資料加密

Google Cloud 會加密在不同設施之間傳輸的資料與靜態資料,確保只有已獲授權可取得加密金鑰的授權角色與服務能存取這些資料。

靜態資料加密

在將伺服器端的資料寫入磁碟之前,Cloud Storage 一律會將資料加密,不需另外收費。除了這項標準的 Google 代管行為之外,您也可以在使用 Cloud Storage 時透過其他方式將資料加密。

瞭解詳情

影片:Google Cloud 靜態資料加密

傳輸加密

當資料在您的網站與雲端供應商之間或是兩種服務之間傳輸時,傳輸加密可在有人攔截通訊時,確保您的資料安全。這種保護機制會將傳輸前的資料加密,然後驗證端點,並在資料抵達目的地時解密並驗證資料,透過這種方式來達到目標。

瞭解詳情

影片:Google Cloud 的傳輸中資料加密

使用中資料加密

伺服器使用資料來執行運算時,使用中資料加密機制可保障資料安全無虞。Google Cloud 會使用機密運算,透過機密 VM 和機密 Google Kubernetes Engine 節點加密使用中的資料。

瞭解詳情
使用中資料加密
FOMO Pay 標誌

「Google Cloud 提供自動資料加密、入侵偵測系統和 PCI-DSS 法規遵循等安全性政策和功能,因此非常適合我們的業務。」

FOMO Pay 營運長暨共同創辦人 Zack Yang Zhan

閱讀個案研究

客戶自行管理的金鑰

您可以選擇使用 Cloud Key Management Service 產生的金鑰。如果您是使用客戶自行管理的加密密鑰 (CMEK),加密金鑰會儲存在 Cloud KMS 中。接著保管加密金鑰的專案可獨立於包含值區的專案,藉此提供更佳的授權區隔

瞭解詳情

預設加密機制

Google Cloud 會透過一或多項加密機制,將儲存在系統中的所有靜態資料和在不同設施之間傳輸的客戶內容加密,客戶不需要採取任何行動。

瞭解詳情

採用硬體的加密金鑰

Cloud HSM 是雲端託管硬體安全性模組 (HSM) 服務,可讓您託管加密金鑰並在 FIPS 140-2 第 3 級認證的 HSM 叢集中執行加密編譯作業。Google 可為您代管 HSM 叢集,這樣您就不需要擔心分群、資源調度或修補的問題。由於 Cloud HSM 使用 Cloud KMS 做為前端,因此您可以利用 Cloud KMS 提供的所有便利性與功能。

瞭解詳情

Cloud External Key Manager

有了 Cloud EKM,您就能使用透過支援的外部金鑰管理合作夥伴管理的金鑰來保護 Google Cloud 中的資料。您可以使用支援的 CMEK 整合服務來保護靜態資料,也可以直接呼叫 Cloud Key Management Service API。

Cloud EKM 具備多項優勢,例如金鑰來源、存取權控管和集中式金鑰管理。

瞭解詳情