Google Cloud cripta i dati in transito tra le proprie strutture e quelli at-rest, in modo che possano essere accessibili solo a ruoli e servizi autorizzati con accesso controllato alle chiavi di crittografia.
Cloud Storage cripta sempre i dati sul lato server prima che siano scritti su disco, senza costi aggiuntivi. Oltre a questo comportamento standard gestito da Google, esistono altri modi per criptare i dati quando si utilizza Cloud Storage.
La crittografia dei dati in transito protegge i tuoi dati durante il trasferimento tra il sito e il cloud provider, o tra un servizio e l'altro, nel caso in cui le comunicazioni vengano intercettate. Questa protezione viene ottenuta crittografando i dati prima della trasmissione, con l'autenticazione degli endpoint e con la decriptazione e la verifica dei dati all'arrivo.
La crittografia dei dati in uso protegge i tuoi dati mentre vengono utilizzati dai server per eseguire calcoli. Utilizzando Confidential Computing, Google Cloud cripta i dati in uso con Confidential VM e Confidential GKE Nodes.
Puoi scegliere di utilizzare le chiavi generate da Cloud Key Management Service. Se utilizzi una chiave di crittografia gestita dal cliente (CMEK), le chiavi di crittografia vengono archiviate in Cloud KMS. Il progetto che contiene le chiavi di crittografia può quindi essere indipendente dal progetto che contiene i bucket, consentendo una migliore separazione dei compiti.
Google Cloud utilizza uno o più meccanismi di crittografia per criptare tutti i contenuti archiviati dei clienti, sia inattivi che in transito tra le proprie strutture, senza che sia richiesta alcuna azione da parte loro.
Cloud HSM è un servizio per modulo di sicurezza hardware (HSM) ospitato nel cloud che consente di ospitare chiavi di crittografia ed eseguire operazioni crittografiche in un cluster di HSM certificati FIPS 140-2 di livello 3. Google gestisce per te il cluster HSM, quindi non devi preoccuparti di clustering, scalabilità o applicazione di patch. Poiché Cloud HSM utilizza Cloud KMS come front-end, puoi sfruttare tutte le funzionalità offerte da Cloud KMS.
Con Cloud EKM puoi utilizzare le chiavi da te gestite in un partner di gestione delle chiavi esterne supportato per proteggere i dati in Google Cloud. Puoi proteggere i dati at-rest nei servizi di integrazione CMEK supportati o chiamando direttamente l'API Cloud Key Management Service.
Cloud EKM offre diversi vantaggi, tra cui la provenienza delle chiavi, il controllo dell'accesso e la gestione centralizzata delle chiavi.
Parlaci delle sfide che stai affrontando. Un esperto Google Cloud ti aiuterà a trovare la soluzione migliore.