Esta página fornece uma lista de serviços do Cloud de Confiance by S3NS que oferecem integrações com o Cloud KMS. Esses serviços geralmente se enquadram em uma das seguintes categorias:
Uma integração de chave de criptografia gerenciada pelo cliente (CMEK) permite criptografar os dados em repouso nesse serviço usando uma chave do Cloud KMS que você possui e gerencia. Os dados protegidos com uma chave CMEK não podem ser descriptografados sem acesso a essa chave.
Um serviço compatível com CMEK não armazena dados ou armazena dados apenas por um curto período, como durante o processamento em lote. Esses dados são criptografados usando uma chave temporária que só existe na memória e nunca é gravada no disco. Quando os dados não são mais necessários, a chave temporária é liberada da memória e os dados não podem ser acessados novamente. A saída de um serviço compatível com CMEK pode ser armazenada em um serviço integrado ao CMEK, como o Cloud Storage.
Seus aplicativos podem usar o Cloud KMS de outras maneiras. Por exemplo, você pode criptografar diretamente os dados do aplicativo antes de transmiti-los ou armazená-los.
Para saber mais sobre como os dados no Cloud de Confiance são protegidos em repouso e como funcionam as chaves de criptografia gerenciadas pelo cliente (CMEK), consulte Chaves de criptografia gerenciadas pelo cliente (CMEK).
Integrações com CMEK
A tabela a seguir lista os serviços que se integram ao Cloud KMS. Os produtos que se integram ao Cloud KMS ao usar chaves externas do Cloud EKM são indicados em Compatível com EKM.
| Serviço | Protegido com CMEK | Compatível com EKM | Tópico |
|---|---|---|---|
| Artifact Registry | Dados em repositórios | Sim | Como ativar chaves de criptografia gerenciadas pelo cliente |
| BigQuery | Dados no BigQuery | Sim | Como proteger dados com chaves do Cloud KMS |
| Cloud Logging | Dados no armazenamento do Logging | Sim | Gerenciar as chaves que protegem os dados de armazenamento do Logging |
| Cloud SQL | Dados gravados em bancos de dados | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
| Cloud Storage | Dados em buckets de armazenamento | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
| Compute Engine | Snapshots | Sim | Como proteger recursos com chaves do Cloud KMS |
| Compute Engine | Imagens personalizadas | Sim | Como proteger recursos com chaves do Cloud KMS |
| Compute Engine | Imagens de máquina | Sim | Como proteger recursos com chaves do Cloud KMS |
| Pub/Sub | Dados associados a temas | Sim | Como configurar a criptografia de mensagens |
Serviços compatíveis com CMEK
A tabela a seguir lista os serviços que não usam chaves de criptografia gerenciadas pelo cliente (CMEKs) porque não armazenam dados a longo prazo. Para mais informações sobre por que esses serviços são considerados compatíveis com a CMEK, consulte Conformidade com a CMEK.
| Serviço | Tópico |
|---|---|
| Gateway de API | Conformidade com CMEK no gateway de API |
| Cloud Build | Conformidade do CMEK no Cloud Build |
| Cloud Trace | Conformidade com a CMEK no Cloud Trace |
| Container Registry | Como usar um bucket de armazenamento protegido com CMEK |
| Cloud Vision | Conformidade com CMEK na API Vision |
| Serviço de transferência do Cloud Storage | Chaves de criptografia gerenciadas pelo cliente |
Outras integrações com o Cloud KMS
Essas páginas discutem outras maneiras de usar o Cloud KMS com outros serviços doCloud de Confiance .
| Produto | Tema |
|---|---|
| Qualquer serviço | Criptografar dados do aplicativo antes de transmiti-los ou armazená-los |
| Cloud Build | Criptografar recursos antes de adicioná-los a uma versão |
| Proteção de Dados Sensíveis | Criar uma chave encapsulada |