Sicurezza e crittografia

Questa pagina descrive in che modo Transfer Appliance protegge e cripta i tuoi dati.

Sicurezza dei dati dell'infrastruttura di Google

Quando restituisci un'appliance, la riceviamo in uno dei data center di Google. Quando ordini un'appliance per l'esportazione dei dati, la prepariamo in uno dei nostri data center di Google. La protezione dei dati dei clienti è la nostra massima priorità e responsabilità. Per ulteriori informazioni sulla sicurezza della nostra infrastruttura, consulta la Panoramica sulla progettazione della sicurezza dell'infrastruttura Google e, per ulteriori informazioni sulle prassi di sicurezza dei nostri data center, consulta Sicurezza e dati.

Protezione dell'appliance durante il trasporto

Quando ricevi l'appliance, esegui l'applicazione di attestazione Transfer Appliance. Questa applicazione convalida l'identità dell'appliance e il suo stato, in modo che l'appliance sia nello stesso stato in cui ti è stata spedita. L'applicazione genera un passcode di attestazione che condividi con noi. Se il passcode di attestazione corrisponde a quanto previsto, forniamo le credenziali di accesso per l'appliance.

Quando hai finito di utilizzare l'appliance e riceviamo l'appliance da te, convalidiamola di nuovo per assicurarti che non sia stata manomessa durante la spedizione. Dopo aver verificato l'appliance, carichiamo i tuoi dati in Cloud Storage.

Se la convalida dell'appliance indica che l'appliance è stata manomessa in qualsiasi momento, invalidiamo l'intera sessione di trasferimento e collaboriamo con te per spedirti un'appliance sostitutiva.

Crittografia dei dati

I dati vengono criptati durante il caricamento, il transito verso i nostri data center, dopo essere stati caricati in Cloud Storage e durante il download nell'appliance quando si utilizza la funzione di esportazione dei dati. Di seguito sono riportati i dettagli delle nostre modalità di crittografia dei dati:

  • Durante il transito in Cloud Storage: i dati vengono criptati su Transfer Appliance con dm-encrypt e crittografia a livello di partizione con l'algoritmo di crittografia AES-256.

  • Durante il caricamento in Cloud Storage: i dati sono criptati mediante connessioni TLS sicure. Trasferiamo i dati criptati dell'appliance in Cloud Storage. Per i clienti che utilizzano Controlli di servizio VPC, questo processo viene eseguito all'interno del perimetro dei Controlli di servizio VPC.

  • In Cloud Storage: i tuoi dati sono criptati in Cloud Storage per impostazione predefinita. Per maggiori dettagli, vedi Opzioni di crittografia dei dati.

  • Durante il download in Transfer Appliance: i dati vengono criptati nel cloud prima di essere scaricati nell'appliance quando viene utilizzata la funzionalità di esportazione dei dati.

Crittografia dei dati in transito verso l'appliance

Non applichiamo la crittografia tra i dispositivi di archiviazione o di rete e l'appliance. Proteggere la rete e l'accesso fisico all'appliance è una tua responsabilità. Non accediamo né monitoriamo l'appliance quando è collegata alla rete.

Crittografia dei dati sull'appliance

Per criptare i dati sull'appliance, utilizziamo due chiavi:

Chiave di crittografia della chiave

Per la chiave di crittografia della chiave (KEK) sono disponibili le due opzioni seguenti:

  • Puoi creare una chiave gestita dal cliente in modo da generare e gestire autonomamente la chiave.

  • Puoi selezionare una chiave gestita da Google in cui generiamo e gestiamo la chiave.

    Le chiavi gestite da Google sono univoche per sessione e non vengono condivise con altri servizi Google Cloud. Quando una sessione viene completata o cancellata oppure se perdi un'appliance, eliminiamo la chiave per garantire la sicurezza dei tuoi dati.

    Di seguito sono riportate le impostazioni utilizzate per creare chiavi gestite da Google:

    • Regione: globale
    • Livello di protezione: software
    • Finalità: decriptazione asimmetrica
    • Algoritmo: RSA a 4096 bit - Padding OAEP - Digest SHA256

L'eliminazione della KEK prima del completamento della sessione comporta la perdita completa dei dati nell'appliance.

