Panoramica
Questa pagina spiega come utilizzare Cloud SQL per applicare i requisiti di residenza dei dati.
La residenza dei dati si riferisce alla posizione fisica dei dati e alle normative locali che regolano le modalità di archiviazione, crittografia e accesso a questi dati. Man mano che le normative sulla privacy e la protezione dei dati dei paesi si evolvono, è sempre più importante che tu comprenda come rispettare i requisiti locali di residenza dei dati e proteggere i dati dei tuoi utenti.
In un ambiente on-premise tradizionale, vari componenti si integrano e gestiscono la residenza dei dati. Ad esempio, un'azienda può ospitare un gateway di tokenizzazione come Cloud Access Security Broker (CASB) per proteggere i dati delle applicazioni prima che vengano trasmessi all'estero.
Trusted Cloud by S3NS e i relativi servizi, tra cui Cloud SQL, si integrano per aiutarti a gestire la residenza dei dati controllando la posizione dei dati e l'accesso a questi dati da parte di Google o di chiunque altro.
Residenza dei dati nel cloud computing
Di seguito sono elencati alcuni problemi relativi alla residenza dei dati di cui devi essere a conoscenza:
- Se gli amministratori cloud di un'azienda non conoscono la posizione fisica dei dati, non conoscono nemmeno le normative locali. Per poter esaminare le norme di residenza dei dati per ogni località, gli amministratori devono sapere dove si trovano i data center.
- Gli amministratori e i provider cloud dell'azienda possono utilizzare gli accordi sul livello del servizio (SLA) per stabilire le località consentite. Tuttavia, cosa succede se devi archiviare i tuoi dati in una regione diversa dai termini dell'SLA?
- Gli utenti devono assicurarsi che i loro dati e tutti i servizi e le risorse
che utilizzano nei loro progetti cloud rispettino i regolamenti sulla residenza dei dati
del paese ospitante.
- Cosa fai se vuoi decidere dove archiviare i tuoi dati e le chiavi di crittografia?
- Cosa succede se vuoi determinare le località in cui gli utenti possono accedere ai tuoi dati?
Trusted Cloud by S3NS , tra cui Cloud SQL, risolvono alcuni di questi problemi consentendoti di:
- Imposta la posizione di archiviazione dei dati. Puoi selezionare la regione quando crei l'istanza Cloud SQL oppure puoi modificarla modificando un'istanza esistente.
- Utilizza la funzionalità di replica di lettura cross-region per Cloud SQL per rispettare gli standard di residenza dei dati per una regione designata.
- Controlla le posizioni di rete in cui gli utenti possono accedere ai dati, nonché l'accesso degli amministratori cloud a questi dati.
Cloud SQL può aiutarti a superare le sfide della residenza dei dati in tre aree:
- Archiviazione dei dati: configurazione della posizione in cui vengono archiviati i dati.
- Crittografia dei dati: controlla dove vengono archiviate le chiavi di crittografia.
- Accesso ai dati: controlla l'accesso ai tuoi dati.
Archiviare dati
La residenza dei dati prevede l'archiviazione di informazioni che consentono l'identificazione personale (PII) all'interno di una determinata regione, dove i dati vengono trattati in conformità con i regolamenti di quella regione.
Per archiviare i dati, devi soddisfare i requisiti legali e normativi di un paese, ad esempio le leggi sulla località dei dati. Ad esempio, un paese potrebbe imporre che tutti i dati correlati al governo vengano archiviati in quel paese. In alternativa, un'azienda potrebbe essere obbligata per contratto a archiviare i dati di alcuni clienti in un altro paese. Pertanto, un'azienda deve soddisfare i requisiti di residenza dei dati del paese in cui sono archiviati i dati.
Con Trusted Cloud by S3NS, puoi configurare la posizione in cui vengono archiviati i dati, inclusi i backup. Ciò include la possibilità di scegliere le regioni in cui archiviare i dati. Quando scegli di configurare le risorse in queste regioni per Cloud SQL, Google archivia i dati at-rest solo in queste regioni, in conformità con i nostri Termini di servizio specifici. Puoi selezionare la regione quando crei l'istanza oppure puoi modificarla modificando un'istanza esistente.
Per ulteriori informazioni sulle posizioni di backup, vedi Posizioni di backup personalizzate.
Puoi utilizzare i vincoli dei criteri dell'organizzazione per applicare i requisiti di residenza dei dati a livello di organizzazione, progetto o cartella. Questi vincoli
ti consentono di definire le Trusted Cloud by S3NS posizioni in cui gli utenti possono creare
risorse per i servizi supportati. Per la residenza dei dati, puoi limitare la posizione fisica
di una nuova risorsa con il vincolo delle località delle risorse. Puoi anche
ottimizzare le norme per un vincolo in modo da specificare più regioni, ad esempio asia
e europe
, o regioni come us-east1
o europe-west1
,
come località consentite o negate.
Se si verifica un'interruzione in una regione Trusted Cloud by S3NS , puoi evitare l'impatto utilizzando la funzionalità di replica di lettura tra regioni per Cloud SQL. Quando crei una replica di lettura, devi scegliere la regione per la replica. Assicurati di scegliere una regione conforme alle normative sulla residenza dei dati. Di conseguenza, gli standard di residenza dei dati vengono rispettati nella regione selezionata.
Quando crei la replica, crei una copia dell'istanza del database principale che riflette le modifiche apportate al database principale quasi in tempo reale. In caso di errore, puoi promuovere la replica di lettura a istanza principale.
