En esta página, se comparan los diferentes niveles de protección que admite Cloud KMS:
- Software Las claves de Cloud KMS con el nivel de protección
- Google puede generar o importar claves de Cloud KMS.
- Hardware
- Las claves de Cloud HSM con el nivel de protección
HSM
se almacenan en un módulo de seguridad de hardware (HSM) propiedad de Google. Las operaciones criptográficas que usan estas claves se realizan en nuestros HSM. Puedes usar las claves de Cloud HSM de la misma manera que usas las claves de Cloud KMS. Google puede generar o importar claves de Cloud HSM. - Externo a través de Internet
- Las claves de Cloud EKM con el nivel de protección
EXTERNAL
se generan y almacenan en tu sistema externo de administración de claves (EKM). Cloud EKM almacena material criptográfico adicional y una ruta de acceso a tu clave única, que se usa para acceder a tu clave a través de Internet. - Externo a través de la VPC
- Las claves de Cloud EKM con el nivel de protección
EXTERNAL_VPC
se generan y almacenan en tu sistema externo de administración de claves (EKM). Cloud EKM almacena material criptográfico adicional y una ruta de acceso a tu clave única, que se usa para acceder a tu clave a través de una red de nube privada virtual (VPC).
SOFTWARE
se usan para operaciones criptográficas que se realizan en software.Las llaves con todos estos niveles de protección comparten las siguientes características:
Usar tus claves para los servicios integrados en la clave de encriptación administrada por el cliente (CMEK)Google Cloud
Usa tus claves con las APIs o bibliotecas cliente de Cloud KMS, sin ningún código especializado basado en el nivel de protección de la clave.
Controla el acceso a tus claves con los roles de Identity and Access Management (IAM).
Controla si cada versión de la clave está Habilitada o Inhabilitada desde Cloud KMS.
Las operaciones de claves se capturan en los registros de auditoría. Se puede habilitar el registro de acceso a los datos.
Nivel de protección del software
Cloud KMS usa el módulo BoringCrypto (BCM) para todas las operaciones criptográficas de las claves de software. El BCM está validado en función del estándar FIPS 140-2. Las claves de software de Cloud KMS usan algoritmos criptográficos primitivos del BCM validados en función del nivel 1 del estándar FIPS 140-2.
El nivel de protección de software es el más económico. Las claves de software son una buena opción para los casos de uso que no tienen requisitos reglamentarios específicos para un nivel de validación más alto de la FIPS 140-2.Nivel de protección de hardware
Cloud HSM te ayuda a aplicar el cumplimiento normativo para tus cargas de trabajo enGoogle Cloud. Con Cloud HSM, puedes generar claves de encriptación y realizar operaciones criptográficas en HSM validados con FIPS 140-2 nivel 3. El servicio es completamente administrado, por lo que puedes proteger tus cargas de trabajo más sensibles sin preocuparte por la sobrecarga operativa de administrar un clúster de HSM. Cloud HSM proporciona una capa de abstracción sobre los módulos HSM. Esta abstracción te permite usar tus claves en las integraciones de CMEK o en las APIs o bibliotecas cliente de Cloud KMS sin código específico del HSM.
Las versiones de llaves de hardware son más costosas, pero proporcionan beneficios de seguridad sustanciales en comparación con las llaves de software. Cada clave de Cloud HSM tiene una declaración de certificación que contiene información certificada sobre tu clave. Esta certificación y sus cadenas de certificados asociadas se pueden usar para verificar la autenticidad de la declaración y los atributos de la clave y el HSM.Niveles de protección externos
Las claves de Cloud External Key Manager (Cloud EKM) son claves que administras en un servicio de socio externo de administración de claves (EKM) compatible y que usas en losGoogle Cloud servicios y las APIs y bibliotecas cliente de Cloud KMS. Las claves de Cloud EKM pueden estar respaldadas por software o hardware, según tu proveedor de EKM. Puedes usar tus claves de Cloud EKM en servicios integrados en CMEK o con las APIs y bibliotecas cliente de Cloud KMS.
Los niveles de protección de Cloud EKM son los más costosos. Cuando usas claves de Cloud EKM, puedes tener la certeza de que Google Cloud no puede acceder a tu material de claves.Para ver qué servicios integrados en CMEK admiten claves de Cloud EKM, consulta Integraciones de CMEK y aplica el filtro Mostrar solo los servicios compatibles con EKM.
Nivel de protección externo a través de Internet
Puedes usar claves de Cloud EKM a través de Internet en todas las ubicaciones compatibles con Cloud KMS, excepto nam-eur-asia1
y global
.
Nivel de protección externo a través de la VPC
Puedes usar claves de Cloud EKM a través de una red de VPC para mejorar la disponibilidad de tus claves externas. Esta mejor disponibilidad significa que hay menos probabilidades de que tus claves de Cloud EKM y los recursos que protegen dejen de estar disponibles.
Puedes usar claves de Cloud EKM en una red de VPC en la mayoría de las ubicaciones regionales compatibles con Cloud KMS. Cloud EKM en una red de VPC no está disponible en ubicaciones multirregionales.
¿Qué sigue?
- Obtén información sobre los servicios compatibles que te permiten usar tus llaves en Google Cloud.
- Aprende a crear llaveros de claves y crear claves de encriptación.
- Obtén más información para importar claves.
- Obtén más información sobre las claves externas.
- Obtén más información sobre otras consideraciones para usar Cloud EKM.