Keamanan dan enkripsi

Halaman ini menjelaskan cara Transfer Appliance mengamankan dan mengenkripsi data Anda.

Keamanan data infrastruktur Google

Saat Anda mengembalikan perangkat, kami akan menerimanya di salah satu pusat data Google. Saat Anda memesan appliance untuk ekspor data, kami akan menyiapkannya di salah satu pusat data Google kami. Mengamankan data pelanggan adalah prioritas dan tanggung jawab utama kami. Untuk informasi selengkapnya tentang keamanan infrastruktur kami, lihat Ringkasan Desain Keamanan Infrastruktur Google, dan untuk informasi selengkapnya tentang praktik keamanan pusat data kami, lihat Data dan Keamanan.

Mengamankan appliance dalam pengiriman

Saat menerima appliance, Anda akan menjalankan Transfer Appliance Attestation Application. Aplikasi ini memvalidasi identitas dan status perangkat, untuk memastikan bahwa perangkat berada dalam status yang sama seperti saat kami mengirimkannya kepada Anda. Aplikasi ini menghasilkan kode sandi pengesahan yang Anda bagikan kepada kami. Jika kode sandi pengesahan cocok dengan yang kami harapkan, kami akan memberikan kredensial login untuk perangkat.

Setelah Anda selesai menggunakan perangkat dan kami menerima perangkat dari Anda, kami akan memvalidasi perangkat lagi untuk memastikan bahwa perangkat tidak dirusak selama pengiriman. Setelah memverifikasi perangkat, kami akan mengupload data Anda ke Cloud Storage.

Jika validasi appliance menunjukkan bahwa appliance telah dibobol kapan saja, kami akan membatalkan seluruh sesi transfer dan bekerja sama dengan Anda untuk mengirimkan appliance pengganti.

Enkripsi data

Data Anda dienkripsi selama upload, selama pengiriman ke pusat data kami, setelah diupload ke Cloud Storage, dan selama download ke perangkat saat menggunakan fitur ekspor data. Berikut adalah detail cara kami mengenkripsi data Anda:

  • Selama pengiriman ke Cloud Storage: Data Anda dienkripsi di Transfer Appliance dengan enkripsi dm-encrypt dan tingkat partisi, dengan algoritma enkripsi AES-256.

  • Selama upload ke Cloud Storage: Data Anda dienkripsi menggunakan koneksi TLS yang aman. Kami mentransfer data terenkripsi di perangkat Anda ke Cloud Storage. Untuk pelanggan yang menggunakan Kontrol Layanan VPC, proses ini terjadi dalam perimeter Kontrol Layanan VPC Anda.

  • Di Cloud Storage: Data Anda dienkripsi di Cloud Storage secara default. Untuk mengetahui detail selengkapnya, lihat Opsi enkripsi data.

  • Selama download ke Transfer Appliance: Data Anda dienkripsi di cloud sebelum didownload ke appliance saat fitur ekspor data digunakan.

Mengenkripsi data yang sedang dalam pengiriman ke appliance Anda

Kami tidak menerapkan enkripsi antara perangkat penyimpanan atau jaringan dan perangkat Anda. Anda bertanggung jawab untuk mengamankan jaringan dan akses fisik ke peralatan. Kami tidak mengakses atau memantau perangkat saat terhubung ke jaringan Anda.

Mengenkripsi data di perangkat

Kami menggunakan dua kunci untuk mengenkripsi data di perangkat Anda:

  • Kunci enkripsi kunci, yang diterapkan ke kunci enkripsi data sebelum Anda mengembalikan perangkat kepada kami.

  • Kunci enkripsi data, yang diterapkan ke data Anda sebelum ditulis ke disk perangkat.

Kunci enkripsi kunci

Anda memiliki dua pilihan berikut untuk kunci enkripsi kunci (KEK):

  • Anda dapat membuat kunci yang dikelola pelanggan, tempat Anda membuat dan mengelola kunci sendiri.

  • Anda dapat memilih kunci yang dikelola Google, tempat kami membuat dan mengelola kunci.

    Kunci yang dikelola Google bersifat unik per sesi, dan tidak dibagikan ke layanan Google Cloud lainnya. Saat sesi selesai atau dibatalkan, atau jika perangkat hilang, kami akan menghancurkan kunci untuk memastikan keamanan data Anda.

