Cloud Key Management Service (Cloud KMS) te permite crear y administrar claves CMEK para usarlas en servicios compatibles de Google Cloud y en tus propias aplicaciones. Con Cloud KMS, puedes hacer lo siguiente:
Genera claves de software o hardware, importa claves existentes a Cloud KMS o vincula claves externas en tu sistema compatible de administración de claves externas (EKM).
Usa claves de encriptación administradas por el cliente (CMEK) en productos de Google Cloud con la integración de CMEK. Las integraciones de CMEK usan tus claves de CMEK para encriptar o “unir” tus claves de encriptación de datos (DEK). La unión de DEK con claves de encriptación de claves (KEK) se denomina encriptación de sobre.
Usa Cloud KMS Autokey para automatizar el aprovisionamiento y la asignación. Con la clave automática, no necesitas aprovisionar llaveros de claves, claves y cuentas de servicio con anticipación. En cambio, se generan a pedido como parte de la creación de recursos.
Usa claves de Cloud KMS para las operaciones de encriptación y desencriptación. Por ejemplo, puedes usar la API de Cloud KMS o las bibliotecas cliente para usar tus claves de Cloud KMS en la encriptación del cliente.
Usa claves de Cloud KMS para crear o verificar firmas digitales o firmas de código de autenticación de mensajes (MAC).
Elige la encriptación adecuada para tus necesidades
Puedes usar la siguiente tabla para identificar qué tipo de encriptación satisface tus necesidades para cada caso de uso. La mejor solución para tus necesidades podría incluir una combinación de enfoques de encriptación. Por ejemplo, puedes usar claves de software para tus datos menos sensibles y claves de hardware o externas para los más sensibles. Para obtener más información sobre las opciones de encriptación que se describen en esta sección, consulta Cómo proteger los datos en Google Cloud en esta página.
Tipo de encriptación | Costo | Servicios compatibles | Funciones |
---|---|---|---|
Claves que pertenecen a Google y que administra Google (encriptación predeterminada de Google Cloud) | Incluido | Todos los servicios de Google Cloud que almacenan datos del cliente |
|
Claves de encriptación administradas por el cliente: software (claves de Cloud KMS) |
USD 0.06 por versión de clave | Más de 40 servicios |
|
Claves de encriptación
administradas por el cliente: hardware (claves de Cloud HSM) |
Entre USD 1.00 y USD 2.50 por versión de clave por mes | Más de 40 servicios |
|
Claves de encriptación
administradas por el cliente: externas (claves de Cloud EKM) |
USD 3.00 por versión de clave por mes | Más de 30 servicios |
|
Encriptación del cliente con claves de Cloud KMS | El costo de las versiones de claves activas depende del nivel de protección de la clave. | Usa bibliotecas cliente en tus aplicaciones |
|
Claves de encriptación proporcionadas por el cliente | Es posible que aumenten los costos asociados con Compute Engine o Cloud Storage. |
|
|
Procesamiento confidencial | Costo adicional por cada VM confidencial. Es posible que aumente el uso de registros y los costos asociados. |
|
Protege los datos en Google Cloud
Claves que son propiedad de Google y están administradas por Google (encriptación predeterminada de Google Cloud)
De forma predeterminada, los datos en reposo en Google Cloud están protegidos por claves en Keystore, el servicio de administración de claves interno de Google. Google administra automáticamente las claves del almacén de claves, sin necesidad de que realices ninguna configuración. La mayoría de los servicios rotan las claves automáticamente. Keystore admite una versión de clave primaria y una cantidad limitada de versiones de claves anteriores. La versión de clave primaria se usa para encriptar claves de encriptación de datos nuevas. Las versiones de clave más antiguas aún se pueden usar para desencriptar las claves de encriptación de datos existentes. No puedes ver ni administrar estas claves ni revisar los registros de uso de claves. Los datos de varios clientes pueden usar la misma clave de encriptación de claves.
Esta encriptación predeterminada usa módulos criptográficos que están validados para cumplir con el nivel 1 del estándar FIPS 140-2.
