Key Access Justifications – Übersicht
Auf dieser Seite erhalten Sie eine Übersicht über die Funktion „Berechtigungserklärung für den Schlüsselzugriff“. Die Begründung für den Zugriff auf wichtige Daten ist Teil des langfristigen Engagements von Google für Transparenz, das Vertrauen der Nutzer und die Kontrolle der Kunden über ihre Daten. Bei der Begründung des Schlüsselzugriffs werden die Google-Systeme angewiesen, für jeden kryptografischen Vorgang, an dem registrierte Cloud Key Management Service-Schlüssel (Cloud KMS) beteiligt sind, Begründungscodes zu generieren.
Key Access Justifications funktioniert folgendermaßen zusammen mit Access Approval und Access Transparency: Mit Access Approval können Sie Anfragen von Google-Mitarbeitern zum Zugriff auf Kundendaten genehmigen. Access Transparency hilft Ihnen, Informationen dazu zu finden, wann auf Kundendaten zugegriffen wird. Key Access Justifications bietet eine Schlüsselzugriffssteuerung für alle Interaktionen mit ruhenden Kundendaten, die mit einem vom Kunden verwalteten Schlüssel verschlüsselt sind. Zusammen bieten diese Produkte Funktionen zur Zugriffsverwaltung, mit denen Sie administrative Zugriffsanfragen auf Kundendaten steuern und Kontext dazu erhalten.
Übersicht
Mit Key Access Justifications können Sie eine Richtlinie für Cloud KMS-Schlüssel (Cloud Key Management Service) festlegen, um Zugriffsanfragen auf Schlüssel basierend auf dem angegebenen Begründungscode anzusehen, zu genehmigen und abzulehnen. Für ausgewählte Partner für die externe Schlüsselverwaltung können Sie Richtlinien für Begründungen für den Schlüsselzugriff außerhalb von Google Cloud so konfigurieren, dass sie ausschließlich vom externen Schlüsselmanager und nicht von Cloud KMS erzwungen werden.
Je nach ausgewähltem Assured Workloads-Kontrollpaket sind die folgenden Key Access Justification-Funktionen verfügbar:
- Für ausgewählte regionale Kontrollpakete werden diese Begründungscodes von Key Access Transparency in Ihren Cloud KMS-Audit-Logs protokolliert.
- Für ausgewählte Kontrollpakete für die Region, gesetzliche Vorschriften oder Datenhoheit können Sie mit Key Access Justifications eine Richtlinie für Ihre Schlüssel festlegen, um Zugriffsanfragen auf Schlüssel je nach dem angegebenen Begründungscode zu genehmigen oder abzulehnen. Einige regionale Steuerelemente bieten diese Funktion zusätzlich zu Key Access Transparency.
- Bei ausgewählten Paketen für souveräne Kontrollen können Sie einen unterstützten Partner für die externe Schlüsselverwaltung verwenden, um Richtlinien für Key Access Justifications außerhalb vonGoogle Cloudzu konfigurieren. Diese Richtlinien werden ausschließlich vom externen Schlüsselmanager und nicht von Cloud KMS erzwungen.
Zusätzlich zu diesen Funktionen wird durch das von Ihnen ausgewählte Assured Workloads-Kontrollpaket auch festgelegt, welche der folgenden Cloud KMS-Schlüsseltypen verfügbar sind:
So funktioniert die Verschlüsselung ruhender Daten
Bei derGoogle Cloud Verschlüsselung inaktiver Daten werden Ihre inGoogle Cloud gespeicherten Daten mit einem Verschlüsselungsschlüssel verschlüsselt, der sich außerhalb des Dienstes befindet, in dem die Daten gespeichert sind. Wenn Sie beispielsweise Daten in Cloud Storage verschlüsseln, speichert der Dienst nur die verschlüsselten Informationen, die Sie gespeichert haben, während der Schlüssel zum Verschlüsseln dieser Daten in Cloud KMS gespeichert wird (wenn Sie kundenverwaltete Verschlüsselungsschlüssel (CMEK) verwenden) oder in Ihrem externen Schlüsselverwaltungssystem (wenn Sie Cloud EKM verwenden).
Wenn Sie einen Google Cloud -Dienst verwenden, möchten Sie, dass Ihre Anwendungen wie beschrieben funktionieren. Dazu müssen Ihre Daten entschlüsselt werden. Wenn Sie beispielsweise eine Abfrage mit BigQuery ausführen, muss der BigQuery-Dienst Ihre Daten entschlüsseln, um sie analysieren zu können. Dazu sendet BigQuery eine Entschlüsselungsanfrage an den Schlüsselmanager, um die erforderlichen Daten abzurufen.
Warum wird auf meine Schlüssel zugegriffen?
Auf Ihre Verschlüsselungsschlüssel wird am häufigsten von automatisierten Systemen zugegriffen, wenn Ihre eigenen Anfragen und Arbeitslasten auf Google Cloudverarbeitet werden.
Zusätzlich zu vom Kunden initiierten Zugriffen und automatisierten Systemzugriffen müssen Google-Mitarbeiter möglicherweise aus den folgenden Gründen Vorgänge initiieren, bei denen Ihre Verschlüsselungsschlüssel verwendet werden:
Daten sichern: Google muss möglicherweise auf Ihre Verschlüsselungsschlüssel zugreifen, um Ihre Daten aus Gründen der Notfallwiederherstellung zu sichern.
