Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)

Este documento oferece uma visão geral do uso do Cloud Key Management Service (Cloud KMS) para chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês). O uso da CMEK do Cloud KMS dá a você a propriedade e o controle das chaves que protegem seus dados em repouso no Cloud de Confiance by S3NS.

Comparação entre CMEK e Google Cloud-powered encryption keys

As chaves do Cloud KMS que você cria são chaves gerenciadas pelo cliente. Cloud de Confiance Os serviços que usam suas chaves têm uma integração de CMEK. Os fatores a seguir diferenciam a criptografia padrão em repouso das chaves gerenciadas pelo cliente: Cloud de Confiance

Tipo de chave Gerenciada pelo cliente Google Cloud-powered encryption key (criptografia padrão do Google)

É possível visualizar os metadados da chave

Sim

Não

Propriedade das chaves1

Cliente

Google

É possível gerenciar2 e controlar3 chaves

Controle manual do cliente apenas

Google

Aceita requisitos regulamentares para chaves gerenciadas pelo cliente

Sim

Não

Compartilhamento de chaves

Exclusivo para um cliente

Os dados de vários clientes geralmente são protegidos por chaves de criptografia de chaves (KEKs) compartilhadas.

Controle da rotação de chaves

Sim

Não

Políticas da organização CMEK

Sim

Não

Registro de acesso administrativo e acesso aos dados às chaves de criptografia

Sim

Não

Separação lógica de dados por criptografia

Sim

Não

Preços

Varia de acordo com o nível de proteção

Sem custo financeiro

1 O proprietário da chave indica quem detém os direitos dela. As chaves que você possui têm acesso restrito ou nenhum acesso pelo Google.

2 O gerenciamento de chaves inclui as seguintes tarefas:

  • Criar chaves.
  • Escolher o nível de proteção das chaves.
  • Atribuir autoridade para o gerenciamento das chaves.
  • Controlar o acesso às chaves.
  • Controlar o uso das chaves.
  • Definir e modificar o período de rotação das chaves ou acionar uma rotação de chaves.
  • Mudar o status da chave.
  • Destruir versões de chave.

3 O controle de chaves significa definir controles sobre o tipo de chaves e como elas são usadas, detectar variações e planejar ações corretivas, se necessário. É possível controlar suas chaves, mas delegar o gerenciamento delas a terceiros.

Criptografia padrão com Google Cloud-powered encryption keys

Todos os dados armazenados no Cloud de Confiance são criptografados em repouso usando os mesmos sistemas de gerenciamento de chaves protegidos que Cloud de Confiance usamos para nossos próprios dados criptografados. Esses sistemas de gerenciamento de chaves fornecem controles de acesso com chave rigorosos e auditoria, e criptografam dados do usuário em repouso usando o padrão de criptografia AES-256. Cloud de Confiance possui e controla as chaves usadas para criptografar seus dados. Não é possível visualizar ou gerenciar essas chaves nem revisar os registros de uso de chaves. Os dados de vários clientes podem usar a mesma chave de criptografia de chaves (KEK, na sigla em inglês). Nenhuma configuração ou gerenciamento é necessário.

Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)

As chaves de criptografia gerenciadas pelo cliente são chaves de criptografia que você possui. Esse recurso permite que você tenha maior controle sobre as chaves usadas para criptografar dados em repouso em serviços aceitos Cloud de Confiance , e fornece um limite criptográfico para seus dados.

Os serviços que aceitam CMEK têm uma integração de CMEK. A integração de CMEK é uma tecnologia de criptografia do lado do servidor que pode ser usada no lugar da Cloud de Confiancecriptografia padrão do. Depois que a CMEK é configurada, as operações para criptografar e descriptografar recursos são processadas pelo agente de serviço de recursos. Como os serviços integrados à CMEK processam o acesso ao recurso criptografado, a criptografia e a descriptografia podem ocorrer de maneira transparente, sem esforço do usuário final. A experiência de acesso a recursos é semelhante ao uso da criptografia padrão do Cloud de Confiance's. Para mais informações sobre a integração de CMEK, consulte O que um serviço integrado à CMEK oferece.

É possível usar versões de chave ilimitadas para cada chave.

Para saber se um serviço aceita CMEKs, consulte a lista de serviços aceitos.

O uso do Cloud KMS gera custos relacionados ao número de versões de chave e operações criptográficas com essas versões de chave.

Quando usar chaves de criptografia gerenciadas pelo cliente

É possível usar CMEKs em serviços compatíveis para ajudar você a atingir as seguintes metas:

  • Possuir suas chaves de criptografia.

  • Controlar e gerenciar suas chaves de criptografia, incluindo a escolha do local, o nível de proteção, a criação, o controle de acesso, a rotação, o uso e a destruição.

  • Gerar material de chave no Cloud KMS ou importar material de chave que seja mantido fora do Cloud de Confiance.

