Panoramica
Questa pagina spiega come utilizzare Cloud SQL per applicare i requisiti di localizzazione dei dati.
La località di dati si riferisce alla posizione fisica dei dati e alle normative locali che regolano la modalità di archiviazione, crittografia e accesso a tali dati. Con l'evolversi delle norme sulla protezione dei dati e sulla privacy nei paesi, è sempre più importante capire come rispettare i requisiti locali relativi alla residenza dei dati e proteggere i dati degli utenti.
In un ambiente on-premise tradizionale, vari componenti integrano e gestiscono la residenza dei dati. Ad esempio, una società può ospitare un gateway di tokenizzazione come CASB (Cloud Access Security Broker) per proteggere i dati dell'applicazione prima che vengano trasmessi all'esterno.
Google Cloud e i suoi servizi, incluso Cloud SQL, si integrano per aiutarti a gestire la residenza dei dati controllando la posizione dei tuoi dati e l'accesso a tali dati, da parte di Google o di chiunque.
Residenza dei dati nel cloud computing
Di seguito sono elencati alcuni problemi relativi alla residenza dei dati che dovresti conoscere:
- Se gli amministratori di cloud di un'azienda non conoscono la posizione fisica dei dati, non conoscono le normative locali. Per poter cercare i criteri di residenza dei dati per ciascuna località, gli amministratori devono sapere dove si trovano i data center.
- Gli amministratori e i provider cloud dell'azienda possono utilizzare gli SLA (accordo sul livello del servizio) per stabilire le località consentite. Tuttavia, cosa succede se devi archiviare i dati in un'area geografica diversa dai termini dello SLA?
- Gli utenti devono assicurarsi che i propri dati e tutti i servizi e le risorse che utilizzano nei progetti cloud siano conformi alle normative sulla residenza dei dati del paese host.
- Cosa devi fare se vuoi decidere dove archiviare i tuoi dati e le tue chiavi di crittografia?
- Cosa succede se vuoi determinare le località in cui gli utenti possono accedere ai tuoi dati?
I servizi Google Cloud, incluso Cloud SQL, risolvono alcuni di questi problemi consentendoti di:
- Imposta la posizione di archiviazione dei tuoi dati. Puoi selezionare la regione quando crei la tua istanza Cloud SQL oppure puoi modificare la regione modificando un'istanza esistente.
- Utilizza la funzionalità di replica di lettura tra regioni per Cloud SQL per aiutarti a soddisfare gli standard di localizzazione dei dati per una regione designata.
- Controlla le località di rete in cui gli utenti possono accedere ai dati, nonché controllare gli amministratori del cloud' accesso a questi dati.
Esistono tre aree in cui Cloud SQL può aiutarti ad affrontare le sfide della localizzazione dei dati:
- Archiviazione dei dati: configurazione della posizione di archiviazione dei dati.
- Crittografia dei dati: controllo della posizione di archiviazione delle chiavi di crittografia.
- Accesso ai dati: controllo dell'accesso ai dati.
Archiviare dati
La residenza dei dati comporta l'archiviazione di informazioni che consentono l'identificazione personale (PII) all'interno di una particolare regione, in cui vengono elaborati in conformità con le normative di tale area.
Per archiviare i dati, devi soddisfare le esigenze legali e normative di un paese, come le leggi sulla località dei dati. Ad esempio, un paese potrebbe richiedere che tutti i dati relativi al governo vengano archiviati in tale paese. oppure un'azienda potrebbe essere contrattualmente obbligata ad archiviare dati per alcuni dei propri clienti in un paese diverso. Di conseguenza, una società deve soddisfare i requisiti di residenza dei dati del paese in cui sono archiviati.
Con Google Cloud puoi configurare la posizione di archiviazione dei tuoi dati, inclusi i backup. Questo include la possibilità di scegliere le aree geografiche in cui archivi i dati. Se scegli di configurare le risorse per queste aree geografiche in Cloud SQL, Google archivia i dati at-rest solo in queste aree geografiche, in base ai Termini specifici di servizio. Puoi selezionare la regione quando crei l'istanza oppure puoi modificarla modificando un'istanza esistente.
Per ulteriori informazioni sulle posizioni di backup, consulta Posizioni di backup personalizzate.
Puoi utilizzare i vincoli dei criteri dell'organizzazione per applicare i requisiti di localizzazione dei dati a livello di organizzazione, progetto o cartella. Questi vincoli consentono di definire le località di Google Cloud in cui gli utenti possono creare risorse per i servizi supportati. Per la residenza dei dati, puoi limitare la località fisica di una nuova risorsa con il vincolo delle località delle risorse. Puoi anche ottimizzare i criteri di un vincolo per specificare più regioni come asia
e europe
oppure regioni come us-east1
o europe-west1
come località consentite o negate.
