VERSLEUTELING VAN INACTIEVE GEGEVENS

Standaardversleuteling van inactieve gegevens, met verschillende opties voor sleutelbeheer

Documentatie bekijken Console bekijken

Een versleutelingsoptie kiezen

Google Cloud Platform versleutelt inactieve klantgegevens standaard, zonder dat u daar iets extra's voor hoeft te doen. We bieden verschillende gradaties van sleutelbeheer om aan uw behoeften tegemoet te komen. Op deze pagina kunt u de verschillende oplossingen bekijken en nagaan welke het beste aansluiten bij uw vereisten voor sleutelgeneratie, -opslag en -rotatie, of u nu een oplossing zoekt voor opslag-, reken- of bigdata-productietaken. Versleuteling moet worden ingezet als één onderdeel van een bredere strategie voor gegevensbeveiliging.

Gegevens in Google Cloud Platform worden voor opslag opgebroken in deelbestanden. Vervolgens wordt elk deel op opslagniveau versleuteld met een afzonderlijke versleutelingssleutel. De sleutel die wordt gebruikt om de gegevens in zo'n gedeelte te versleutelen, is een zogenaamde 'sleutel voor gegevensversleuteling' (Data Encryption Key, DEK). Vanwege het grote aantal sleutels bij Google en de behoefte aan korte wachttijden en hoge beschikbaarheid, worden deze sleutels opgeslagen in de buurt van de gegevens die ze versleutelen. De DEK's worden op hun beurt versleuteld (of 'verpakt') door een 'sleutel voor sleutelversleuteling' (Key Encryption Key, KEK). Klanten kunnen zelf kiezen met welke sleutelbeheeroplossing ze de KEK's willen beheren die de DEK's beschermen waarmee hun gegevens zijn beveiligd.

Encryption Lead
KMS-icoon
Opties voor versleuteling van inactieve gegevens
Oplossing Beschrijving Beschikbaarheid op Google Cloud Platform Gebruikers beschermen hiermee meestal de volgende gegevens
Standaardversleuteling Versleuteling van hoog niveau waarvoor geen verdere configuratie nodig is
  • Gegevens worden automatisch versleuteld voordat ze naar de schijf worden geschreven
  • Elke versleutelingssleutel wordt verder versleuteld met een reeks mastersleutels
  • Sleutels en het versleutelingsbeleid worden op dezelfde manier en in dezelfde sleutelopslag beheerd als bij de productieservices van Google
Meer informatie over standaardversleuteling vindt u in onze whitepaper
Inactieve gegevens worden standaard versleuteld in alle Google Cloud Platform-producten. Meer informatie over het detailniveau van de versleuteling per product De meeste gegevens
Door de klant beheerde versleutelingssleutels (Customer-Managed Encryption Keys, CMEK) via Cloud-KMS Bewaar sleutels in de cloud, waar ze meteen door cloudservices kunnen worden gebruikt
  • Beheer uw sleutels in een oplossing die in de cloud wordt gehost
  • U kunt symmetrische versleutelingssleutels maken, roteren, automatisch laten roteren en vernietigen

U kunt sleutels in Cloud KMS gebruiken voor versleuteling op app-niveau in elk Google Cloud Platform-product

Gevoelige gegevens waarvoor u uw eigen versleutelingssleutel moet beheren
Door de klant geleverde versleutelingssleutels (Customer-Supplied Encryption Keys, CSEK) Bewaar sleutels op locatie en gebruik ze om uw cloudservices te versleutelen
  • Gebruik uw eigen versleutelingssleutels als onderdeel van services op Google Cloud Platform
  • Google gebruikt de sleutel in het geheugen en schrijft deze niet naar de opslag
  • U levert de sleutels als onderdeel van API-serviceaanroepen
Meer informatie over de beveiliging van CSEK's
Gevoelige gegevens waarvoor u uw eigen versleutelingssleutel moet genereren of die u op locatie moet beheren