  • Definir a política sobre onde as chaves precisam ser usadas.

  • Excluir seletivamente dados protegidos pelas chaves em caso de desativação ou para corrigir eventos de segurança (criptografia).

  • Criar e usar chaves exclusivas para um cliente, estabelecendo um limite criptográfico para seus dados.

  • Registrar o acesso administrativo e aos dados às chaves de criptografia.

  • Atender à regulamentação atual ou futura que exige qualquer uma dessas metas.

O que um serviço integrado à CMEK oferece

Assim como a criptografia padrão do Cloud de Confiance, a CMEK é uma criptografia de envelope simétrica do lado do servidor de dados do cliente. A diferença da criptografia padrão do Cloud de Confiance's é que a proteção CMEK usa uma chave controlada pelo cliente.

  • Os serviços de nuvem que têm uma integração de CMEK usam chaves criadas no Cloud KMS para proteger seus recursos.

  • Os serviços integrados ao Cloud KMS usam criptografia simétrica.

  • Você escolhe o nível de proteção da chave.

  • Todas as chaves são AES-GCM de 256 bits.

  • O material da chave nunca sai do limite do sistema do Cloud KMS.

  • As chaves simétricas são usadas para criptografar e descriptografar no modelo de criptografia de envelope.

Os serviços integrados à CMEK processam o acesso a recursos

O principal que cria ou visualiza recursos no serviço integrado à CMEK não exige o criptografador/descriptografador de CryptoKey do Cloud KMS (roles/cloudkms.cryptoKeyEncrypterDecrypter) para a CMEK usada para proteger o recurso.

Cada recurso de projeto tem uma conta de serviço especial chamada a agente de serviço que executa a criptografia e a descriptografia com chaves gerenciadas pelo cliente. Depois de conceder ao agente de serviço acesso a uma CMEK, esse agente de serviço usará essa chave para proteger os recursos de sua escolha.

Quando um solicitante quer acessar um recurso criptografado com uma chave gerenciada pelo cliente, o agente de serviço tenta descriptografar automaticamente o recurso solicitado. Se o agente de serviço tiver permissão para descriptografar usando a chave e você não tiver desativado ou destruído a chave, o agente de serviço fornecerá o uso de criptografia e descriptografia da chave. Caso contrário, a solicitação falhará.

Nenhum acesso adicional do solicitante é necessário e, como o agente de serviço processa a criptografia e a descriptografia em segundo plano, a experiência do usuário para acessar recursos é semelhante ao uso da criptografia padrão do Cloud de Confiance.

Como planejar e criar CMEKs

Ao usar CMEKs, é necessário planejar e criar keyrings, chaves e locais de recursos antes de criar recursos protegidos. Em seguida, é possível usar as chaves para proteger os recursos.

Para conferir as etapas exatas para ativar a CMEK, consulte a documentação do serviço relevante Cloud de Confiance . Alguns serviços, como o GKE, têm várias integrações CMEK para proteger diferentes tipos de dados relacionados ao serviço. É possível seguir etapas semelhantes às seguintes:

  1. Crie um keyring do Cloud KMS ou escolha um keyring atual. Ao criar o keyring, escolha um local geograficamente próximo aos recursos que você está protegendo. O keyring pode estar no mesmo projeto que os recursos que você está protegendo ou em projetos diferentes. O uso de projetos diferentes oferece maior controle sobre os papéis do IAM e ajuda a oferecer suporte à separação de deveres.

  2. Você cria ou importa uma chave do Cloud KMS no keyring escolhido. Essa chave é a CMEK.

  3. Você concede o papel de IAM do criptografador/descriptografador de CryptoKey (roles/cloudkms.cryptoKeyEncrypterDecrypter) na CMEK para a conta de serviço.

  4. Ao criar um recurso, configure-o para usar a CMEK. Por exemplo, é possível configurar uma tabela do BigQuery para proteger dados em repouso na tabela.

Para que um requerente tenha acesso aos dados, ele não precisa de acesso direto à CMEK.

Desde que o agente de serviço tenha o papel de criptografador/descriptografador de CryptoKey, o serviço pode criptografar e descriptografar os dados. Se você revogar esse papel ou desativar ou destruir a CMEK, esses dados não poderão ser acessados.

Conformidade com CMEK

Alguns serviços têm integrações de CMEK e permitem que você gerencie as chaves. Alguns serviços oferecem conformidade com CMEK, o que significa que os dados temporários e a chave temporária nunca são gravados no disco. Para uma lista completa de serviços integrados e compatíveis, consulte Serviços compatíveis com CMEK.

Políticas da organização CMEK

Cloud de Confiance oferece restrições de política da organização para ajudar a garantir o uso consistente de CMEK em um recurso da organização. Essas restrições fornecem controles aos administradores da organização para exigir o uso de CMEK e especificar limitações e controles nas chaves do Cloud KMS usadas para proteção de CMEK, incluindo o seguinte:

A seguir