Auf dieser Seite finden Sie eine Liste der Trusted Cloud by S3NS -Dienste, die eine Integration in Cloud KMS ermöglichen. Diese Dienste fallen im Allgemeinen in eine der folgenden Kategorien:
Mit einem vom Kunden verwalteten Verschlüsselungsschlüssel (Customer-Managed Encryption Key, CMEK) können Sie die inaktiven Daten dieses Dienstes mit einem Cloud KMS-Schlüssel verschlüsseln, den Sie besitzen und verwalten. Mit einem CMEK-Schlüssel geschützte Daten können ohne Zugriff auf diesen Schlüssel nicht entschlüsselt werden.
Ein CMEK-kompatibler Dienst speichert Daten entweder nicht oder nur für einen kurzen Zeitraum, z. B. während der Batch-Verarbeitung. Solche Daten werden mit einem sitzungsspezifischen Schlüssel verschlüsselt, der nur im Speicher vorhanden ist und nie auf die Festplatte geschrieben wird. Wenn die Daten nicht mehr benötigt werden, wird der sitzungsspezifische Schlüssel aus dem Speicher gelöscht und es kann nicht mehr auf die Daten zugegriffen werden. Die Ausgabe eines CMEK-kompatiblen Dienstes kann in einem Dienst gespeichert werden, der in CMEK integriert ist, z. B. Cloud Storage.
Ihre Anwendungen können Cloud KMS auf andere Weise verwenden. Sie können beispielsweise Anwendungsdaten direkt verschlüsseln, bevor Sie sie übertragen oder speichern.
Weitere Informationen zum Schutz von Daten im Ruhezustand in Trusted Cloud und zur Funktionsweise vom Kunden verwalteter Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) finden Sie unter Vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK).
CMEK-Integrationen
In der folgenden Tabelle sind die Dienste aufgeführt, die in Cloud KMS integriert sind. Produkte, die bei Verwendung externer Cloud EKM-Schlüssel in Cloud KMS eingebunden werden, sind unter EKM supported (EKM wird unterstützt) angegeben.
Dienst | Durch CMEK geschützt | EKM-Unterstützung | Thema |
---|---|---|---|
Agent Assist | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) |
AI Applications | Ruhende Daten | Nein | Vom Kunden verwaltete Verschlüsselungsschlüssel |
AlloyDB for PostgreSQL | Daten, die in Datenbanken geschrieben werden | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden |
Anti Money Laundering AI | Daten in AML AI-Instanzressourcen | Nein | Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) verschlüsseln |
Apigee | Ruhende Daten | Nein | Einführung in CMEK |
Apigee API-Hub | Ruhende Daten | Ja | Verschlüsselung |
Application Integration | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden |
Artifact Registry | Daten in Repositories | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel aktivieren |
Backup for GKE | Daten in Sicherung für GKE | Ja | Informationen zur Sicherung für GKE-CMEK-Verschlüsselung |
BigQuery | Daten in BigQuery | Ja | Daten mit Cloud KMS-Schlüsseln schützen |
Bigtable | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) |
Cloud Composer | Umgebungsdaten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden |
Cloud Data Fusion | Umgebungsdaten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden |
Cloud Healthcare API | Cloud Healthcare API-Datasets | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden |
Cloud Logging | Daten im Log-Router | Ja | Schlüssel verwalten, die Log Router-Daten schützen |
Cloud Logging | Daten im Logging-Speicher | Ja | Schlüssel verwalten, die Protokollspeicherdaten schützen |
Cloud Run | Container-Image | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel mit Cloud Run verwenden |
Cloud Run-Funktionen | Daten in Cloud Run Functions | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden |
Cloud SQL | Daten, die in Datenbanken geschrieben werden | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden |
Cloud Storage | Daten in Storage-Buckets | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden |
Cloud Tasks | Aufgabentext und ‑header im Ruhezustand | Ja | Kundenverwaltete Verschlüsselungsschlüssel verwenden |
Cloud Workstations | Daten auf VM-Laufwerken | Ja | Arbeitsstationsressourcen verschlüsseln |
Colab Enterprise | Laufzeiten und Notebookdateien | Nein | Kundenverwaltete Verschlüsselungsschlüssel verwenden |
Compute Engine | Nichtflüchtige Speicher | Ja | Ressourcen mit Cloud KMS-Schlüsseln schützen |
Compute Engine | Snapshots | Ja | Ressourcen mit Cloud KMS-Schlüsseln schützen |
Compute Engine | Benutzerdefinierte Images | Ja | Ressourcen mit Cloud KMS-Schlüsseln schützen |
Compute Engine | Maschinen-Images | Ja | Ressourcen mit Cloud KMS-Schlüsseln schützen |
Dialogorientierte Insights | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) |
Homogene Migrationen mit dem Database Migration Service | MySQL-Migrationen – Daten, die in Datenbanken geschrieben werden | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden |
Homogene Migrationen mit dem Database Migration Service | PostgreSQL-Migrationen – In Datenbanken geschriebene Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden |
Homogene Migrationen mit dem Database Migration Service | Migrationen von PostgreSQL zu AlloyDB – In Datenbanken geschriebene Daten | Ja | Informationen zu CMEK |
Homogene Migrationen mit dem Database Migration Service | SQL Server-Migrationen – In Datenbanken geschriebene Daten | Ja | Informationen zu CMEK |
