Servicios compatibles

En esta página se proporciona una lista de servicios de Google Cloud que ofrecen integraciones con Cloud KMS. Estos servicios suelen clasificarse en una de las siguientes categorías:

  • Una integración de claves de cifrado gestionadas por el cliente (CMEK) te permite cifrar los datos en reposo de ese servicio con una clave de Cloud KMS que te pertenece y que gestionas. Los datos protegidos con una clave CMEK no se pueden descifrar sin acceso a esa clave.

  • Un servicio compatible con CMEK no almacena datos o solo los almacena durante un breve periodo, como durante el procesamiento por lotes. Estos datos se cifran con una clave efímera que solo existe en la memoria y nunca se escribe en el disco. Cuando ya no se necesitan los datos, la clave efímera se elimina de la memoria y no se puede volver a acceder a los datos. La salida de un servicio compatible con CMEK se puede almacenar en un servicio integrado con CMEK, como Cloud Storage.

  • Tus aplicaciones pueden usar Cloud KMS de otras formas. Por ejemplo, puedes cifrar directamente los datos de la aplicación antes de transmitirlos o almacenarlos.

Para obtener más información sobre cómo se protegen los datos en reposo y cómo funcionan las claves de cifrado gestionadas por el cliente (CMEK), consulta el artículo Claves de cifrado gestionadas por el cliente (CMEK). Google Cloud

Integraciones de CMEK

En la siguiente tabla se enumeran los servicios que se integran con Cloud KMS. Todos los servicios de esta lista admiten claves de software y hardware (HSM). Los productos que se integran con Cloud KMS cuando se usan claves de Cloud EKM externas se indican en EKM admitido.