La KEK viene generata come chiave asimmetrica di Cloud Key Management Service (Cloud KMS) in Google Cloud e scarichiamo la chiave pubblica KEK nell'appliance prima di spedirla.

Chiave di crittografia dei dati (DEK)

La DEK viene generata sull'appliance. La DEK viene conservata in memoria e archiviata nel Trusted Platform Module dell'appliance per mantenere la chiave in modo permanente dopo i riavvii. La DEK non viene mai archiviata su un disco locale non criptato.

L'appliance applica la DEK generata ai dati prima di scrivere i dati sul disco. Quando finalizzi i dati sull'appliance, la chiave pubblica KEK viene applicata alla DEK, che viene poi rimossa dall'appliance.

I dati non vengono mai archiviati senza crittografia nell'appliance.

Cripta i dati per l'esportazione dei dati da Cloud Storage

Quando ordini un'appliance per l'esportazione dei dati, l'appliance viene preparata in un data center protetto di Google e i dati vengono prima criptati. I dati criptati vengono quindi spostati in modo sicuro nell'appliance, che è ulteriormente protetta con la crittografia a livello di disco. I dati rimangono criptati nell'appliance, mentre si trovano nel data center e durante il transito e sono accessibili solo dopo aver attivato l'appliance.

Limitare l'accesso ai dati nell'appliance

Per limitare l'accesso ai dati archiviati nelle condivisioni NFS dell'appliance, puoi applicare un filtro IP che consenta a host specifici della rete di accedere all'appliance. Rivolgiti all'amministratore di rete per ricevere assistenza.

Per ulteriori informazioni sulle porte di rete IP utilizzate da Transfer Appliance, consulta Configurazione delle porte di rete IP.

Carica i dati in Cloud Storage

Quando riceviamo l'appliance in uno dei nostri data center protetti, carichiamo i tuoi dati criptati nel perimetro dei Controlli di servizio VPC prima di applicare la KEK per decriptare la DEK e i tuoi dati. La DEK non viene mai salvata in modo permanente durante il ciclo di vita del trasferimento. Successivamente, spostiamo in modo sicuro i tuoi dati su Cloud Storage sulla nostra rete di data center privati utilizzando connessioni TLS protette. I dati sono criptati in Cloud Storage per impostazione predefinita e sono accessibili solo a te.

Sanificazione dei media degli elettrodomestici

Dopo aver caricato i dati o ricevuto l'appliance per l'esportazione dei dati, sanitizziamo i supporti dell'unità nell'appliance che hai restituito applicando gli standard NIST 800-88 per l'eliminazione definitiva delle informazioni. Nello specifico, utilizziamo la cancellazione crittografica per eliminare tutti i dati criptati precedentemente archiviati nelle unità dell'appliance. Se durante l'utilizzo si verifica un malfunzionamento di un'unità che la rende inutilizzabile e non può essere resettata, distruggeremo fisicamente il supporto fisico interessato. Per ulteriori informazioni sui nostri processi di sanitizzazione dei contenuti multimediali, consulta l'articolo Garantire una sanitizzazione dei media sicura e protetta.

Puoi richiedere un certificato di cancellazione dei dati per dimostrare che abbiamo sanitizzato in modo sicuro i contenuti dell'appliance entro 4 settimane dalla disponibilità dei dati in Cloud Storage o dopo che hai restituito l'appliance dopo l'esportazione dei dati.

Rigenerazione di Transfer Appliance

Dopo aver distrutto i dati dell'appliance che hai restituito, ci prepariamo a spedire l'appliance al cliente successivo. Di seguito è riportato un riepilogo delle modalità di ricondizionamento di ciascuna appliance dopo la sanitizzazione dei supporti:

  1. Eseguiamo il partizionamento delle unità sull'appliance. La sanitizzazione dei media distrugge anche le partizioni dei dati, quindi riprendiamo ogni volta.

  2. Quindi riformattiamo le unità, preparandole per l'archiviazione dei dati e del software dell'appliance.

  3. Successivamente, installiamo il software dell'appliance e applichiamo gli eventuali aggiornamenti necessari.

  4. Infine, impariamo e ci prepariamo per spedire l'appliance al prossimo cliente.