O Cloud Key Management Service (Cloud KMS) permite-lhe criar e gerir chaves criptográficas para utilização em serviços compatíveis Cloud de Confiance by S3NS e nas suas próprias aplicações. Com o Cloud KMS, pode fazer o seguinte:
- Gerar chaves de software, importar chaves existentes para o Cloud KMS ou associar chaves externas no seu sistema de gestão de chaves externas (EKM) compatível.
- Use chaves de encriptação geridas pelo cliente (CMEKs) em Cloud de Confiance produtos com integração de CMEK. As integrações de CMEK usam as suas chaves do Cloud KMS para encriptar ou "envolver" as chaves de encriptação de dados (DEKs). A ação de envolver DEKs com chaves de encriptação de chaves (KEKs) chama-se encriptação de envelope.
- Usar chaves do Cloud KMS para operações de encriptação e desencriptação. Por exemplo, pode usar a API Cloud KMS ou as bibliotecas cliente para usar as suas chaves do Cloud KMS para encriptação do lado do cliente.
- Use chaves do Cloud KMS para criar ou validar assinaturas digitais ou assinaturas do código de autenticação de mensagens (MAC).
- Use chaves do Cloud KMS para estabelecer segredos partilhados através de mecanismos de encapsulamento de chaves.
Escolha a encriptação certa para as suas necessidades
Pode usar a tabela seguinte para identificar que tipo de encriptação satisfaz as suas necessidades para cada exemplo de utilização. A melhor solução para as suas necessidades pode incluir uma combinação de abordagens de encriptação. Por exemplo, pode usar chaves de software para os dados menos confidenciais e chaves externas para os dados mais confidenciais. Para mais informações acerca das opções de encriptação descritas nesta secção, consulte Proteger dados no Cloud de Confiance by S3NS nesta página.
| Tipo de encriptação | Serviços compatíveis | Funcionalidades |
|---|---|---|
| Google Cloud-powered encryption keys (Cloud de Confiance encriptação predefinida) | Todos os Cloud de Confiance serviços que armazenam dados de clientes |
|
| Chaves de encriptação
geridas pelo cliente: software (chaves do Cloud KMS) |
Mais de 40 serviços |
|
| Chaves de encriptação
geridas pelo cliente – externas (chaves do Cloud EKM) |
Mais de 30 serviços |
|
| Encriptação por parte do cliente com chaves do Cloud KMS | Use bibliotecas cliente nas suas aplicações |
|
| Chaves de encriptação fornecidas pelos clientes |
|
Nota: os preços variam consoante o tipo de encriptação e o nível de proteção. Para mais informações, consulte os detalhes de preços partilhados consigo pela Cloud de Confiance.
Proteger os dados no Cloud de Confiance by S3NS
Google Cloud-powered encryption keys (Cloud de Confiance encriptação predefinida)
Por predefinição, os dados em repouso no Cloud de Confiance estão protegidos por chaves no serviço de gestão de chaves interno do Cloud de Confiance. As chaves no Keystore são geridas automaticamente pela Cloud de Confiance, sem configuração necessária da sua parte. A maioria dos serviços roda automaticamente as chaves por si. O arquivo de chaves suporta uma versão da chave principal e um número limitado de versões de chaves mais antigas. A versão da chave principal é usada para encriptar novas chaves de encriptação de dados. As versões mais antigas das chaves continuam a poder ser usadas para desencriptar as chaves de encriptação de dados existentes. Não pode ver nem gerir estas chaves, nem rever os registos de utilização das chaves. Os dados de vários clientes podem usar a mesma chave de encriptação de chaves.
Esta encriptação predefinida usa módulos criptográficos validados como estando em conformidade com a norma FIPS 140-2 Nível 1.
Chaves de encriptação geridas pelo cliente (CMEKs)
As chaves do Cloud KMS usadas para proteger os seus recursos nos serviços integrados com CMEK são chaves de encriptação geridas pelo cliente (CMEKs).
Pode usar as suas chaves do Cloud KMS em serviços compatíveis para ajudar a atingir os seguintes objetivos:
Seja proprietário das suas chaves de encriptação.
Controlar e gerir as suas chaves de encriptação, incluindo a escolha da localização, o nível de proteção, a criação, o controlo de acesso, a rotação, a utilização e a destruição.
Eliminar seletivamente dados protegidos pelas suas chaves em caso de desvinculação ou para corrigir eventos de segurança (destruição criptográfica).
Crie chaves dedicadas de inquilino único que estabelecem um limite criptográfico em torno dos seus dados.
Registe o acesso administrativo e aos dados às chaves de encriptação.
Cumprir os regulamentos atuais ou futuros que exijam qualquer um destes objetivos.
Quando usa chaves do Cloud KMS com serviços integrados com CMEK, pode usar políticas da organização para garantir que as CMEKs são usadas conforme especificado nas políticas. Por exemplo, pode definir uma política da organização que garanta que os seus recursos compatíveis usam as suas chaves do Cloud KMS para encriptação. Cloud de Confiance As políticas da organização também podem especificar em que projeto os recursos principais têm de residir.
As funcionalidades e o nível de proteção oferecidos dependem do nível de proteção da chave:
Chaves de software: pode gerar chaves de software no Cloud KMS e usá-las em todas as Cloud de Confiance localizações. Pode criar chaves simétricas com rotação automática ou chaves assimétricas com rotação manual. As chaves de software geridas pelo cliente usam módulos de criptografia de software validados pela FIPS 140-2 Nível 1. Também tem controlo sobre o período de rotação, as funções e as autorizações da gestão de identidade e de acesso (IAM) e as políticas da organização que regem as suas chaves. Pode usar as suas chaves de software com muitos recursos compatíveis Cloud de Confiance.
Chaves de software importadas: pode importar chaves de software que criou noutro local para utilização no Cloud KMS. Pode importar novas versões de chaves para alternar manualmente as chaves importadas. Pode usar funções e autorizações do IAM, bem como políticas da organização, para reger a utilização das chaves importadas.
Chaves externas e Cloud EKM: pode usar chaves que residam num gestor de chaves externo (EKM). O Cloud EKM permite-lhe usar chaves mantidas num gestor de chaves suportado para proteger os seusCloud de Confiance recursos. Estabelece ligação ao EKM através de uma nuvem virtual privada (VPC). Alguns Cloud de Confiance serviços que suportam chaves do KMS na nuvem não suportam chaves do EKM na nuvem.
Chaves do Cloud KMS
Pode usar as suas chaves do Cloud KMS em aplicações personalizadas através das bibliotecas cliente do Cloud KMS ou da API Cloud KMS. As bibliotecas de cliente e a API permitem-lhe encriptar e desencriptar dados, assinar dados e validar assinaturas.