In diesem Dokument werden die Verschlüsselungsrichtlinien für inaktive Daten in Cloud Monitoring sowie Schritte beschrieben, mit denen Sie dafür sorgen, dass Ihre vertraulichen Kundendaten geschützt sind.
Dieses Dokument richtet sich an Kunden, die Anforderungen in Sachen Datensicherheit erfüllen müssen.
Verschlüsselung inaktiver Daten
Alle inaktiven Daten in Cloud Monitoring werden mitGoogle Cloud-powered encryption keysverschlüsselt. Cloud Monitoring unterstützt die Verwendung von vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEKs) zum Schutz inaktiver Daten nicht. Monitoring speichert standardmäßig keine vertraulichen Daten und ist nicht für die Verwendung mit personenidentifizierbaren Informationen oder anderen privaten Kundeninhalten vorgesehen.
Es gibt jedoch Punkte in Monitoring, an denen versehentlich vertrauliche Kundendaten einfügt werden können. Da in Cloud Monitoring Metadaten und Ressourcenlabels gespeichert werden, können Kundendaten in das Monitoring gelangen, wenn Sie Konfigurationen benennen oder Metadatenaktionen ausführen, z. B. eine Ressource labeln, eine Instanz annotieren oder benutzerdefinierte Ressourcen mithilfe von benutzerdefinierten Ressourcendefinitionen (CRDs) in der Google Kubernetes Engine speichern.