Kompatible Dienste

Auf dieser Seite finden Sie eine Liste der Cloud de Confiance by S3NS -Dienste, die eine Integration in Cloud KMS ermöglichen. Diese Dienste fallen im Allgemeinen in eine der folgenden Kategorien:

  • Mit einer Integration von kundenverwalteten Verschlüsselungsschlüsseln (CMEK) können Sie die ruhenden Daten dieses Dienstes mit einem Cloud KMS-Schlüssel verschlüsseln, den Sie besitzen und verwalten. Mit einem CMEK-Schlüssel geschützte Daten können ohne Zugriff auf diesen Schlüssel nicht entschlüsselt werden.

  • Ein CMEK-kompatibler Dienst speichert Daten entweder nicht oder nur für einen kurzen Zeitraum, z. B. während der Batch-Verarbeitung. Solche Daten werden mit einem sitzungsspezifischen Schlüssel verschlüsselt, der nur im Speicher vorhanden ist und nie auf die Festplatte geschrieben wird. Wenn die Daten nicht mehr benötigt werden, wird der sitzungsspezifische Schlüssel aus dem Speicher gelöscht und es kann nicht mehr auf die Daten zugegriffen werden. Die Ausgabe eines CMEK-kompatiblen Dienstes kann in einem Dienst gespeichert werden, der in CMEK integriert ist, z. B. Cloud Storage.

  • Ihre Anwendungen können Cloud KMS auf andere Weise verwenden. Sie können beispielsweise Anwendungsdaten direkt verschlüsseln, bevor Sie sie übertragen oder speichern.

Weitere Informationen zum Schutz von Daten im Ruhezustand in Cloud de Confiance und zur Funktionsweise kundenverwalteter Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) finden Sie unter Vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK).

CMEK-Integrationen

In der folgenden Tabelle sind die Dienste aufgeführt, die in Cloud KMS integriert sind. Produkte, die bei Verwendung externer Cloud EKM-Schlüssel in Cloud KMS eingebunden werden, sind unter EKM supported (EKM wird unterstützt) angegeben.

Dienst Durch CMEK geschützt EKM-Unterstützung Thema
Artifact Registry Daten in Repositories Ja Kundenverwaltete Verschlüsselungsschlüssel aktivieren
BigQuery Daten in BigQuery Ja Daten mit Cloud KMS-Schlüsseln schützen
Cloud Logging Daten im Logging-Speicher Ja Schlüssel verwalten, die Protokollspeicherdaten schützen
Cloud SQL Daten, die in Datenbanken geschrieben werden Ja Kundenverwaltete Verschlüsselungsschlüssel verwenden
Cloud Storage Daten in Storage-Buckets Ja Kundenverwaltete Verschlüsselungsschlüssel verwenden
Compute Engine Snapshots Ja Ressourcen mit Cloud KMS-Schlüsseln schützen
Compute Engine Benutzerdefinierte Images Ja Ressourcen mit Cloud KMS-Schlüsseln schützen
Compute Engine Maschinen-Images Ja Ressourcen mit Cloud KMS-Schlüsseln schützen
Pub/Sub Mit Themen verknüpfte Daten Ja Nachrichtenverschlüsselung konfigurieren

CMEK-kompatible Dienste

In der folgenden Tabelle sind Dienste aufgeführt, in denen keine vom Kunden verwalteten Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEKs) verwendet werden, da dort keine Daten langfristig gespeichert werden. Weitere Informationen dazu, warum diese Dienste als CMEK-kompatibel gelten, finden Sie unter CMEK-Compliance.

Andere Integrationen in Cloud KMS

Auf diesen Seiten werden andere Möglichkeiten zur Verwendung von Cloud KMS mit anderenCloud de Confiance -Diensten erläutert.

Produkt Topic
Beliebiger Dienst Anwendungsdaten verschlüsseln, bevor sie übertragen oder gespeichert werden
Cloud Build Ressourcen verschlüsseln, bevor sie einem Build hinzugefügt werden
Sensitive Data Protection Verpackten Schlüssel erstellen