Supportanfrage bearbeiten: Ein Google-Mitarbeiter muss Ihre Daten möglicherweise entschlüsseln, um der vertraglichen Verpflichtung zur Erbringung von Support nachzukommen.
Systeme verwalten und Fehler beheben: Google-Mitarbeiter können Vorgänge initiieren, bei denen Ihre Verschlüsselungsschlüssel verwendet werden, um technisches Debugging für eine komplexe Supportanfrage oder Untersuchung durchzuführen. Der Zugriff kann auch erforderlich sein, um Speicherfehler oder Datenbeschädigungen zu beheben.
Datenintegrität und Compliance gewährleisten sowie vor Betrug und Missbrauch schützen: Google muss Daten aus den folgenden Gründen möglicherweise entschlüsseln:
- Um die Sicherheit Ihrer Daten und Konten zu gewährleisten.
- Sie müssen dafür sorgen, dass Sie Google-Dienste gemäß den Google Cloud Nutzungsbedingungen verwenden.
- Prüfung von Beschwerden anderer Nutzer und Kunden oder anderer Hinweise auf missbräuchliche Aktivitäten
- Überprüfung, ob Google Cloud Dienste gemäß den anwendbaren gesetzlichen Bestimmungen, z. B. Anti-Geldwäsche-Bestimmungen, verwendet werden.
Systemzuverlässigkeit aufrechterhalten: Google-Mitarbeiter können Zugriff anfordern, um zu prüfen, ob Sie von einem vermuteten Dienstausfall nicht betroffen sind. Außerdem kann der Zugriff angefordert werden, um Sicherungen und Wiederherstellungen nach Ausfällen oder Systemfehlern zu ermöglichen.
Eine Liste der Begründungscodes finden Sie unter Begründungscodes für Key Access Justifications.
Zugriff auf Ihre Schlüssel verwalten
Key Access Justifications liefert jedes Mal einen Grund, wenn auf Ihre von Cloud KMS verwalteten oder extern verwalteten Schlüssel zugegriffen wird. Wenn Ihr Schlüssel für einen kryptografischen Vorgang verwendet wird, erhalten Sie eine Begründung sowohl für den dienstbasierten Zugriff (für unterstützte Dienste) als auch für den direkten API-Zugriff.
Nachdem Ihre wichtigsten Projekte für Key Access Justifications registriert wurden, erhalten Sie sofort Begründungen für jeden Schlüsselzugriff für neue Schlüssel. Für bereits vorhandene Schlüssel erhalten Sie innerhalb von 24 Stunden Begründungen für jeden Schlüsselzugriff.
Key Access Justifications aktivieren
Begründungen für den Schlüsselzugriff können nur mit Assured Workloads verwendet werden. Sie sind standardmäßig aktiviert, wenn Sie einen neuen Assured Workloads-Ordner erstellen, der für ein Steuerpaket konfiguriert ist, das Begründungen für den Schlüsselzugriff enthält. Weitere Informationen finden Sie in der Assured Workloads-Übersicht.
Ausschlüsse für Key Access Justifications
Key Access Justifications gelten nur für die folgenden Situationen:
- Vorgänge mit verschlüsselten Daten: Informationen zu den Feldern in einem bestimmten Dienst, die mit einem vom Kunden verwalteten Schlüssel verschlüsselt sind, finden Sie in der Dokumentation des Dienstes.
- Übergang von inaktiven zu aktiven Daten: Google schützt Ihre aktiven Daten weiterhin. Key Access Justifications regelt nur den Übergang von inaktiven zu aktiven Daten.
Die folgenden Compute Engine- und nichtflüchtigen Speicher-Features sind ausgenommen, wenn sie mit CMEK verwendet werden:
Key Access Justifications mit Zugriffsgenehmigung
Bei Arbeitslasten, für die die Zugriffsgenehmigung mit einem benutzerdefinierten Signaturschlüssel aktiviert ist, gilt Key Access Justifications auch für die Verarbeitung signierter Zugriffsgenehmigungsanfragen. Zugriffsgenehmigungsanfragen können nur verarbeitet werden, wenn die zugehörige Begründung für den Schlüsselzugriff auch von der Richtlinie „Key Access Justifications“ des Schlüssels zulässig ist. Wenn ein Kunde eine Anfrage für die Zugriffsgenehmigung unterzeichnet, wird die zugehörige Begründung in der Signaturanfrage für die Genehmigung berücksichtigt.
Alle Zugriffe auf Kundendaten, die aufgrund einer genehmigten, signierten Zugriffsgenehmigungsanfrage erfolgen, werden in den mit der Genehmigungsanfrage verknüpften Access Transparency-Logs aufgeführt.
Nächste Schritte
- Welche Dienste von Assured Workloads für Datenhoheitskontrollen für die EU unterstützt werden, und Liste der zusätzlichen von KAJ unterstützten Dienste
- Weitere Informationen zum Aufrufen und Umsetzen von Begründungen
- Hier finden Sie Informationen dazu, wo Sie Support für Key Access Justifications erhalten.
- Informationen zum Aussehen einer Zugriffsgenehmigungsanfrage
- Weitere Informationen zu den Grundprinzipien, auf denen die Kontrollen basieren, die unbefugten Administratorzugriff verhindern