Heterogene Migrationen mit dem Database Migration Service | Ruhende Daten von Oracle zu PostgreSQL | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (Customer Managed Encryption Keys, CMEK) für kontinuierliche Migrationen verwenden |
Dataflow | Pipeline-Zustandsdaten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden |
Dataform | Daten in Repositories | Ja | Kundenverwaltete Verschlüsselungsschlüssel verwenden |
Dataplex Universal Catalog | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel |
Dataproc | Daten von Dataproc-Clustern auf VM-Laufwerken | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel |
Dataproc | Dataproc Serverless-Daten auf VM-Laufwerken | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel |
Dataproc Metastore | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden |
Datastream | Daten während der Übertragung | Nein | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden |
Dialogflow CX | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) |
Document AI | Ruhende und aktive Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) |
Eventarc Advanced (Vorschau) | Ruhende Daten | Nein | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden |
Eventarc Standard | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden |
Filestore | Ruhende Daten | Ja | Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln |
Firestore | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden |
Gemini Code Assist | Ruhende Daten | Nein | Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln |
Google Agentspace – NotebookLM Enterprise | Ruhende Daten | Nein | Vom Kunden verwaltete Verschlüsselungsschlüssel |
Google Agentspace Enterprise | Ruhende Daten | Nein | Vom Kunden verwaltete Verschlüsselungsschlüssel |
Von Google verwalteter Dienst für Apache Kafka | Mit Themen verknüpfte Daten | Ja | Nachrichtenverschlüsselung konfigurieren |
Google Cloud NetApp Volumes | Ruhende Daten | Ja | CMEK-Richtlinie erstellen |
Google Distributed Cloud | Daten zu Edge-Knoten | Ja | Sicherheit des lokalen Speichers |
Google Kubernetes Engine | Daten auf VM-Laufwerken | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden |
Google Kubernetes Engine | Secrets auf Anwendungsebene | Ja | Verschlüsselung von Secrets auf Anwendungsebene |
Integration Connectors | Ruhende Daten | Ja | Verschlüsselungsmethoden |
Looker (Google Cloud Core) | Ruhende Daten | Ja | CMEK für Looker (Google Cloud Core) aktivieren |
Memorystore for Redis | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) |
Migrate to Virtual Machines | Daten, die aus VMware-, AWS- und Azure-VM-Quellen migriert wurden | Ja | Während der Migration gespeicherte Daten mit CMEK verschlüsseln |
Migrate to Virtual Machines | Aus Laufwerks- und Maschinen-Image-Quellen migrierte Daten | Ja | CMEK zum Verschlüsseln von Daten auf Ziellaufwerken und Maschinen-Images verwenden |
Parameter Manager | Nutzlasten für Parameterversionen | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel für Parameter Manager aktivieren |
Pub/Sub | Mit Themen verknüpfte Daten | Ja | Nachrichtenverschlüsselung konfigurieren |
Secret Manager | Secret-Nutzlasten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel für Secret Manager aktivieren |
Secure Source Manager | Instanzen | Ja | Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln |
Spanner | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) |
Speaker ID (eingeschränkte allgemeine Verfügbarkeit) | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden |
Speech-to-Text | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden |
Vertex AI | Mit Ressourcen verknüpfte Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden |
Von Vertex AI Workbench verwaltete Notebooks | Ruhende Nutzerdaten | Nein | Vom Kunden verwaltete Verschlüsselungsschlüssel |
Vertex AI Workbench: Nutzerverwaltete Notebooks | Daten auf VM-Laufwerken | Nein | Vom Kunden verwaltete Verschlüsselungsschlüssel |
Vertex AI Workbench-Instanzen | Daten auf VM-Laufwerken | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel |
Workflows | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden |
CMEK-kompatible Dienste
In der folgenden Tabelle sind Dienste aufgeführt, in denen keine vom Kunden verwalteten Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEKs) verwendet werden, da in ihnen keine Daten langfristig gespeichert werden. Weitere Informationen dazu, warum diese Dienste als CMEK-konform gelten, finden Sie unter CMEK-Compliance.
Dienst | Thema |
---|---|
API Gateway | CMEK-Compliance in API Gateway |
Cloud Build | CMEK-Compliance in Cloud Build |
Container Registry | Mit CMEK geschützten Storage-Bucket verwenden |
Cloud Vision | CMEK-Compliance in Vision API |
Storage Transfer Service | Vom Kunden verwaltete Verschlüsselungsschlüssel |
Andere Integrationen in Cloud KMS
Auf diesen Seiten werden andere Möglichkeiten zur Verwendung von Cloud KMS mit anderenTrusted Cloud -Diensten erläutert.
Produkt | Topic |
---|---|
Beliebiger Dienst | Anwendungsdaten verschlüsseln, bevor sie übertragen oder gespeichert werden |
Cloud Build | Ressourcen verschlüsseln, bevor sie einem Build hinzugefügt werden |
Schutz sensibler Daten | Verpackten Schlüssel erstellen |