Ringkasan residensi data

Ringkasan

Halaman ini menjelaskan cara menggunakan Cloud SQL untuk menerapkan persyaratan residensi data.

Residensi data mengacu pada lokasi fisik data dan peraturan lokal yang mengatur cara Anda menyimpan, mengenkripsi, dan mengakses data tersebut. Seiring berkembangnya perlindungan data dan peraturan privasi negara, penting bagi Anda untuk memahami cara mengikuti persyaratan residensi data lokal dan melindungi data pengguna.

Dalam lingkungan lokal tradisional, berbagai komponen terintegrasi dan menangani residensi data. Misalnya, perusahaan dapat menghosting gateway tokenisasi sebagai Broker Keamanan Akses Cloud (CASB) untuk mengamankan data aplikasi sebelum dikirim ke luar negeri.

Google Cloud dan layanannya, termasuk Cloud SQL, terintegrasi untuk membantu Anda menangani residensi data dengan mengontrol lokasi data dan akses ke data tersebut—oleh Google atau siapa saja.

Residensi data di cloud computing

Berikut ini daftar beberapa masalah residensi data yang harus Anda ketahui:

  • Jika administrator cloud perusahaan tidak mengetahui lokasi fisik data, berarti administrator tidak mengetahui peraturan lokal. Agar dapat meneliti kebijakan residensi data untuk setiap lokasi, administrator perlu mengetahui lokasi pusat data.
  • Penyedia dan administrator cloud perusahaan dapat menggunakan perjanjian tingkat layanan (SLA) untuk menetapkan lokasi yang diizinkan. Namun, bagaimana jika Anda harus menyimpan data di region yang berbeda dari persyaratan SLA?
  • Pengguna harus memastikan bahwa data mereka, serta semua layanan dan resource yang mereka gunakan dalam project cloud, mengikuti peraturan residensi data negara host.
    • Apa yang Anda lakukan jika ingin memutuskan di mana data dan kunci enkripsi akan disimpan?
    • Apa yang terjadi jika Anda ingin menentukan di mana pengguna dapat mengakses data Anda?

Layanan Google Cloud, termasuk Cloud SQL, mengatasi beberapa masalah ini dengan mengizinkan Anda melakukan hal berikut:

  • Menetapkan lokasi penyimpanan data Anda. Anda dapat memilih region saat membuat instance Cloud SQL, atau Anda dapat mengedit region dengan mengedit instance yang sudah ada.
  • Menggunakan fitur replika baca lintas region untuk Cloud SQL guna membantu Anda memenuhi standar residensi data untuk region yang ditentukan.
  • Mengontrol lokasi jaringan tempat pengguna dapat mengakses data, serta mengontrol akses administrator cloud ke data ini.

Ada tiga area dari Cloud SQL yang dapat membantu Anda mengatasi tantangan residensi data:

Menyimpan data

Residensi data mencakup penyimpanan informasi identitas pribadi (PII) dalam region tertentu, tempat data tersebut diproses sesuai dengan peraturan region tersebut.

Untuk menyimpan data, Anda harus memenuhi tuntutan hukum dan peraturan suatu negara, seperti hukum lokalitas data. Misalnya, suatu negara mungkin mewajibkan agar setiap data yang terkait pemerintah disimpan di negara tersebut. Atau, perusahaan mungkin diwajibkan secara kontrak untuk menyimpan data bagi sebagian pelanggan di negara yang berbeda. Oleh karena itu, perusahaan harus memenuhi persyaratan residensi data di negara tempat data disimpan.

Dengan Google Cloud, Anda dapat mengonfigurasi lokasi penyimpanan data, termasuk saat pencadangan. Hal ini termasuk memungkinkan Anda memilih region tempat Anda menyimpan data. Jika Anda memilih mengonfigurasi resource di region ini untuk Cloud SQL, Google akan menyimpan data dalam penyimpanan hanya di region ini, sesuai dengan Persyaratan Khusus Layanan. Anda dapat memilih region saat membuat instance, atau mengedit region dengan mengedit instance yang sudah ada.

Untuk mengetahui informasi selengkapnya tentang lokasi pencadangan, lihat Lokasi pencadangan kustom.

Anda dapat menggunakan batasan kebijakan organisasi untuk menerapkan persyaratan residensi data di tingkat organisasi, project, atau folder. Batasan ini memungkinkan Anda menentukan lokasi Google Cloud di mana pengguna dapat membuat resource untuk layanan yang didukung. Untuk residensi data, Anda dapat membatasi lokasi fisik resource baru dengan batasan lokasi resource. Anda juga dapat menyesuaikan kebijakan batasan untuk menentukan multi-region seperti asia dan europe, atau region seperti us-east1 atau europe-west1, sebagai lokasi yang diizinkan atau ditolak.

Jika terjadi pemadaman layanan di region Google Cloud, Anda dapat menghindari dampak menggunakan fitur replika baca lintas region untuk Cloud SQL. Sebagai bagian dari pembuatan replika baca, Anda harus memilih region untuk replika tersebut. Pastikan Anda memilih region yang mematuhi peraturan residensi data. Sehingga standar residensi data terpenuhi di region yang dipilih.

