Encryption Keys, CSEK) Sie bewahren die Schlüssel zur Verschlüsselung Ihrer Cloud-Dienste bei Ihnen vor Ort auf.
  • Verwenden Sie für Dienste auf der Google Cloud Platform eigene Verschlüsselungsschlüssel.
  • Google verwendet den Schlüssel im Arbeitsspeicher, speichert ihn aber nicht.
  • Sie stellen die Schlüssel über API-Dienstaufrufe bereit.
Weitere Informationen über den Schutz von CSEK
…vertrauliche Daten, bei denen die Generierung der eigenen Verschlüsselungsschlüssel bzw. deren Verwaltung vor Ort ein Muss ist.