Servicio Protegido con CMEK Compatible con EKM Tema
Agent Assist Datos en reposo Claves de encriptado gestionadas por el cliente (CMEK)
Aplicaciones de IA Datos en reposo No Claves de cifrado gestionadas por el cliente
AlloyDB for PostgreSQL Datos escritos en bases de datos Usar claves de cifrado gestionadas por el cliente
Anti Money Laundering AI Datos de los recursos de instancias de AML AI No Encriptar datos con claves de encriptado gestionadas por el cliente (CMEK)
Apigee Datos en reposo No Introducción a las CMEK
Hub de APIs de Apigee Datos en reposo Cifrado
Application Integration Datos en reposo Usar claves de cifrado gestionadas por el cliente
Artifact Registry Datos de los repositorios Habilitar claves de cifrado gestionadas por el cliente
Copia de seguridad de GKE Datos de Copia de seguridad de GKE Acerca del cifrado con CMEK de Backup for GKE
BigQuery Datos de BigQuery Proteger datos con claves de Cloud KMS
Bigtable Datos en reposo Claves de encriptado gestionadas por el cliente (CMEK)
Cloud Composer Datos del entorno Usar claves de cifrado gestionadas por el cliente
Cloud Data Fusion Datos del entorno Usar claves de cifrado gestionadas por el cliente
API de Cloud Healthcare Conjuntos de datos de la API Cloud Healthcare Usar claves de encriptado gestionadas por el cliente (CMEK)
Cloud Logging Datos del router de registros Gestionar las claves que protegen los datos de Log Router
Cloud Logging Datos del almacenamiento de Logging Gestionar las claves que protegen los datos de almacenamiento de Logging
Cloud Run Imagen de contenedor Usar claves de cifrado gestionadas por el cliente con Cloud Run
Cloud Run Functions Datos en Cloud Run Functions Usar claves de cifrado gestionadas por el cliente
Cloud SQL Datos escritos en bases de datos Usar claves de cifrado gestionadas por el cliente
Cloud Storage Datos de segmentos de almacenamiento Usar claves de cifrado gestionadas por el cliente
Cloud Tasks Cuerpo y encabezado de la tarea en reposo Usar claves de cifrado gestionadas por el cliente
Cloud Workstations Datos de discos de máquinas virtuales Cifrar recursos de estaciones de trabajo
Colab Enterprise Tiempos de ejecución y archivos de cuaderno No Usar claves de cifrado gestionadas por el cliente
Compute Engine Discos persistentes Proteger recursos con claves de Cloud KMS
Compute Engine Capturas Proteger recursos con claves de Cloud KMS
Compute Engine Imágenes personalizadas Proteger recursos con claves de Cloud KMS
Compute Engine Imágenes de máquina Proteger recursos con claves de Cloud KMS
Conversational Insights Datos en reposo Claves de encriptado gestionadas por el cliente (CMEK)
Migraciones homogéneas de Database Migration Service Migraciones de MySQL: datos escritos en bases de datos Usar claves de cifrado gestionadas por el cliente (CMEK)
Migraciones homogéneas de Database Migration Service Migraciones de PostgreSQL: datos escritos en bases de datos Usar claves de cifrado gestionadas por el cliente (CMEK)
Migraciones homogéneas de Database Migration Service Migraciones de PostgreSQL a AlloyDB: datos escritos en bases de datos Información sobre las CMEK
Migraciones homogéneas de Database Migration Service Migraciones de SQL Server: datos escritos en bases de datos Información sobre las CMEK
Migraciones heterogéneas de Database Migration Service Datos en reposo de Oracle a PostgreSQL Usar claves de cifrado gestionadas por el cliente (CMEK) para migraciones continuas
Dataflow Datos de estado del flujo de procesamiento Usar claves de cifrado gestionadas por el cliente
Dataform Datos de los repositorios Usar claves de cifrado gestionadas por el cliente
Dataplex Universal Catalog Datos en reposo Claves de cifrado gestionadas por el cliente
Dataproc Datos de clústeres de Dataproc en discos de VM Claves de cifrado gestionadas por el cliente
Dataproc Datos de Dataproc sin servidor en discos de VM Claves de cifrado gestionadas por el cliente
Dataproc Metastore Datos en reposo Usar claves de cifrado gestionadas por el cliente
Datastream Datos en tránsito No Usar claves de cifrado gestionadas por el cliente (CMEK)
Dialogflow CX Datos en reposo Claves de encriptado gestionadas por el cliente (CMEK)
Document AI Datos en reposo y datos en uso Claves de encriptado gestionadas por el cliente (CMEK)
Eventarc Advanced (vista previa) Datos en reposo No Usar claves de encriptado gestionadas por el cliente (CMEK)
Eventarc Standard Datos en reposo Usar claves de encriptado gestionadas por el cliente (CMEK)
Filestore Datos en reposo Encriptar datos con claves de encriptado gestionadas por el cliente
Firestore Datos en reposo Usar claves de encriptado gestionadas por el cliente (CMEK)
Gemini Code Assist Datos en reposo No Encriptar datos con claves de encriptado gestionadas por el cliente
Google Agentspace - NotebookLM Enterprise Datos en reposo No Claves de cifrado gestionadas por el cliente
Google Agentspace Enterprise Datos en reposo No Claves de cifrado gestionadas por el cliente
Google Cloud Managed Service para Apache Kafka Datos asociados a temas Configurar el cifrado de mensajes
Google Cloud NetApp Volumes Datos en reposo Crear una política de CMEK
Google Distributed Cloud Datos en nodos perimetrales Seguridad del almacenamiento local
Google Kubernetes Engine Datos de discos de máquinas virtuales Usar claves de cifrado gestionadas por el cliente (CMEK)
Google Kubernetes Engine Secretos de la capa de aplicación Encriptado de secretos de la capa de aplicación
Integration Connectors Datos en reposo Métodos de cifrado
Looker (servicio principal de Google Cloud) Datos en reposo Habilitar CMEK en Looker (servicio principal de Google Cloud)
Memorystore para Redis Datos en reposo Claves de encriptado gestionadas por el cliente (CMEK)
Migrate to Virtual Machines Datos migrados desde fuentes de VMs de VMware, AWS y Azure Usar CMEK para cifrar los datos almacenados durante una migración
Migrate to Virtual Machines Datos migrados de fuentes de discos e imágenes de máquina Usar CMEK para cifrar datos en discos de destino e imágenes de máquina
Gestor de parámetros Cargas útiles de la versión del parámetro Habilitar claves de cifrado gestionadas por el cliente en Gestor de parámetros
Pub/Sub Datos asociados a temas Configurar el cifrado de mensajes
Secret Manager Cargas útiles secretas Habilitar claves de cifrado gestionadas por el cliente para Secret Manager
Secure Source Manager Instancias Encriptar datos con claves de encriptado gestionadas por el cliente
Security Command Center Datos en reposo No Habilitar las claves de cifrado gestionadas por el cliente en Security Command Center
Spanner Datos en reposo Claves de encriptado gestionadas por el cliente (CMEK)
Speaker ID (GA restringido) Datos en reposo Usar claves de encriptado gestionadas por el cliente
Speech‑to‑Text Datos en reposo Usar claves de cifrado gestionadas por el cliente
Vertex AI Datos asociados a recursos Usar claves de cifrado gestionadas por el cliente
Cuadernos gestionados de Vertex AI Workbench (obsoleto) Datos de usuario en reposo No Claves de cifrado gestionadas por el cliente
Cuadernos gestionados por el usuario de Vertex AI Workbench (obsoleto) Datos de discos de máquinas virtuales No Claves de cifrado gestionadas por el cliente
Instancias de Vertex AI Workbench Datos de discos de máquinas virtuales Claves de cifrado gestionadas por el cliente
Flujos de trabajo Datos en reposo Usar claves de encriptado gestionadas por el cliente (CMEK)
Workload Manager Datos de evaluación de tipo de regla personalizada Habilitar claves de cifrado gestionadas por el cliente para las evaluaciones

Servicios compatibles con CMEK

En la siguiente tabla se enumeran los servicios que no usan claves de cifrado gestionadas por el cliente (CMEKs) porque no almacenan datos a largo plazo. Para obtener más información sobre por qué se considera que estos servicios cumplen los requisitos de CMEK, consulta Cumplimiento de CMEK.

Otras integraciones con Cloud KMS

En estas páginas se explica cómo usar Cloud KMS con otros servicios deGoogle Cloud .

Producto Tema
Cualquier servicio Encriptar los datos de la aplicación antes de transmitirlos o almacenarlos
Cloud Build Cifrar recursos antes de añadirlos a una compilación
Protección de datos sensibles Crear una clave encapsulada