Agent Assist |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
AI Applications |
Ruhende Daten |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
AlloyDB for PostgreSQL |
Daten, die in Datenbanken geschrieben werden |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Anti Money Laundering AI |
Daten in AML AI-Instanzressourcen |
Nein |
Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln (Customer-Managed Encryption Keys, CMEK) verschlüsseln
|
Apigee |
Ruhende Daten |
Nein |
Einführung in CMEK
|
Apigee API-Hub |
Ruhende Daten |
Ja |
Verschlüsselung
|
Application Integration |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Artifact Registry |
Daten in Repositories |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel aktivieren
|
Backup for GKE |
Daten in Sicherung für GKE |
Ja |
Informationen zur Sicherung für GKE-CMEK-Verschlüsselung
|
BigQuery |
Daten in BigQuery |
Ja |
Daten mit Cloud KMS-Schlüsseln schützen
|
Bigtable |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Cloud Composer |
Umgebungsdaten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Cloud Data Fusion |
Umgebungsdaten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Cloud Healthcare API |
Cloud Healthcare API-Datasets |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
|
Cloud Logging |
Daten im Log-Router |
Ja |
Schlüssel verwalten, die Log Router-Daten schützen
|
Cloud Logging |
Daten im Logging-Speicher |
Ja |
Schlüssel verwalten, die Protokollspeicherdaten schützen
|
Cloud Run |
Container-Image |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel mit Cloud Run verwenden
|
Cloud Run-Funktionen |
Daten in Cloud Run Functions |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Cloud SQL |
Daten, die in Datenbanken geschrieben werden |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Cloud Storage |
Daten in Storage-Buckets |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Cloud Tasks |
Aufgabentext und ‑header im Ruhezustand |
Ja |
Kundenverwaltete Verschlüsselungsschlüssel verwenden
|
Cloud Workstations |
Daten auf VM-Laufwerken |
Ja |
Arbeitsstationsressourcen verschlüsseln
|
Colab Enterprise |
Laufzeiten und Notebookdateien |
Nein |
Kundenverwaltete Verschlüsselungsschlüssel verwenden
|
Compute Engine |
Nichtflüchtige Speicher |
Ja |
Ressourcen mit Cloud KMS-Schlüsseln schützen
|
Compute Engine |
Snapshots |
Ja |
Ressourcen mit Cloud KMS-Schlüsseln schützen
|
Compute Engine |
Benutzerdefinierte Images |
Ja |
Ressourcen mit Cloud KMS-Schlüsseln schützen
|
Compute Engine |
Maschinen-Images |
Ja |
Ressourcen mit Cloud KMS-Schlüsseln schützen
|
Dialogorientierte Insights |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Homogene Migrationen mit dem Database Migration Service |
MySQL-Migrationen – Daten, die in Datenbanken geschrieben werden |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Homogene Migrationen mit dem Database Migration Service |
PostgreSQL-Migrationen – In Datenbanken geschriebene Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Homogene Migrationen mit dem Database Migration Service |
Migrationen von PostgreSQL zu AlloyDB – In Datenbanken geschriebene Daten |
Ja |
Informationen zu CMEK
|
Homogene Migrationen mit dem Database Migration Service |
SQL Server-Migrationen – In Datenbanken geschriebene Daten |
Ja |
Informationen zu CMEK
|
Heterogene Migrationen mit dem Database Migration Service |
Ruhende Daten von Oracle zu PostgreSQL |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (Customer Managed Encryption Keys, CMEK) für kontinuierliche Migrationen verwenden
|
Dataflow |
Pipeline-Zustandsdaten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Dataform |
Daten in Repositories |
Ja |
Kundenverwaltete Verschlüsselungsschlüssel verwenden
|
Dataplex Universal Catalog |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Dataproc |
Daten von Dataproc-Clustern auf VM-Laufwerken |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Dataproc |
Dataproc Serverless-Daten auf VM-Laufwerken |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Dataproc Metastore |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Datastream |
Daten während der Übertragung |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Dialogflow CX |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Document AI |
Ruhende und aktive Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Eventarc Advanced (Vorschau) |
Ruhende Daten |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
|
Eventarc Standard |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
|
Filestore |
Ruhende Daten |
Ja |
Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln
|
Firestore |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
|
Gemini Code Assist |
Ruhende Daten |
Nein |
Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln
|
Google Agentspace – NotebookLM Enterprise |
Ruhende Daten |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Google Agentspace Enterprise |
Ruhende Daten |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Von Google verwalteter Dienst für Apache Kafka |
Mit Themen verknüpfte Daten |
Ja |
Nachrichtenverschlüsselung konfigurieren
|
Google Cloud NetApp Volumes |
Ruhende Daten |
Nein |
CMEK-Richtlinie erstellen
|
Google Distributed Cloud |
Daten zu Edge-Knoten |
Ja |
Sicherheit des lokalen Speichers
|
Google Kubernetes Engine |
Daten auf VM-Laufwerken |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Google Kubernetes Engine |
Secrets auf Anwendungsebene |
Ja |
Verschlüsselung von Secrets auf Anwendungsebene
|
Integration Connectors |
Ruhende Daten |
Ja |
Verschlüsselungsmethoden
|
Looker (Google Cloud Core) |
Ruhende Daten |
Ja |
CMEK für Looker (Google Cloud Core) aktivieren
|
Memorystore for Redis |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Migrate to Virtual Machines |
Daten, die aus VMware-, AWS- und Azure-VM-Quellen migriert wurden |
Ja |
Während der Migration gespeicherte Daten mit CMEK verschlüsseln
|
Migrate to Virtual Machines |
Aus Laufwerks- und Maschinen-Image-Quellen migrierte Daten |
Ja |
CMEK zum Verschlüsseln von Daten auf Ziellaufwerken und Maschinen-Images verwenden
|
Parameter Manager |
Nutzlasten für Parameterversionen |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel für Parameter Manager aktivieren
|
Pub/Sub |
Mit Themen verknüpfte Daten |
Ja |
Nachrichtenverschlüsselung konfigurieren
|
Secret Manager |
Secret-Nutzlasten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel für Secret Manager aktivieren
|
Secure Source Manager |
Instanzen |
Ja |
Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln
|
Spanner |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
|
Speaker ID (eingeschränkte allgemeine Verfügbarkeit) |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Speech-to-Text |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Vertex AI |
Mit Ressourcen verknüpfte Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
Von Vertex AI Workbench verwaltete Notebooks |
Ruhende Nutzerdaten |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Vertex AI Workbench: Nutzerverwaltete Notebooks |
Daten auf VM-Laufwerken |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Vertex AI Workbench-Instanzen |
Daten auf VM-Laufwerken |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
Workflows |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
|