Questa pagina confronta i diversi livelli di protezione supportati in Cloud KMS:
- Software
- Le chiavi Cloud KMS con il livello di protezione
SOFTWARE
vengono utilizzate per le operazioni di crittografia eseguite nel software. Le chiavi Cloud KMS possono essere generate da Google o importate. - Hardware
- Le chiavi Cloud HSM con il livello di protezione
HSM
sono archiviate in un modulo di sicurezza hardware (HSM) di proprietà di Google. Le operazioni di crittografia che utilizzano queste chiavi vengono eseguite nei nostri HSM. Puoi utilizzare le chiavi Cloud HSM allo stesso modo in cui utilizzi le chiavi Cloud KMS. Le chiavi Cloud HSM possono essere generate da Google o importate. - Esterno tramite internet
- Le chiavi Cloud EKM con il livello di protezione
EXTERNAL
vengono generate e archiviate nel tuo sistema di gestione delle chiavi esterno (EKM). Cloud EKM memorizza materiale crittografico aggiuntivo e un percorso alla tua chiave univoca, che viene utilizzata per accedere alla chiave su internet. - Esterno su VPC
- Le chiavi Cloud EKM con il livello di protezione
EXTERNAL_VPC
vengono generate e archiviate nel tuo sistema di gestione delle chiavi esterne (EKM). Cloud EKM archivia materiale crittografico aggiuntivo e un percorso alla tua chiave univoca, che viene utilizzata per accedere alla chiave tramite una rete Virtual Private Cloud (VPC).
Le chiavi con tutti questi livelli di protezione condividono le seguenti funzionalità:
Utilizza le tue chiavi per i servizi integrati con la chiave di crittografia gestita dal cliente (CMEK)Google Cloud .
Utilizza le chiavi con le API Cloud KMS o le librerie client, senza alcun codice specializzato in base al livello di protezione della chiave.
Controlla l'accesso alle chiavi utilizzando i ruoli IAM (Identity and Access Management).
Controlla se ogni versione della chiave è abilitata o disabilitata da Cloud KMS.
Le operazioni con le chiavi vengono acquisite nei log di controllo. Il logging dell'accesso ai dati può essere attivato.
Livello di protezione software
Cloud KMS utilizza il modulo BoringCrypto (BCM) per tutte le operazioni di crittografia per le chiavi software. Il BCM è convalidato secondo lo standard FIPS 140-2. Le chiavi software di Cloud KMS utilizzano le primitive crittografiche del BCM convalidate secondo lo standard FIPS 140-2 livello 1.
Il livello di protezione software è il più economico. Le chiavi software sono una buona scelta per i casi d'uso che non prevedono requisiti normativi specifici per un livello di convalida FIPS 140-2 superiore.Livello di protezione hardware
Cloud HSM ti aiuta a garantire la conformità normativa per i tuoi carichi di lavoro in Google Cloud. Con Cloud HSM puoi generare chiavi di crittografia ed eseguire operazioni crittografiche con HSM convalidati FIPS 140-2 di livello 3. Il servizio è completamente gestito, quindi puoi proteggere i carichi di lavoro più sensibili senza doverti preoccupare del sovraccarico operativo connesso alla gestione di un cluster HSM. Cloud HSM fornisce un livello di astrazione sopra i moduli HSM. Questa astrazione ti consente di utilizzare le chiavi nelle integrazioni CMEK o nelle API o nelle librerie client Cloud KMS senza codice specifico per HSM.
Le versioni con chiave hardware sono più costose, ma offrono vantaggi di sicurezza significativi rispetto alle chiavi software. Ogni chiave Cloud HSM ha una dichiarazione di attestazione che contiene informazioni certificate sulla chiave. Questa attestazione e le relative catene di certificati possono essere utilizzate per verificare l'autenticità della dichiarazione e degli attributi della chiave e dell'HSM.Livelli di protezione esterni
Le chiavi Cloud External Key Manager (Cloud EKM) sono chiavi che gestisci in un servizio partner di gestione delle chiavi esterne (EKM) supportato e utilizzi nei serviziGoogle Cloud e nelle API e librerie client Cloud KMS. Le chiavi Cloud EKM possono essere supportate da software o hardware, a seconda del fornitore EKM. Puoi utilizzare le chiavi Cloud EKM nei servizi integrati con CMEK o utilizzando le API e le librerie client Cloud KMS.
I livelli di protezione Cloud EKM sono i più costosi. Quando utilizzi le chiavi Cloud EKM, puoi essere certo che Google Cloud non può accedere al tuo materiale della chiave.Per vedere quali servizi integrati con CMEK supportano le chiavi Cloud EKM, consulta Integrazioni CMEK e applica il filtro Mostra solo i servizi compatibili con EKM.
Livello di protezione esterno su internet
Puoi utilizzare le chiavi Cloud EKM su internet in tutte le località supportate da Cloud KMS, ad eccezione di nam-eur-asia1
e global
.
Livello di protezione esterno tramite VPC
Puoi utilizzare le chiavi Cloud EKM su una rete VPC per una migliore disponibilità delle tue chiavi esterne. Questa maggiore disponibilità significa che ci sono meno probabilità che le chiavi Cloud EKM e le risorse che proteggono diventino non disponibili.
Puoi utilizzare le chiavi Cloud EKM su una rete VPC nella maggior parte delle località regionali supportate da Cloud KMS. Cloud EKM su una rete VPC non è disponibile in località multiregionali.
Passaggi successivi
- Scopri di più sui servizi compatibili che ti consentono di utilizzare le chiavi in Google Cloud.
- Scopri come creare keyring e chiavi di crittografia.
- Scopri di più sull'importazione delle chiavi.
- Scopri di più sulle chiavi esterne.
- Scopri altre considerazioni sull'utilizzo di Cloud EKM.