Keamanan dan enkripsi

Halaman ini menjelaskan cara Transfer Appliance mengamankan dan mengenkripsi data Anda.

Keamanan data infrastruktur Google

Saat Anda mengembalikan perangkat, kami menerimanya di salah satu pusat data Google kami. Saat Anda memesan peralatan untuk ekspor data, kami menyiapkannya di salah satu pusat data Google kami. Mengamankan data pelanggan adalah prioritas dan tanggung jawab utama kami. Untuk mengetahui informasi selengkapnya tentang keamanan infrastruktur kami, lihat Ringkasan Desain Keamanan Infrastruktur Google, dan untuk mengetahui informasi selengkapnya tentang praktik keamanan pusat data kami, lihat Data dan Keamanan.

Mengamankan perangkat saat dalam pengiriman

Setelah menerima perangkat, Anda menjalankan Aplikasi Pengesahan Transfer Appliance. Aplikasi ini memvalidasi identitas alat dan statusnya untuk memastikan bahwa perangkat dalam keadaan yang sama seperti saat kami mengirimkannya kepada Anda. Aplikasi ini akan membuat kode sandi pengesahan yang Anda bagikan kepada kami. Jika kode sandi pengesahan cocok dengan yang kami harapkan, kami akan memberikan kredensial login untuk perangkat.

Setelah Anda selesai menggunakan perangkat dan kami telah menerima peralatan tersebut dari Anda, kami akan memvalidasi lagi untuk memastikan bahwa perangkat tidak rusak selama pengiriman. Setelah kami memverifikasi alat tersebut, kami mengupload data Anda ke Cloud Storage.

Jika validasi perangkat menunjukkan bahwa alat pernah dirusak, kami akan membatalkan seluruh sesi transfer dan bekerja sama dengan Anda untuk mengirimkan peralatan pengganti.

Enkripsi data

Data Anda dienkripsi selama upload, selama pengiriman ke pusat data kami, setelah diupload ke Cloud Storage, dan selama download ke perangkat saat menggunakan fitur ekspor data. Berikut adalah detail cara kami mengenkripsi data Anda:

  • Selama transit ke Cloud Storage: Data Anda dienkripsi di Transfer Appliance dengan enkripsi tingkat partisi dan dm-encrypt, dengan algoritma enkripsi AES-256.

  • Selama upload ke Cloud Storage: Data Anda dienkripsi menggunakan koneksi TLS yang aman. Kami mentransfer data terenkripsi di perangkat Anda ke Cloud Storage. Bagi pelanggan yang menggunakan Kontrol Layanan VPC, proses ini terjadi dalam perimeter Kontrol Layanan VPC Anda.

  • Di Cloud Storage: Data Anda dienkripsi di Cloud Storage secara default. Untuk mengetahui detail selengkapnya, lihat Opsi enkripsi data.

  • Selama mendownload ke Transfer Appliance: Data Anda dienkripsi di cloud sebelum didownload ke perangkat saat fitur ekspor data digunakan.

Mengenkripsi data dalam pengiriman ke perangkat Anda

Kami tidak menerapkan enkripsi antara perangkat penyimpanan atau jaringan dan peralatan Anda. Mengamankan jaringan dan akses fisik ke peralatan merupakan tanggung jawab Anda. Kami tidak mengakses atau memantau perangkat saat terhubung ke jaringan Anda.

Mengenkripsi data di perangkat Anda

Kami menggunakan dua kunci untuk mengenkripsi data di perangkat Anda:

  • Kunci enkripsi kunci, yang diterapkan pada kunci enkripsi data sebelum Anda mengembalikan peralatan kepada kami.

  • Kunci enkripsi data, yang diterapkan pada data Anda sebelum ditulis ke disk peralatan.

Kunci enkripsi kunci

Anda memiliki dua pilihan berikut untuk kunci enkripsi kunci (KEK):

  • Anda dapat membuat kunci yang dikelola pelanggan, tempat Anda membuat dan mengelola sendiri kunci tersebut.

  • Anda dapat memilih kunci yang dikelola Google, tempat kami membuat dan mengelola kunci tersebut.

    Kunci yang dikelola Google bersifat unik per sesi, dan tidak dibagikan dengan layanan Google Cloud lainnya. Saat sesi selesai atau dibatalkan, atau jika peralatan hilang, kami menghancurkan kunci untuk memastikan keamanan data Anda.

