Die Namen einiger Assured Workloads-Kontrollpakete haben sich geändert. Weitere Informationen zur Namensänderung finden Sie unter Hinweis zur Umbenennung von Kontrollpaketen.
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Datenverschlüsselung und Verschlüsselungsschlüssel
Auf dieser Seite finden Sie Informationen zur Verschlüsselung von Daten in Google Cloud und zu Verschlüsselungsschlüsseln.
Verschlüsselung für gespeicherte und übertragene Daten
Google Cloud aktiviert standardmäßig die Verschlüsselung bei der Übertragung, um Anfragen vor der Übertragung zu verschlüsseln und die Rohdaten mit dem TLS-Protokoll (Transport Layer Security) zu schützen.
Sobald die Daten zur Speicherung in Google Cloud übertragen wurden, Google Cloudwendet Google Cloudstandardmäßig die Verschlüsselung ruhender Daten an. Um mehr Kontrolle darüber zu erhalten, wie ruhende Daten verschlüsselt werden, könnenGoogle Cloud Kunden Cloud Key Management Service verwenden, um Verschlüsselungsschlüssel gemäß ihren eigenen Richtlinien zu generieren, zu verwenden, zu rotieren und zu löschen. Diese Schlüssel heißen daher vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK).
Bei bestimmten Steuerpaketen kann Assured Workloads beim Erstellen eines Assured Workloads-Ordners ein CMEK-Projekt zusammen mit Ihrem Ressourcenprojekt bereitstellen.
Als Alternative zu CMEK gibt es standardmäßig bereitgestellte Google-owned and Google-managed encryption keys, die FIPS-140-2-konform sind und die meisten Kontrollpakete in Assured Workloads unterstützen können. Kunden können das CMEK-Projekt löschen und sich ausschließlich auf Google-owned and Google-managed encryption keysverlassen. Wir empfehlen Ihnen jedoch, vor dem Erstellen Ihres Assured Workloads-Ordners zu entscheiden, ob Sie CMEKs verwenden möchten, da das Löschen vorhandener CMEKs es unmöglich machen kann, auf Daten zuzugreifen oder sie wiederherzustellen.
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
Wenn Sie in einemGoogle Cloud -Projekt mehr Kontrolle über die Schlüssel benötigen, die zur Verschlüsselung von ruhenden Daten verwendet werden, als bei der Standardverschlüsselung von Google Cloudverfügbar ist, bieten Google Cloud -Dienste die Möglichkeit, Daten mit vom Kunden in Cloud KMS verwalteten Verschlüsselungsschlüsseln zu schützen. Diese Verschlüsselungsschlüssel heißen vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEKs).
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[[["\u003cp\u003eGoogle Cloud employs default encryption for data both in transit, using TLS, and at rest, ensuring data protection.\u003c/p\u003e\n"],["\u003cp\u003eCustomers can utilize Cloud Key Management Service (Cloud KMS) to create, manage, rotate, and destroy their own encryption keys, known as customer-managed encryption keys (CMEK), for enhanced control over data at rest.\u003c/p\u003e\n"],["\u003cp\u003eAssured Workloads offers the option to deploy a CMEK project alongside a resources project for specific control packages, allowing customers more control over data encryption.\u003c/p\u003e\n"],["\u003cp\u003eGoogle-owned and managed encryption keys, which are FIPS-140-2 compliant, are available as a default option and can support most control packages, but it is recommended that you choose between them or CMEK keys before creating your Assured Workloads folder.\u003c/p\u003e\n"],["\u003cp\u003eCloud KMS provides detailed information and guides on managing CMEK, including tutorials and quickstarts for users seeking to implement customer-managed encryption.\u003c/p\u003e\n"]]],[],null,["# Data encryption and encryption keys\n===================================\n\nThis page provides information about encryption of data on Google Cloud and\nabout encryption keys.\n\nEncryption in transit and at rest\n---------------------------------\n\nGoogle Cloud enables\n[encryption in transit](/security/encryption-in-transit) by default to encrypt\nrequests before transmission and to protect the raw data using the Transport\nLayer Security (TLS) protocol.\n\nOnce data is transferred to Google Cloud to be stored, Google Cloud\napplies [encryption at rest](/security/encryption/default-encryption) by\ndefault. To gain more control over how data is encrypted at rest,\nGoogle Cloud customers can use [Cloud Key Management Service](/kms) to generate, use,\nrotate, and destroy encryption keys according to their own policies. These keys\nare called customer-managed encryption keys ([CMEK](/kms/docs/cmek)).\n\nFor certain control packages, Assured Workloads can deploy a CMEK\nproject alongside your [resources project](/assured-workloads/docs/key-concepts#resources)\nwhen you create an Assured Workloads folder.\n\nAs an alternative to CMEK, Google-owned and Google-managed encryption keys, provided by default,\nare [FIPS-140-2](https://csrc.nist.gov/publications/detail/fips/140/2/final)\ncompliant and are able to support most control packages in\nAssured Workloads. Customers can delete the CMEK project and rely\nsolely on Google-owned and Google-managed encryption keys. We recommend, however, that you decide whether to\nuse CMEK keys before you create your Assured Workloads folder as\ndeletion of existing in-use CMEK can result in inability to access or recover\ndata.\n\nCustomer-managed encryption keys (CMEK)\n---------------------------------------\n\nIf you need more control over the keys used to encrypt data at rest within a\nGoogle Cloud project than what Google Cloud's default encryption\nprovides, Google Cloud services offer the ability to protect data by using\nencryption keys managed by the customer within Cloud KMS. These\nencryption keys are called customer-managed encryption keys (CMEK).\n\nTo learn which aspects of the lifecycle and management of your keys that CMEK\nprovides, see [Customer-managed encryption keys (CMEK)](/kms/docs/cmek) in\nCloud KMS documentation. For a tutorial that guides you through\nmanaging keys and encrypted data using Cloud KMS, see the\n[quickstart](/kms/docs/quickstart) or\n[codelab](https://codelabs.developers.google.com/codelabs/encrypt-and-decrypt-data-with-cloud-kms).\n\nWhat's next\n-----------\n\n- Learn more about [creating a symmetrical key with Cloud KMS](/kms/docs/creating-keys)."]]