Criptografia de dados

O Google Cloud criptografa dados em trânsito entre nossas instalações e em repouso, o que garante que os dados só possam ser acessados por papéis e serviços autorizados, com acesso auditado às chaves de criptografia.

Criptografia em repouso

O Cloud Storage sempre criptografa os dados no servidor antes de gravá-los em disco, sem custos extras. Além desse funcionamento padrão gerenciado pelo Google, há outras maneiras de criptografar dados ao usar o Cloud Storage.

Vídeo: criptografia em repouso do Google Cloud

Criptografia em trânsito

A criptografia em trânsito protege os dados caso a comunicação seja interceptada durante a transmissão dos dados entre um site e um provedor de nuvem ou entre dois serviços. Essa proteção é feita com a criptografia dos dados antes da transmissão, da autenticação dos endpoints e, por fim, da descriptografia e verificação dos dados na chegada.

Vídeo: criptografia em trânsito do Google Cloud

Criptografia em uso

A criptografia em uso protege os dados quando eles estão sendo usados por servidores para executar cálculos. Com a computação confidencial, o Google Cloud criptografa dados em uso com VMs confidenciais e nós confidenciais do Google Kubernetes Engine.

Criptografia em uso
Logotipo da FOMO Pay
As políticas e os recursos de segurança do Google Cloud, como a criptografia automática de dados, o sistema de detecção de intrusões e compliance com o PCI-DSS, são perfeitos para nosso negócio.

Zack Yang Zhan, diretor de operações e cofundador da FOMO Pay

Leia o estudo de caso

Chaves gerenciadas pelo cliente

É possível usar as chaves geradas pelo Cloud Key Management Service. Nesse caso, as chaves criptografadas gerenciadas pelo cliente (CMEK) são armazenadas no Cloud KMS. Assim, o projeto que contém suas chaves de criptografia pode ser independente daquele que contém os buckets, o que permite uma melhor separação de deveres.

Criptografia padrão

O Google Cloud usa um ou mais mecanismos para criptografar todo o conteúdo armazenado em repouso e em trânsito entre nossas instalações, sem a necessidade de qualquer ação por parte do cliente.

Chaves de criptografia protegidas por hardware

Com o Cloud HSM, um serviço de Hardware Security Module (HSM) hospedado na nuvem, você hospeda chaves de criptografia e executa operações criptográficas em um cluster de HSMs FIPS 140-2 de nível 3 certificados. O cluster do HSM é gerenciado pelo Google, e você não precisa se preocupar com o armazenamento em cluster, o escalonamento ou a aplicação de patches. Como o Cloud HSM usa o Cloud KMS como front-end, você aproveita todas as conveniências e recursos do Cloud KMS.

Cloud External Key Manager

Com o Cloud EKM, você usa chaves gerenciadas em um parceiro externo de gerenciamento de chaves com suporte para proteger os dados no Google Cloud. É possível proteger os dados em repouso em serviços com suporte de integração de CMEKs ou chamando a API Cloud Key Management Service diretamente.

O Cloud EKM oferece vários benefícios, incluindo procedência de chave, controle de acesso e gerenciamento centralizado de chaves. 

Vá além

Qual a solução que você procura? Os especialistas do Google Cloud ajudam você a encontrar a melhor solução.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
Google Cloud