データ暗号化

Google Cloud は、Google の施設内で転送中や保存中のデータを暗号化し、暗号鍵への監査済みアクセス権が承認されている役割とサービスのみがデータにアクセスできるようにします。

保存データの暗号化

Cloud Storage は、データをディスクに書き込む前に常にサーバー側で暗号化します。暗号化に追加料金はかかりません。この標準の Google が管理する動作の他に、Cloud Storage の使用時にデータを暗号化することもできます。

動画: 保存時の Google Cloud 暗号化

転送データの暗号化

転送データを暗号化することで、ユーザーのサイトとクラウド プロバイダの間、または 2 つのサービスの間を移動する通信データが傍受された場合でも、そのデータのセキュリティが確保されます。この保護は、送信前のデータ暗号化、各エンドポイントの認証、到着時のデータ解読と検証により実現されます。

動画: 転送中の Google Cloud 暗号化

使用中データの暗号化

使用中データの暗号化は、サーバーによるコンピューティングの実行に使用されているデータを保護します。Confidential Computing を使用すると、Google Cloud は Confidential VMs と Confidential Google Kubernetes Engine Node で使用中のデータを暗号化します。

使用中データの暗号化
FOMO Pay ロゴ
データの自動暗号化、侵入検知システム、PCI-DSS コンプライアンスなどの Google Cloud のセキュリティ ポリシーと機能のおかげで、ビジネスに最適でした。

FOMO Pay 社、最高執行責任者兼共同創設者、Zack Yang Zhan 氏

導入事例を読む

カスタマー マネージド キー

Cloud Key Management Service によって生成された鍵の使用を選択できます。顧客管理の暗号鍵(CMEK)を使用する場合、その鍵は Cloud KMS に保存されます。暗号鍵を保持するプロジェクトをバケットを含むプロジェクトから切り離すことで、職掌分散を適切に実施できます。

デフォルトの暗号化

Google Cloud では、1 つ以上の暗号化メカニズムを使用して、Google の施設内で転送中や保存中のお客様のすべてのコンテンツを暗号化しています。お客様による操作は必要ありません。

ハードウェア格納型の暗号鍵

Cloud HSM は、FIPS 140-2 レベル 3 認定 HSM のクラスタで暗号鍵のホスティングや暗号化オペレーションを実行できるようにする、クラウドでホストされたハードウェア セキュリティ モジュール(HSM)サービスです。HSM クラスタは Google によって管理されるため、クラスタリング、スケーリング、パッチ適用などについて心配する必要はありません。Cloud HSM は Cloud KMS をフロントエンドとして使用するため、Cloud KMS によって提供されるすべての利便性と機能を活用できます。

Cloud External Key Manager

Cloud EKM では、サポートされる外部鍵管理パートナー内で管理する鍵を使用して、Google Cloud 内のデータを保護できます。保存データは、サポートされる CMEK 統合サービスで保護することも、Cloud Key Management Service API を直接呼び出して保護することもできます。

Cloud EKM には、鍵の来歴、アクセス制御、一元管理された鍵管理などの利点があります。

次のステップ

問題点をお知らせください。Google Cloud のエキスパートが、最適なソリューションを見つけるお手伝いをいたします。

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
コンソール
  • Google の透明性の高い料金設定の手法で費用を削減
  • Google Cloud の従量課金制では、毎月の使用量と、リソース料金の前払い割引に基づいて自動的に割引が適用されます。見積もりをご希望の場合は、今すぐお問い合わせください。
Google Cloud