Visão geral do Secret Manager

O Secret Manager é um serviço de gerenciamento de secrets e credenciais que permite armazenar e gerenciar dados sensíveis, como chaves de API, nomes de usuário, senhas, certificados e muito mais.

Um secret é um recurso global que contém uma coleção de metadados e versões de secrets. Os metadados podem incluir locais de replicação, rótulos, anotações e permissões. As versões de secret armazenam o payload secreto real, como uma chave de API ou uma credencial.

Com o Secret Manager, é possível fazer o seguinte:

  • Gerenciar reversão, recuperação e auditoria usando versões: as versões ajudam a gerenciar lançamentos graduais e reversão de emergência. Se um secret for alterado acidentalmente ou comprometido, você poderá reverter para uma versão anterior conhecida como boa. Isso minimiza em potencial de inatividade e violações de segurança. O controle de versões mantém um registro histórico de alterações feitas em um secret, incluindo quem fez as alterações e quando. Ele ajuda você auditar os dados do secret e rastrear tentativas de acesso não autorizado. Você pode fixar a chave secreta a cargas de trabalho específicas e adicionar aliases para facilitar o acesso aos dados do secret. Também é possível desativar ou destruir versões de segredos que não são necessárias.

  • Criptografar dados do secret em trânsito e em repouso: todos os secrets são criptografados. por padrão, tanto em trânsito usando TLS quanto em repouso com criptografia AES de 256 bits chaves. Para aqueles que exigem um controle mais granular, é possível criptografar os dados do secret usando chaves de criptografia gerenciadas pelo cliente (CMEK). Usando CMEK, é possível gerar novas chaves de criptografia ou importar as atuais para atender e cumprimento de requisitos regulatórios.

  • Gerencie o acesso aos secrets usando condições e papéis detalhados do Identity and Access Management (IAM): Com os papéis e permissões do IAM, é possível fornecer acesso granular a recursos os recursos do Secret Manager. É possível separar as responsabilidades de acesso, gerenciar, auditar e fazer a rotação de secrets.

  • Garantir alta disponibilidade e recuperação de desastres com a replicação de secrets: você é possível replicar secrets em vários para garantir alta disponibilidade e recuperação de desastres para os aplicativos independentemente da localização geográfica deles. É possível escolher entre as seguintes políticas de replicação:

    • Automático: o Google decide as regiões considerando a disponibilidade e a latência. Você só é cobrado por um local.
    • Gerenciadas pelo usuário: você pode selecione um conjunto personalizado de regiões de acordo com seus requisitos. A cobrança é feita por local.
  • Alterne os secrets automaticamente para atender aos requisitos de segurança e compliance: Fazer a rotação dos secrets protege contra acesso não autorizado e violações de dados. Mudar os secrets regularmente reduz o risco de segredos obsoletos ou esquecidos e garante a conformidade com muitas estruturas regulatórias que exigem a alternância periódica de credenciais sensíveis.

  • Aplicar a residência de dados usando secrets regionais(Pré-lançamento): A residência dos dados exige que certos tipos de dados, muitas vezes pertencentes a indivíduos ou em um local geográfico definido. É possível criar secrets regionais e armazene seus dados sensíveis em um local específico para obedecer às leis de soberania de dados. e regulamentações.

Diferença entre o gerenciamento de secrets e o gerenciamento de chaves

O gerenciamento de secrets e o gerenciamento de chaves são componentes críticos da segurança de dados, mas têm finalidades distintas e lidam com diferentes tipos de informações sensíveis. A escolha entre o gerenciamento de secrets e o gerenciamento de chaves depende das suas necessidades específicas. Se você quiser armazenar e gerenciar dados confidenciais com segurança, um sistema de gerenciamento de secrets é a ferramenta certa. Se quiser gerenciar chaves de criptografia e realizar operações criptográficas, um sistema de gerenciamento de chaves é a melhor escolha.

Use a tabela a seguir para entender as principais diferenças entre o Secret Manager e um sistema de gerenciamento de chaves, como o Cloud KMS.

Recurso Secret Manager Cloud Key Management Service
Função principal Armazene, gerencie e acesse secrets como blobs binários ou strings de texto Gerencie e use chaves criptográficas para criptografar ou descriptografar dados
Dados armazenados Valores reais dos secrets. Com as permissões apropriadas, é possível visualizar o conteúdo do secret. Chaves criptográficas. Não é possível visualizar, extrair ou exportar a os segredos criptográficos (bits e bytes) usados para criptografia e operações de descriptografia.
Encryption Criptografa secrets em repouso e em trânsito (usando chaves gerenciadas pelo Google ou pelo cliente) Oferece recursos de criptografia e descriptografia para outros serviços
Casos de uso típicos Armazenar informações de configuração, como senhas de banco de dados, chaves de API ou certificados TLS necessários para um aplicativo no ambiente de execução Processar grandes cargas de trabalho de criptografia, como criptografar linhas em um banco de dados ou criptografia de dados binários, como imagens e arquivos. Também é possível usar o Cloud KMS para executar outras operações criptográficas, como assinatura e verificação.

A seguir