Panoramica della localizzazione dei dati

Questo argomento offre una panoramica su come applicare i requisiti di localizzazione dei dati utilizzando Cloud SQL.

Per residenza dei dati si intende la posizione fisica dei dati e le normative locali applicabili ai dati.

In un ambiente on-premise tradizionale, la residenza dei dati è integrata e gestita da vari componenti. Ad esempio, una società può ospitare un gateway di tokenizzazione come Cloud Access Security Broker (CASB) per proteggere i dati delle applicazioni prima che vengano trasmessi all'estero. Su Google Cloud, la localizzazione dei dati è gestita da vari servizi Google Cloud, tra cui Cloud SQL.

Per Google Cloud è importante supportare la localizzazione dei dati perché l'area geografica sta diventando sempre più importante per la privacy. Garantendo il rispetto delle differenze di privacy a livello di area geografica, la residenza dei dati aiuta a migliorare la privacy dei tuoi clienti a livello regionale.

Localizzazione dei dati nel cloud computing

Di seguito sono riportati alcuni problemi di residenza dei dati che dovresti conoscere:

  • Se gli utenti di un’azienda non conoscono la posizione fisica dei dati, non conosceranno le normative locali. Per poter cercare i criteri di residenza dei dati per ogni località, gli utenti devono sapere dove si trovano i data center.
  • Gli utenti e i fornitori dell'azienda possono utilizzare accordi sul livello del servizio (SLA) per stabilire le località consentite. Tuttavia, cosa succede se i tuoi dati devono essere archiviati in un'area geografica diversa dai termini dello SLA (accordo sul livello del servizio)?
  • Gli utenti devono assicurarsi che i loro dati e tutti i servizi e le risorse che utilizzano nei loro progetti cloud seguano le normative di residenza dei dati del paese host.
    • Cosa devi fare se vuoi decidere dove archiviare i dati e le chiavi di crittografia?
    • Che cosa succede se vuoi determinare le località da cui gli utenti possono accedere ai dati?

I servizi Google Cloud, incluso Cloud SQL, risolvono alcuni dei seguenti problemi:

  • Imposta la posizione di archiviazione dei dati. Puoi selezionare l'area geografica quando crei l'istanza di Cloud SQL oppure puoi modificare l'area geografica modificando un'istanza esistente.
  • Utilizza la funzionalità di replica di lettura tra aree geografiche per Cloud SQL per assicurarti di soddisfare gli standard di residenza dei dati per un'area geografica designata.
  • Controlla le posizioni di rete da cui gli utenti possono accedere ai dati, nonché controlla gli amministratori del cloud' accesso a questi dati.

Le funzionalità precedenti di Cloud SQL ti permettono di controllare la posizione dei tuoi dati e di accedervi, da parte di Google o di chiunque altro.

Cloud SQL presenta tre aree in cui puoi aiutarti a far fronte alle sfide legate alla residenza dei dati:

Ogni area è trattata in maggiore dettaglio nelle sezioni seguenti.

Archiviare dati

La residenza dei dati comporta l'archiviazione di informazioni che consentono l'identificazione personale (PII) all'interno di una particolare area geografica, dove tali dati vengono trattati in conformità con le normative di tale area geografica.

Parte della memorizzazione dei dati soddisfa le esigenze legali e normative del paese, ad esempio le leggi sulla località dei dati. Ad esempio, un paese potrebbe obbligare a conservare in tale paese i dati del governo. Un'azienda potrebbe essere contrattualmente obbligata ad archiviare i dati di alcuni clienti di un paese diverso. È quindi fondamentale soddisfare i requisiti di residenza dei dati relativi al paese in cui sono archiviati.

Con Google Cloud puoi configurare dove vengono archiviati i tuoi dati, inclusi i backup. In questo modo, potrai scegliere le aree geografiche in cui archiviare i dati. Quando scegli di configurare le risorse in queste aree geografiche per Cloud SQL, Google archivia i dati inattivi solo in queste aree geografiche, in base ai Termini specifici dei servizi. Puoi selezionare l'area geografica al momento della creazione dell'istanza oppure puoi modificarla modificando un'istanza esistente.

Per ulteriori informazioni sulle posizioni di backup, consulta Località di backup personalizzate.

