セキュリティと暗号化

このページでは、Transfer Appliance でデータを保護し、暗号化する方法について説明します。

Google のインフラストラクチャ データ セキュリティ

アプライアンスを返却と、Google のデータセンターのいずれかで受領されます。 お客様のデータの保護は Google の最優先事項であり、責任を負っています。インフラストラクチャ セキュリティの詳細については、Google インフラストラクチャのセキュリティ設計の概要、Google のデータセンターにおけるセキュリティ対策の詳細についてはデータとセキュリティをご覧ください。

転送中のアプライアンスの保護

アプライアンスを受け取ったら、Transfer Appliance 認証アプリケーションを実行します。このアプリケーションではアプライアンス ID とその状態を検証し、アプライアンスがお客様に発送されたときと同じ状態であることを確認します。このアプリケーションでは、Google と共有する証明書パスコードを生成します。証明書パスコードが期待どおりのものである場合は、アプライアンスのログイン認証情報が提供されます。

アプライアンスの使用が完了し、アプライアンスが弊社に到着したら、配送中に改ざんされていないことを確認するため、アプライアンスを再度検証します。アプライアンスを検証した後、Cloud Storage にデータをアップロードします。

いずれかの時点でアプライアンスが改ざんされていることが示された場合、Google は転送セッション全体を無効にし、お客様と連携して交換用アプライアンスをお届けします。

データ暗号化

データは、アップロード中、Google のデータセンターへの転送中、および Cloud Storage へのアップロード後に暗号化されます。ここでは、データの暗号化方法について詳しく説明します。

  • Cloud Storage への転送中: データは、AES-256 暗号化アルゴリズムを使用して、dm-encrypt とパーティション レベルの暗号化により、Transfer Appliance 上で暗号化されます。

  • Cloud Storage へのアップロード中: データは安全な TLS 接続を使用して暗号化されます。アプライアンス上で暗号化されたデータを Cloud Storage に転送します。VPC Service Controls を使用しているお客様の場合、このプロセスは VPC Service Controls の境界内で発生します。

  • Cloud Storage の場合 データはデフォルトで Cloud Storage 上で暗号化されます。詳しくは、データ暗号化オプションをご覧ください。

アプライアンスへの送信データを暗号化する

ストレージまたはネットワーク デバイスとアプライアンスの間では暗号化が適用されません。ネットワークとネットワークへの物理的アクセスの保護は、お客様の責任です。Google がネットワークに接続しているアプライアンスにアクセスしたり、モニタリングしたりすることはありません。

アプライアンスでデータを暗号化する

アプライアンス上のデータを暗号化するには、ユーザーが生成した鍵暗号鍵(KEK)と、アプライアンスで生成されたデータ暗号鍵(DEK)を使用します。DEK はメモリに保持され、アプライアンスの Trusted Platform Module に保存され、再起動後も鍵を保持できます。DEK がローカル ディスクに保存されることはありません。KEK を Google Cloud で Cloud Key Management Service(Cloud KMS)の非対称鍵として生成し、Google がお客様に出荷する前に、KEK 公開鍵をダウンロードします。

データをディスクに書き込む前に、アプライアンスで生成された DEK をデータに適用します。アプライアンスでデータをファイナライズすると、KEK 公開鍵が DEK に適用され、その後 DEK がアプライアンスから削除されます。

データは、アプライアンスで暗号化されていない状態で保存されることはありません。

アプライアンス上のデータへのアクセスを制限する

アプライアンスの NFS 共有に保存されているデータへのアクセスを制限するには、ネットワーク上の特定のホストがアプライアンスにアクセスできるように IP フィルタを適用します。サポートが必要な場合は、ネットワーク管理者にお問い合わせください。

Transfer Appliance で使用する IP ネットワーク ポートの詳細については、IP ネットワーク ポートの構成をご覧ください。

Cloud Storage へのデータのアップロード

保護されているいずれかのデータセンターでアプライアンスを受領すると、Google は KEK を適用して DEK とデータを復号する前に、暗号化されたデータを VPC Service Controls の境界内にアップロードします。転送ライフサイクルの途中で DEK が保持されることはありません。これにより、安全な TLS 接続を使用して、プライベート データセンター ネットワーク上の Cloud Storage にデータを安全に移動できます。データはデフォルトで Cloud Storage 内で暗号化され、本人のみがアクセスできます。

アプライアンスのメディア サニタイズ

データのアップロード後、情報の消去のために NIST 800-88 標準を適用して、アプライアンスのドライブ メディアをサニタイズします。具体的には、アプライアンスのドライブに保存されていたすべての暗号化されたデータをサニタイズするために、暗号消去を使用します。ドライブの使用中に動作不良が発生し、消去できない障害が発生した場合は、該当する物理メディアを物理的に破壊します。Google のメディア サニタイズ プロセスの詳細については、セキュリティ対策を施した安全なメディア サニタイズをご覧ください。

Cloud Storage 内でデータが利用可能になってから 4 週間以内にアプライアンスのメディアが安全にサニタイズされたことを示す証明として、ワイプ証明書をリクエストできます。

Transfer Appliance の再生品

返却されたアプライアンス上のデータを破棄した後、次のお客様にアプライアンスを発送するための準備を行いします。以下に、メディア サニタイズ後の各アプライアンスの再生方法の概要を示します。

  1. アプライアンスでドライブをパーティション化します。メディアのサニタイズによってデータ パーティションも破棄されるため、毎回白紙の状態から開始します。

  2. その後、ドライブを再フォーマットし、データとアプライアンスのソフトウェアを準備します。

  3. 次に、アプライアンスのソフトウェアをインストールし、必要な更新を適用します。

  4. 最後に、アプライアンスを梱包して次のお客様に発送する準備を行います。