    Berikut adalah setelan yang digunakan untuk membuat kunci yang dikelola Google:

    • Region: Global
    • Tingkat perlindungan: Software
    • Tujuan: Dekripsi asimetris
    • Algoritme: RSA 4096-bit - Padding OAEP - Ringkasan SHA256

Menghancurkan KEK sebelum sesi selesai akan mengakibatkan hilangnya data sepenuhnya di appliance.

KEK dihasilkan sebagai kunci asimetris Cloud Key Management Service (Cloud KMS) di Google Cloud, dan kami mendownload kunci publik KEK ke appliance sebelum mengirimkannya kepada Anda.

Kunci enkripsi data (DEK)

DEK dibuat di perangkat. DEK disimpan dalam memori, dan disimpan di Trusted Platform Module perangkat untuk mempertahankan kunci di seluruh proses mulai ulang. DEK tidak pernah disimpan di disk lokal yang tidak dienkripsi.

Appliance menerapkan DEK yang dihasilkan ke data Anda sebelum menulis data ke disk. Saat Anda menyelesaikan data di appliance, kunci publik KEK akan diterapkan ke DEK, lalu DEK akan dihapus dari appliance.

Data tidak pernah disimpan dalam bentuk tidak terenkripsi di perangkat.

Mengenkripsi data untuk ekspor data dari Cloud Storage

Saat Anda memesan appliance untuk ekspor data, appliance Anda disiapkan di pusat data Google yang aman dan data Anda dienkripsi terlebih dahulu. Data terenkripsi kemudian dipindahkan dengan aman ke perangkat yang lebih aman dengan enkripsi tingkat disk. Data Anda tetap dienkripsi di appliance saat berada di pusat data dan selama pengiriman, serta hanya dapat diakses setelah Anda mengaktifkan appliance.

Membatasi akses ke data di perangkat Anda

Untuk membatasi akses ke data yang disimpan di share NFS appliance, Anda dapat menerapkan filter IP yang mengizinkan host tertentu di jaringan Anda untuk mengakses appliance. Hubungi administrator jaringan untuk mendapatkan bantuan.

Untuk informasi selengkapnya tentang port jaringan IP yang digunakan Transfer Appliance, lihat Mengonfigurasi port jaringan IP.

Mengupload data ke Cloud Storage

Saat kami menerima appliance Anda di salah satu pusat data kami yang aman, kami akan mengupload data terenkripsi Anda ke dalam perimeter Kontrol Layanan VPC Anda sebelum menerapkan KEK untuk mendekripsi DEK dan data Anda. DEK tidak pernah dipertahankan kapan pun selama siklus proses transfer. Kemudian, kami akan memindahkan data Anda dengan aman ke Cloud Storage di jaringan pusat data pribadi kami menggunakan koneksi TLS yang aman. Data Anda dienkripsi di Cloud Storage secara default, dan hanya dapat diakses oleh Anda.

Sanitasi media perangkat

Setelah mengupload data atau menerima perangkat untuk ekspor data, kami akan membersihkan media drive di perangkat yang Anda kembalikan dengan menerapkan standar NIST 800-88 untuk menghapus informasi. Secara khusus, kami menggunakan penghapusan kriptografis untuk membersihkan semua data terenkripsi yang sebelumnya disimpan di drive appliance. Jika drive mengalami kegagalan selama penggunaan sehingga tidak dapat beroperasi dan tidak dapat dihapus, kami akan menghancurkan media fisik yang terpengaruh secara fisik. Untuk informasi selengkapnya tentang proses pembersihan media kami, lihat Memastikan pembersihan media yang aman dan terlindungi.

Anda dapat meminta sertifikat penghapusan data sebagai bukti bahwa kami telah membersihkan media appliance dengan aman dalam waktu 4 minggu setelah data Anda tersedia dalam Cloud Storage atau setelah Anda mengembalikan appliance setelah ekspor data.

Pemugaran Transfer Appliance

Setelah kami menghancurkan data Anda di perangkat yang Anda kembalikan, kami akan menyiapkan pengiriman perangkat tersebut kepada pelanggan berikutnya. Berikut adalah ringkasan cara kami mereparasi setiap perangkat setelah pembersihan media:

  1. Kita mempartisi drive di appliance. Pembersihan media juga menghancurkan partisi data, sehingga kita memulai dari awal setiap kali.

  2. Kemudian, kita memformat ulang drive, menyiapkannya untuk menyimpan data dan software aplikasi.

  3. Selanjutnya, kita menginstal software appliance, dan menerapkan update yang diperlukan.

  4. Terakhir, kami mengemas dan menyiapkan pengiriman alat ke pelanggan berikutnya.