I controlli di servizio VPC consentono di applicare la residenza dei dati consentendo di limitare l'uso delle API Cloud SQL per importare ed esportare dati utilizzando l'API Cloud SQL Admin o l'API Cloud Storage. Questa limitazione contribuisce a garantire che i dati rimangano all'interno delle località della rete selezionate. Utilizzando i Controlli di servizio VPC, crei un perimetro di servizio che definisce i confini virtuali da cui è possibile accedere a un servizio, impedendo lo spostamento dei dati al di fuori di tali confini. Puoi applicare questo vincolo anche se l'utente è autorizzato in base ai criteri IAM di Google Cloud.
Cripta i dati
I servizi Google Cloud, incluso Cloud SQL, criptano i contenuti inattivi e in transito dei clienti utilizzando vari metodi di crittografia. La crittografia è automatica e non è richiesta alcuna azione da parte del cliente.
Cloud SQL consente inoltre di aggiungere un ulteriore livello di crittografia ai dati utilizzando le chiavi di crittografia gestite dal cliente (CMEK). Le CMEK sono destinate alle organizzazioni con dati sensibili o regolamentati che richiedono la gestione delle proprie chiavi di crittografia. La funzionalità CMEK ti consente di utilizzare le tue chiavi crittografiche per i dati at-rest in Cloud SQL. Dopo aver aggiunto la CMEK, ogni volta che viene effettuata una chiamata API, Cloud SQL utilizza le tue chiavi per accedere ai dati.
Se vuoi archiviare la tua CMEK nelle regioni in cui esegui il deployment dei servizi, puoi utilizzare Cloud Key Management Service (Cloud KMS). Puoi impostare la posizione della chiave quando la crei. In alternativa, per archiviare queste chiavi all'interno di un modulo di sicurezza hardware (HSM) fisico che si trova nell'area geografica che scegli, utilizza Cloud HSM.
Un altro modo per scegliere dove archiviare la chiave CMEK è l'utilizzo di un prodotto di terze parti. Per archiviare e gestire le chiavi in un prodotto di gestione delle chiavi di terze parti di cui è stato eseguito il deployment al di fuori dell'infrastruttura di Google, puoi utilizzare Cloud External Key Manager (Cloud EKM).
Accedere ai dati
Con Cloud SQL puoi controllare quali utenti possono accedere ai dati.
Per controllare l'accesso del personale di assistenza e progettazione di Google, utilizza Access Approval. Access Approval ti consente di richiedere ai dipendenti Google di ottenere la tua approvazione esplicita prima che accedano ai tuoi dati o configurazioni su Google Cloud (per le esclusioni, consulta la pagina relativa alle esclusioni di Access Approval).
Access Approval integra la visibilità fornita da Access Transparency, che genera log di controllo quasi in tempo reale quando gli amministratori Google interagiscono con i tuoi dati. Gli audit log includono la posizione dell'ufficio dell'amministratore e il motivo dell'accesso. Puoi anche applicare attributi specifici per gli amministratori che hanno accesso ai tuoi dati o alle tue configurazioni, inclusa l'area geografica e altri attributi pertinenti alla conformità.
Key Access Justifications si integra con Cloud KMS e Cloud EKM. Ogni volta che viene richiesta una chiave per criptare o decriptare i dati, Key Access Justifications fornisce una giustificazione dettagliata, insieme a un meccanismo per approvare o negare l'accesso alle chiavi utilizzando un criterio automatizzato che hai impostato.
Se utilizzi Access Approval, Access Transparency e Key Access Justifications con Cloud KMS e Cloud EKM, puoi negare a Google la possibilità di decriptare i tuoi dati. Di conseguenza, sei l'arbitro dell'accesso ai tuoi dati.
Passaggi successivi
- Per ulteriori informazioni sugli impegni relativi alla posizione dei dati di Google Cloud, consulta i Termini specifici di servizio di Google Cloud.
- Per scoprire di più sulla residenza dei dati in Google Cloud, consulta Informazioni sulle opzioni per la residenza dei dati, la trasparenza operativa e i controlli per la privacy su Google Cloud.
- Per saperne di più su come Google Cloud protegge i dati dei clienti durante il loro ciclo di vita e su come Google Cloud offre ai clienti trasparenza e controllo dei loro dati, vedi Affidare i tuoi dati a Google Cloud.
- Scopri le best practice per l'implementazione dei requisiti di residenza dei dati e di sovranità.