Google Cloud chiffre les données en transit entre nos installations et au repos, ce qui garantit qu'elles ne sont accessibles qu'aux rôles et aux services autorisés, avec un accès contrôlé aux clés de chiffrement.
Cloud Storage chiffre toujours vos données côté serveur avant qu'elles ne soient écrites sur le disque, sans frais supplémentaires. Outre ce comportement standard géré par Google, il existe d'autres moyens de chiffrer les données lorsque vous utilisez Cloud Storage.
Le chiffrement en transit permet de protéger vos données si les communications sont interceptées au moment où ces données se déplacent entre votre site et le fournisseur cloud, ou entre deux services. Pour offrir cette protection, les données sont chiffrées avant leur envoi, les points de terminaison sont authentifiés, et les données sont déchiffrées et vérifiées à leur destination.
Le chiffrement en cours d'utilisation protège les données lorsque des serveurs effectuent des opérations basées sur celles-ci. Avec l'informatique confidentielle, Google Cloud chiffre les données utilisées à l'aide de Confidential VMs et de nœuds Confidential Google Kubernetes Engine.
Vous pouvez choisir d'utiliser des clés générées par Cloud Key Management Service. Si vous utilisez une clé de chiffrement gérée par le client (CMEK), vos clés de chiffrement sont stockées dans Cloud KMS. Le projet qui contient vos clés de chiffrement peut alors être indépendant du projet contenant vos buckets, ce qui permet une meilleure séparation des tâches.
Google Cloud chiffre tout le contenu client stocké au repos et en transit entre nos installations, sans action requise de la part du client, à l'aide d'un ou de plusieurs mécanismes de chiffrement.
Cloud HSM est un service de module de sécurité matériel sur le cloud qui permet d'héberger des clés de chiffrement et d'effectuer des opérations cryptographiques dans un cluster de modules HSM certifiés FIPS 140-2 niveau 3. La gestion de ce cluster HSM étant assurée par Google, vous n'avez pas à vous soucier des questions de mise en cluster, de scaling ni de déploiement de correctifs. Dans la mesure où Cloud HSM utilise Cloud KMS comme interface, vous pouvez tirer parti de l'ensemble des avantages et des fonctionnalités offerts par Cloud KMS.
Avec Cloud EKM, vous pouvez utiliser les clés que vous gérez dans un service partenaire de gestion de clés externes compatible pour protéger les données dans Google Cloud. Vous pouvez protéger les données au repos via les services d'intégration de CMEK compatibles ou en appelant directement l'API Cloud Key Management Service.
Cloud EKM offre plusieurs avantages, y compris la provenance des clés, le contrôle des accès et la gestion centralisée des clés.
Présentez-nous votre objectif. Un de nos experts Google Cloud vous aidera à trouver la solution la plus adaptée.