    Berikut adalah setelan yang digunakan untuk membuat kunci yang dikelola Google:

    • Wilayah: Global
    • Tingkat perlindungan: Software
    • Tujuan: Dekripsi asimetris
    • Algoritma: RSA 4096-bit - Padding OAEP - Ringkasan SHA256

Menghancurkan KEK sebelum sesi selesai akan mengakibatkan hilangnya data pada alat secara total.

KEK dibuat sebagai kunci asimetris Cloud Key Management Service (Cloud KMS) di Google Cloud, dan kami mendownload kunci publik KEK ke perangkat sebelum mengirimkannya kepada Anda.

Kunci enkripsi data (DEK)

DEK dihasilkan pada perangkat. DEK disimpan dalam memori, dan disimpan di Trusted Platform Module alat untuk mempertahankan kunci meskipun mulai ulang. DEK tidak pernah disimpan pada {i>disk<i} lokal yang tidak terenkripsi.

Alat akan menerapkan DEK yang dihasilkan ke data Anda sebelum menulis data ke disk. Saat Anda menyelesaikan data pada perangkat, kunci publik KEK diterapkan ke DEK, lalu DEK akan dihapus dari perangkat.

Data tidak pernah disimpan tanpa dienkripsi di perangkat.

Mengenkripsi data untuk ekspor data dari Cloud Storage

Saat Anda memesan perangkat untuk ekspor data, peralatan Anda akan disiapkan di pusat data Google yang aman dan data Anda akan dienkripsi terlebih dahulu. Data yang dienkripsi kemudian dipindahkan dengan aman ke perangkat yang lebih aman dengan enkripsi level disk. Data Anda tetap dienkripsi pada perangkat saat berada di pusat data dan selama pengiriman, serta hanya dapat diakses setelah Anda mengaktifkan perangkat.

Membatasi akses ke data di perangkat Anda

Untuk membatasi akses ke data yang disimpan di berbagi NFS peralatan, Anda dapat menerapkan filter IP yang memungkinkan host tertentu di jaringan Anda mengakses perangkat. Hubungi administrator jaringan untuk mendapatkan bantuan.

Untuk informasi selengkapnya tentang port jaringan IP yang digunakan Transfer Appliance, lihat Mengonfigurasi port jaringan IP.

Mengupload data ke Cloud Storage

Saat menerima perangkat Anda di salah satu pusat data kami yang aman, kami mengupload data terenkripsi ke perimeter Kontrol Layanan VPC Anda sebelum menerapkan KEK untuk mendekripsi DEK dan data Anda. DEK tidak pernah dipertahankan sama sekali selama siklus proses transfer. Kemudian, kami memindahkan data Anda dengan aman ke Cloud Storage di jaringan pusat data pribadi kami menggunakan koneksi TLS yang aman. Data Anda dienkripsi di Cloud Storage secara default, dan hanya dapat diakses oleh Anda.

Sanitasi media peralatan

Setelah mengupload data atau menerima perangkat untuk ekspor data, kami membersihkan media drive di perangkat yang Anda tampilkan dengan menerapkan standar NIST 800-88 untuk menghapus permanen informasi. Secara khusus, kami menggunakan penghapusan kriptografi untuk membersihkan semua data terenkripsi yang sebelumnya disimpan di drive perangkat. Jika drive mengalami kegagalan selama penggunaan yang menyebabkannya tidak dapat dioperasikan dan tidak dapat dihapus, kami akan menghancurkan media fisik yang terpengaruh secara fisik. Untuk mengetahui informasi selengkapnya tentang proses sanitasi media kami, lihat Memastikan sanitasi media yang aman dan terlindungi.

Anda dapat meminta sertifikat penghapusan total untuk bukti bahwa kami telah membersihkan media alat dengan aman dalam waktu 4 minggu setelah data Anda tersedia dalam Cloud Storage atau setelah Anda mengembalikan perangkat setelah ekspor data.

Rekondisi Transfer Appliance

Setelah menghancurkan data di peralatan yang Anda kembalikan, kami akan bersiap untuk mengirimkan perangkat tersebut kepada pelanggan berikutnya. Berikut adalah ringkasan cara kami me-refurbish setiap alat setelah sanitasi media:

  1. Kita mempartisi {i>drive<i} pada perangkat. Sanitasi media juga menghancurkan partisi data kita, jadi kita memulai dari awal setiap saat.

  2. Lalu, kita memformat ulang drive, menyiapkannya untuk menyimpan data dan software peralatan.

  3. Selanjutnya, kami menginstal software peralatan dan menerapkan update yang diperlukan.

  4. Terakhir, kami mengemas dan menyiapkan pengiriman perangkat ke pelanggan berikutnya.