Puoi utilizzare i vincoli dei criteri dell'organizzazione per applicare i requisiti di residenza dei dati a livello di organizzazione, progetto o cartella. Questi vincoli consentono di definire le località di Google Cloud consentite in cui gli utenti possono creare risorse per i servizi supportati. Per quanto riguarda la localizzazione dei dati, puoi limitare la posizione fisica di una nuova risorsa con il vincolo di località delle risorse. Puoi anche perfezionare i criteri per un vincolo per specificare più aree geografiche come asia e europe oppure aree geografiche come us-east1 o europe-west1 come località consentite o negate.

Un'altra funzionalità che consente di applicare la localizzazione dei dati è Controlli di servizio VPC. I Controlli di servizio VPC consentono di limitare l'utilizzo delle API Cloud SQL per importare ed esportare dati utilizzando l'API Cloud SQL Admin o l'API Cloud Storage. Questa limitazione assicura che i dati rimangano nei luoghi di rete selezionati. Utilizzando i Controlli di servizio VPC, crei un perimetro di servizio che definisce i confini virtuali da cui è possibile accedere a un servizio, impedendo lo spostamento dei dati al di fuori di tali confini. Puoi applicare questo vincolo anche se l'utente è autorizzato in base al criterio Google Cloud IAM.

Cripta i dati

I servizi Google Cloud, incluso Cloud SQL, criptano i contenuti inattivi e in transito dei clienti utilizzando una serie di metodi di crittografia. La crittografia è automatica e non è richiesta alcuna azione da parte del cliente.

Cloud SQL ti consente anche di aggiungere un ulteriore livello di crittografia ai dati utilizzando le chiavi di crittografia gestite dal cliente (CMEK). Le chiavi CMEK sono destinate alle organizzazioni che dispongono di dati sensibili o regolamentati che richiedono la gestione delle proprie chiavi di crittografia. La funzionalità CMEK ti consente di utilizzare le tue chiavi di crittografia per i dati inattivi in Cloud SQL. Dopo aver aggiunto CMEK, ogni volta che viene effettuata una chiamata API, Cloud SQL utilizza le chiavi per accedere ai dati.

Se vuoi che la chiave CMEK venga archiviata nelle aree geografiche in cui esegui il deployment dei servizi, puoi utilizzare Cloud Key Management Service (Cloud KMS). Puoi impostare la posizione della chiave durante la sua creazione. Oppure, per archiviare le chiavi all'interno di un modulo di sicurezza hardware (HSM) fisico che si trova nell'area geografica che scegli, utilizza Cloud HSM.

Un altro modo per scegliere dove archiviare il CMEK è utilizzare un prodotto di terze parti. Per archiviare e gestire le chiavi in un prodotto di gestione delle chiavi di terze parti di cui è stato eseguito il deployment al di fuori dell'infrastruttura di Google, puoi utilizzare Cloud External Key Manager (Cloud EKM).

Accedere ai dati

Con Cloud SQL, puoi controllare quali utenti possono accedere ai tuoi dati.

Per controllare l'accesso del personale dell'Assistenza Google e dei tecnici, utilizza Access Approval. Access Approval consente ai dipendenti di Google di ottenere la tua approvazione esplicita prima che accedano ai tuoi dati o alle tue configurazioni su Google Cloud (per le esclusioni, consulta Esclusioni di Access Approval).

Access Approval integra la visibilità fornita da Access Transparency, che genera quasi in tempo reale log di controllo quando gli amministratori Google interagiscono con i tuoi dati. I log di controllo includono la posizione dell'ufficio dell'amministratore e il motivo dell'accesso. Puoi anche applicare attributi specifici agli amministratori che sono autorizzati ad accedere ai tuoi dati o alle tue configurazioni, inclusa l'area geografica da cui operano e altri attributi rilevanti per la conformità.

Infine, Key Access Justifications si integra perfettamente con Cloud KMS e Cloud EKM. Ogni volta che viene richiesta una delle tue chiavi per criptare o decriptare i dati, Key Access Justifications fornisce una giustificazione dettagliata, oltre a un meccanismo che ti consente di approvare o negare l'accesso alle chiavi utilizzando un criterio automatizzato da te impostato.

Utilizzando Access Approval, Access Transparency e Key Access Justifications con Cloud KMS e Cloud EKM, puoi negare a Google la possibilità di decriptare i tuoi dati. Di conseguenza, sei l'arbitro dell'accesso ai tuoi dati.

Riepilogo

Google Cloud e i suoi servizi, incluso Cloud SQL, lavorano insieme per darti il controllo sulla posizione dei tuoi dati e sull'accesso a tali dati, da parte di Google o di chiunque altro. Con queste considerazioni affrontate, puoi creare in sicurezza carichi di lavoro mission critical su Google Cloud.