Saat membuat replika, Anda harus membuat salinan instance database utama yang mencerminkan perubahan pada instance utama mendekati real time. Jika terjadi kegagalan, Anda dapat mempromosikan replika baca menjadi instance utama.

Kontrol Layanan VPC membantu Anda menerapkan residensi data dengan memungkinkan Anda membatasi penggunaan Cloud SQL API untuk mengimpor dan mengekspor data menggunakan Cloud SQL Admin API atau Cloud Storage API. Batasan ini membantu memastikan bahwa data tetap berada dalam lokasi jaringan yang telah Anda pilih. Dengan menggunakan Kontrol Layanan VPC, Anda membuat perimeter layanan yang menentukan batasan virtual tempat layanan dapat diakses, sehingga mencegah data dipindahkan ke luar batas tersebut. Anda dapat menerapkan batasan ini meskipun pengguna diberi otorisasi sesuai dengan kebijakan Google Cloud IAM.

Mengenkripsi data

Layanan Google Cloud, termasuk Cloud SQL, mengenkripsi konten pelanggan dalam penyimpanan dan dalam pengiriman menggunakan berbagai metode enkripsi. Enkripsi bersifat otomatis, dan tidak memerlukan tindakan dari pelanggan.

Cloud SQL juga memungkinkan Anda menambahkan lapisan enkripsi lain ke data menggunakan kunci enkripsi yang dikelola pelanggan (CMEK). CMEK ditujukan untuk organisasi yang memiliki data sensitif atau teregulasi yang mengharuskan mereka mengelola kunci enkripsinya sendiri. Dengan fitur CMEK, Anda dapat menggunakan kunci kriptografis Anda sendiri untuk data dalam penyimpanan di Cloud SQL. Setelah Anda menambahkan CMEK, setiap kali panggilan API dilakukan, Cloud SQL akan menggunakan kunci Anda untuk mengakses data.

Jika ingin menyimpan CMEK di region tempat Anda men-deploy layanan, Anda dapat menggunakan Cloud Key Management Service (Cloud KMS). Anda dapat menetapkan lokasi kunci saat membuat kunci tersebut. Atau, untuk menyimpan kunci tersebut di dalam modul keamanan hardware (HSM) fisik yang terletak di region yang Anda pilih, gunakan Cloud HSM.

Cara lain untuk memilih tempat Anda ingin menyimpan CMEK adalah menggunakan produk pihak ketiga. Untuk menyimpan dan mengelola kunci di produk pengelolaan kunci pihak ketiga yang di-deploy di luar infrastruktur Google, Anda dapat menggunakan Cloud External Key Manager (Cloud EKM).

Mengakses data

Dengan Cloud SQL, Anda dapat mengontrol pengguna mana yang dapat mengakses data.

Autentikasi database Identity and Access Management (IAM) Cloud SQL menyediakan satu antarmuka untuk membantu Anda memantau dan mengelola akses database dengan lebih baik bagi pengguna dan akun layanan. Sehingga Anda dapat mengelola data di resource cloud secara terpusat.

Dengan mengonfigurasi autentikasi database IAM Cloud SQL, Anda dapat mengontrol akses pengguna ke data Anda di Cloud SQL dengan menentukan siapa yang memiliki akses ke data Anda. Anda dapat mengonfigurasi instance database, lalu memberikan akses ke semua orang dengan menambahkan pengguna IAM sebagai pengguna di instance tersebut. Pengguna ini dapat login ke database Cloud SQL menggunakan autentikasi database IAM Cloud SQL.

Guna enable atau menonaktifkan layanan untuk sekumpulan pengguna, Anda dapat menggabungkan batasan kebijakan organisasi menggunakan konfigurasi kebijakan IAM. Fitur ini mencegah karyawan Anda menyimpan data secara tidak sengaja di region Google Cloud yang salah.

Untuk mengontrol akses Google ke staf dukungan dan engineer, gunakan Persetujuan Akses. Persetujuan Akses memungkinkan Anda mewajibkan karyawan Google mendapatkan persetujuan eksplisit sebelum mengakses data atau konfigurasi Anda di Google Cloud (untuk pengecualian, lihat pengecualian Persetujuan Akses).

Persetujuan Akses melengkapi visibilitas yang diberikan oleh Transparansi Akses, yang menghasilkan log audit mendekati real-time saat administrator Google berinteraksi dengan data Anda. Log audit menyertakan lokasi kantor administrator dan alasan akses. Anda juga dapat menerapkan atribut khusus untuk administrator yang memiliki akses ke data atau konfigurasi Anda—termasuk region geografis mereka dan atribut lain yang terkait dengan kepatuhan.

Key Access Justifications terintegrasi dengan Cloud KMS dan Cloud EKM. Setiap kali salah satu kunci Anda diminta untuk mengenkripsi atau mendekripsi data, Key Access Justifications memberikan justifikasi mendetail, beserta mekanisme bagi Anda untuk menyetujui atau menolak akses kunci menggunakan kebijakan otomatis yang Anda tetapkan.

Dengan izin IAM, Persetujuan Akses, Transparansi Akses, dan Key Access Justifications dengan Cloud KMS dan Cloud EKM, Anda dapat menolak kemampuan Google untuk mendekripsi data Anda. Sehingga Anda memegang kendali penuh atas akses ke data Anda.

Langkah selanjutnya