Questa pagina fornisce un elenco dei servizi Cloud de Confiance by S3NS che offrono integrazioni con Cloud KMS. Questi servizi rientrano generalmente in una delle seguenti categorie:
Un'integrazione delle chiavi di crittografia gestite dal cliente (CMEK) consente di criptare i dati at-rest in quel servizio utilizzando una chiave Cloud KMS di tua proprietà e gestione. I dati protetti con una chiave CMEK non possono essere decriptati senza accedere a questa chiave.
Un servizio conforme a CMEK non memorizza i dati oppure li memorizza solo per un breve periodo di tempo, ad esempio durante l'elaborazione batch. Questi dati vengono criptati utilizzando una chiave temporanea che esiste solo in memoria e non viene mai scritta su disco. Quando i dati non sono più necessari, la chiave effimera viene eliminata dalla memoria e non è più possibile accedervi. L'output di un servizio conforme a CMEK potrebbe essere archiviato in un servizio integrato con CMEK, ad esempio Cloud Storage.
Le tue applicazioni possono utilizzare Cloud KMS in altri modi. Ad esempio, puoi criptare direttamente i dati dell'applicazione prima di trasmetterli o archiviarli.
Per scoprire di più su come i dati in Cloud de Confiance sono protetti at-rest e come funzionano le chiavi di crittografia gestite dal cliente (CMEK), consulta Chiavi di crittografia gestite dal cliente (CMEK).
Integrazioni CMEK
La tabella seguente elenca i servizi che si integrano con Cloud KMS. I prodotti che si integrano con Cloud KMS quando si utilizzano chiavi Cloud EKM esterne sono indicati in EKM supportato.
| Servizio | Protetto con CMEK | Supporto EKM | Argomento |
|---|---|---|---|
| Artifact Registry | Dati nei repository | Sì | Abilitazione delle chiavi di crittografia gestite dal cliente |
| BigQuery | Dati in BigQuery | Sì | Protezione dei dati con le chiavi Cloud KMS |
| Cloud Logging | Dati nell'archiviazione Logging | Sì | Gestire le chiavi che proteggono i dati di archiviazione di Logging |
| Cloud SQL | Dati scritti nei database | Sì | Utilizzo delle chiavi di crittografia gestite dal cliente |
| Cloud Storage | Dati nei bucket di archiviazione | Sì | Utilizzo delle chiavi di crittografia gestite dal cliente |
| Compute Engine | Snapshot | Sì | Protezione delle risorse con le chiavi Cloud KMS |
| Compute Engine | Immagini personalizzate | Sì | Protezione delle risorse con le chiavi Cloud KMS |
| Compute Engine | Immagini macchina | Sì | Protezione delle risorse con le chiavi Cloud KMS |
| Pub/Sub | Dati associati agli argomenti | Sì | Configurazione della crittografia dei messaggi |
Servizi conformi a CMEK
La seguente tabella elenca i servizi che non utilizzano chiavi di crittografia gestite dal cliente (CMEK) perché non archiviano i dati a lungo termine. Per saperne di più sul motivo per cui questi servizi sono considerati conformi a CMEK, consulta Conformità di CMEK.
| Servizio | Argomento |
|---|---|
| API Gateway | Conformità CMEK in API Gateway |
| Cloud Build | Conformità CMEK in Cloud Build |
| Cloud Trace | Conformità CMEK in Cloud Trace |
| Container Registry | Utilizzo di un bucket di archiviazione protetto con CMEK |
| Cloud Vision | Conformità CMEK nell'API Vision |
| Storage Transfer Service | Chiavi di crittografia gestite dal cliente |
Altre integrazioni con Cloud KMS
Queste pagine descrivono altri modi per utilizzare Cloud KMS con altri serviziCloud de Confiance .
| Prodotto | Argomento |
|---|---|
| Qualsiasi servizio | Cripta i dati delle applicazioni prima di trasmetterli o archiviarli. |
| Cloud Build | Criptare le risorse prima di aggiungerle a una build |
| Sensitive Data Protection | Crea una chiave con wrapping |