Claves de encriptación administradas por el cliente (CMEK)
Las claves de Cloud KMS que se usan para proteger tus recursos en los servicios integrados en CMEK son claves de encriptación administradas por el cliente (CMEK). Puedes poseer y controlar las CMEK, mientras delegas las tareas de creación y asignación de claves a Autokey de Cloud KMS. Para obtener más información sobre cómo automatizar el aprovisionamiento de CMEK, consulta Cloud Key Management Service con Autokey.
Puedes usar tus claves de Cloud KMS en servicios compatibles para ayudarte a cumplir con los siguientes objetivos:
Ser propietario de tus claves de encriptación
Controla y administra tus claves de encriptación, incluida la elección de la ubicación, el nivel de protección, la creación, el control de acceso, la rotación, el uso y la destrucción.
Borra de forma selectiva los datos protegidos por tus claves en caso de desvinculación o para solucionar eventos de seguridad (fragmentación criptográfica).
Crea claves dedicadas de un solo inquilino que establezcan un límite criptográfico alrededor de tus datos.
Registra el acceso administrativo y de datos a las claves de encriptación.
Cumple con la reglamentación actual o futura que requiera cualquiera de estos objetivos.
Cuando usas claves de Cloud KMS con servicios integrados en CMEK, puedes usar las políticas de la organización para garantizar que las CMEK se usen como se especifica en las políticas. Por ejemplo, puedes establecer una política de la organización que garantice que tus recursos compatibles de Google Cloud usen tus claves de Cloud KMS para la encriptación. Las políticas de la organización también pueden especificar en qué proyecto deben residir los recursos clave.
Las funciones y el nivel de protección proporcionados dependen del nivel de protección de la clave:
Claves de software: Puedes generar claves de software en Cloud KMS y usarlas en todas las ubicaciones de Google Cloud. Puedes crear claves simétricas con rotación automática o claves asimétricas con rotación manual. Las claves de software administradas por el cliente usan módulos de criptografía de software validados por el nivel 1 del estándar FIPS 140-2. También tienes control sobre el período de rotación, los roles y permisos de Identity and Access Management (IAM) y las políticas de la organización que rigen tus claves. Puedes usar tus claves de software con más de 40 recursos de Google Cloud compatibles.
Claves de software importadas: Puedes importar claves de software que creaste en otro lugar para usarlas en Cloud KMS. Puedes importar versiones de claves nuevas para girar manualmente las claves importadas. Puedes usar roles de IAM, permisos y políticas de la organización para administrar el uso de tus claves importadas.
Claves de hardware y Cloud HSM: Puedes generar claves de hardware en un clúster de módulos de seguridad de hardware (HSM) con el nivel 3 del estándar FIPS 140-2. Tienes control sobre el período de rotación, los roles y permisos de IAM, y las políticas de la organización que rigen tus claves. Cuando creas claves de HSM con Cloud HSM, Google administra los clústeres de HSM para que no tengas que hacerlo. Puedes usar tus claves de HSM con más de 40 recursos compatibles de Google Cloud, los mismos servicios que admiten claves de software. Para obtener el nivel más alto de cumplimiento de seguridad, usa llaves de hardware.
Claves externas y Cloud EKM: Puedes usar claves que residen en un administrador de claves externo (EKM). Cloud EKM te permite usar claves almacenadas en un administrador de claves compatible para proteger tus recursos de Google Cloud. Puedes conectarte a tu EKM a través de Internet o a través de una nube privada virtual (VPC). Algunos servicios de Google Cloud que admiten claves de software o hardware no admiten claves de EKM de Cloud.
Claves de Cloud KMS
Puedes usar tus claves de Cloud KMS en aplicaciones personalizadas con las bibliotecas cliente de Cloud KMS o la API de Cloud KMS. Las bibliotecas cliente y la API te permiten encriptar y desencriptar datos, firmar datos y validar firmas.
Claves de encriptación proporcionadas por el cliente (CSEK)
Cloud Storage y Compute Engine pueden usar claves de encriptación proporcionadas por el cliente (CSEK). Con las claves de encriptación proporcionadas por el cliente, almacenas el material de clave y lo proporcionas a Cloud Storage o Compute Engine cuando sea necesario. Google no almacena tus CSEK de ninguna manera.
Confidential Computing
En Compute Engine, GKE y Dataproc, puedes usar la plataforma de Confidential Computing para encriptar tus datos en uso. Confidential Computing garantiza que tus datos permanezcan privados y encriptados incluso mientras se procesan.