I controlli di servizio VPC ti aiutano a imporre la residenza dei dati consentendoti di limitare l'utilizzo delle API Cloud SQL per importare ed esportare dati utilizzando l'API Cloud SQL Admin o l'API Cloud Storage. Questa limitazione contribuisce a garantire che i dati rimangano all'interno delle posizioni di rete che hai selezionato. Utilizzando i Controlli di servizio VPC, crei un perimetro di servizio che definisce i confini virtuali da cui è possibile accedere a un servizio, impedendo lo spostamento dei dati al di fuori di questi confini. Puoi applicare questo vincolo anche se l'utente è autorizzato in base alle tue Trusted Cloud by S3NS norme IAM.
Criptare i dati
Trusted Cloud by S3NS , tra cui Cloud SQL, criptano i contenuti dei clienti inattivi e in transito utilizzando vari metodi di crittografia. La crittografia è automatica e non è richiesta alcuna azione da parte del cliente.
Cloud SQL ti consente anche di aggiungere un altro livello di crittografia ai dati utilizzando le chiavi di crittografia gestite dal cliente (CMEK). Le chiavi CMEK sono destinate alle organizzazioni che dispongono di dati sensibili o regolamentati che richiedono la gestione delle proprie chiavi di crittografia. La funzionalità CMEK ti consente di utilizzare le tue chiavi di crittografia per i dati inattivi in Cloud SQL. Dopo aver aggiunto CMEK, ogni volta che viene effettuata una chiamata API, Cloud SQL utilizza le tue chiavi per accedere ai dati.
Se vuoi archiviare la tua CMEK nelle regioni in cui esegui il deployment dei servizi, puoi utilizzare Cloud Key Management Service (Cloud KMS). Imposti la posizione della chiave quando la crei. In alternativa, per archiviare le chiavi in un modulo di sicurezza hardware (HSM) fisico situato nella regione che scegli, utilizza Cloud HSM.
Un altro modo per scegliere dove archiviare la CMEK è utilizzare un prodotto di terze parti. Per archiviare e gestire le chiavi in un prodotto di gestione delle chiavi di terze parti di cui è stato eseguito il deployment al di fuori dell'infrastruttura di Google, puoi utilizzare Cloud External Key Manager (Cloud EKM).
Accedere ai dati
Con Cloud SQL, puoi controllare quali utenti possono accedere ai tuoi dati.
L'autenticazione IAM dei database Identity and Access Management SQL fornisce un'unica interfaccia per monitorare e gestire meglio l'accesso al database per utenti e service account. Di conseguenza, puoi gestire i dati nelle tue risorse cloud in modo centralizzato.
Configurando l'autenticazione IAM dei database Cloud SQL, puoi controllare l'accesso degli utenti ai tuoi dati in Cloud SQL definendo chi ha quale accesso ai tuoi dati. Configura l'istanza del database, quindi concedi l'accesso a singole persone aggiungendo utenti IAM come utenti dell'istanza. Questi utenti possono accedere ai database Cloud SQL utilizzando l'autenticazione IAM dei database Cloud SQL.
Per attivare o disattivare i servizi per gruppi di utenti, puoi combinare i vincoli dei criteri dell'organizzazione utilizzando le configurazioni dei criteri IAM. Questa funzionalità impedisce ai tuoi dipendenti di archiviare accidentalmente i dati nella regione Trusted Cloud by S3NS sbagliata.
Per controllare l'accesso del personale tecnico e di assistenza di Google, utilizza Access Approval. Access Approval ti consente di richiedere ai dipendenti di Google di ottenere la tua approvazione esplicita prima di accedere ai tuoi dati o alle tue configurazioni su Trusted Cloud by S3NS (per le esclusioni, vedi Esclusioni di Access Approval).
Approvazione accesso integra la visibilità fornita da Access Transparency, che genera log di controllo quasi in tempo reale quando gli amministratori di Google interagiscono con i tuoi dati. I log di controllo includono la sede dell'amministratore e il motivo dell'accesso. Puoi anche applicare attributi specifici per gli amministratori che hanno accesso ai tuoi dati o alle tue configurazioni, inclusi la regione geografica e altri attributi pertinenti alla conformità.
Key Access Justifications si integra con Cloud KMS e Cloud EKM. Ogni volta che viene richiesta una delle tue chiavi per criptare o decriptare i dati, Key Access Justifications fornisce una giustificazione dettagliata, insieme a un meccanismo per approvare o negare l'accesso alle chiavi utilizzando un criterio automatizzato che hai impostato.
Utilizzando le autorizzazioni IAM, l'approvazione dell'accesso, Access Transparency e Key Access Justifications con Cloud KMS e Cloud EKM, puoi negare a Google la possibilità di decriptare i tuoi dati. Di conseguenza, sei tu a decidere chi può accedere ai tuoi dati.
Passaggi successivi
- Per ulteriori informazioni sugli Trusted Cloud by S3NS impegni relativi alla posizione dei dati, consulta i Trusted Cloud by S3NS Termini di servizio specifici.
- Per scoprire di più sulla residenza dei dati in Trusted Cloud by S3NS, consulta Informazioni sulle opzioni per la residenza dei dati, la trasparenza operativa e i controlli della privacy su Trusted Cloud by S3NS.
- Per saperne di più su come Trusted Cloud by S3NS protegge i dati dei clienti durante il ciclo di vita e su come Trusted Cloud by S3NS offre ai clienti trasparenza e controllo sui propri dati, consulta Affidare i tuoi dati a Trusted Cloud by S3NS.
- Scopri le best practice per la residenza dei dati nel Trusted Cloud by S3NS Well-Architected Framework.