Panoramica della localizzazione dei dati

Panoramica

Questa pagina spiega come utilizzare Cloud SQL per applicare i requisiti di residenza dei dati.

La residenza dei dati si riferisce alla posizione fisica dei dati e alle normative locali che regolano le modalità di archiviazione, crittografia e accesso ai dati. Con l'evoluzione delle normative sulla privacy e sulla protezione dei dati dei paesi, è sempre più importante comprendere come rispettare i requisiti di residenza dei dati locali e proteggere i dati degli utenti.

In un ambiente on-premise tradizionale, vari componenti integrano e gestiscono la residenza dei dati. Ad esempio, un'azienda può ospitare un gateway di tokenizzazione come CASB (Cloud Access Security Broker) per proteggere i dati delle applicazioni prima che vengano trasmessi all'estero.

Google Cloud e i suoi servizi, tra cui Cloud SQL, si integrano per aiutarti a gestire la residenza dei dati controllando la posizione dei dati e l'accesso a questi dati da parte di Google o di chiunque.

Residenza dei dati nel cloud computing

Di seguito sono elencati alcuni problemi relativi alla residenza dei dati che dovresti conoscere:

  • Se gli amministratori cloud di un'azienda non conoscono la posizione fisica dei dati, non conoscono le normative locali. Per poter esaminare le norme sulla residenza dei dati per ogni località, gli amministratori devono sapere dove si trovano i data center.
  • Gli amministratori e i provider cloud dell'azienda possono utilizzare gli accordi sul livello del servizio (SLA) per stabilire le località consentite. Tuttavia, cosa succede se devi memorizzare i tuoi dati in una regione diversa da quella indicata nei termini dell'SLA?
  • Gli utenti devono assicurarsi che i loro dati e tutti i servizi e le risorse che utilizzano nei loro progetti cloud rispettino le normative sulla residenza dei dati del paese ospitante.
    • Che cosa devi fare se vuoi decidere dove archiviare i tuoi dati e le chiavi di crittografia?
    • Cosa succede se vuoi determinare le località in cui gli utenti possono accedere ai tuoi dati?

I servizi Google Cloud, tra cui Cloud SQL, risolvono alcuni di questi problemi consentendoti di:

  • Imposta la posizione di archiviazione dei dati. Puoi selezionare la regione quando crei l'istanza Cloud SQL oppure puoi modificarla modificando un'istanza esistente.
  • Utilizza la funzionalità di replica di lettura tra regioni per Cloud SQL per aiutarti a soddisfare gli standard di residenza dei dati per una regione designata.
  • Controlla le posizioni di rete in cui gli utenti possono accedere ai dati, nonché l'accesso degli amministratori cloud a questi dati.

Cloud SQL può aiutarti a rispondere alle sfide della residenza dei dati in tre aree:

Archiviare dati

La localizzazione dei dati prevede l'archiviazione di informazioni che consentono l'identificazione personale (PII) all'interno di una determinata regione, dove i dati vengono trattati in conformità con le normative della regione in questione.

Per archiviare i dati, devi soddisfare le esigenze legali e normative di un paese, ad esempio le leggi sulla localizzazione dei dati. Ad esempio, un paese potrebbe imporre che tutti i dati relativi al governo vengano archiviati in quel paese. In alternativa, un'azienda potrebbe essere contrattualmente obbligata a memorizzare i dati di alcuni dei suoi clienti in un altro paese. Pertanto, un'azienda deve soddisfare i requisiti di residenza dei dati del paese in cui sono archiviati i dati.

Con Google Cloud, puoi configurare la posizione in cui vengono archiviati i tuoi dati, inclusi i backup. Ciò include la possibilità di scegliere le regioni in cui archiviare i dati. Quando scegli di configurare le risorse in queste regioni per Cloud SQL, Google archivia i tuoi dati at-rest solo in queste regioni, in conformità con i nostri Termini di servizio specifici. Puoi selezionare la regione quando crei l'istanza oppure puoi modificarla modificando un'istanza esistente.

Per ulteriori informazioni sulle posizioni di backup, vedi Località di backup personalizzate.

Puoi utilizzare i vincoli dei criteri dell'organizzazione per applicare i requisiti di residenza dei dati a livello di organizzazione, progetto o cartella. Questi vincoli ti consentono di definire le località Google Cloud in cui gli utenti possono creare risorse per i servizi supportati. Per la residenza dei dati, puoi limitare la posizione fisica di una nuova risorsa con il vincolo delle località delle risorse. Puoi anche perfezionare i criteri per un vincolo in modo da specificare come località consentite o negate più regioni, ad esempio asia e europe, o regioni come us-east1 o europe-west1.

Se si verifica un'interruzione del servizio in una regione Google Cloud, puoi evitare l'impatto utilizzando la funzionalità di replica di lettura tra regioni per Cloud SQL. Durante la creazione di una replica di lettura, devi scegliere la regione per la replica. Assicurati di scegliere una regione conforme ai regolamenti sulla residenza dei dati. Di conseguenza, gli standard di residenza dei dati vengono soddisfatti nella regione selezionata.

Quando crei la replica, viene creata una copia dell'istanza del database principale che riflette le modifiche apportate all'istanza principale quasi in tempo reale. In caso di errore, puoi promuovere la replica di lettura in un'istanza principale.

Controlli di servizio VPC ti aiutano a imporre la residenza dei dati consentendoti di limitare l'utilizzo delle API Cloud SQL per importare ed esportare i dati utilizzando l'API Cloud SQL Admin o l'API Cloud Storage. Questa limitazione contribuisce a garantire che i dati rimangano all'interno delle località della rete selezionate. Con i Controlli di servizio VPC, crei un perimetro di servizio che definisce i confini virtuali da cui è possibile accedere a un servizio, impedendo il trasferimento dei dati al di fuori di questi confini. Puoi applicare questo vincolo anche se l'utente è autorizzato in base al tuo criterio IAM di Google Cloud.

Criptare i dati

I servizi Google Cloud, tra cui Cloud SQL, criptano i contenuti dei clienti sia inattivi che in transito utilizzando vari metodi di crittografia. La crittografia è automatica e non è richiesta alcuna azione da parte del cliente.

Cloud SQL ti consente anche di aggiungere un altro livello di crittografia ai dati utilizzando le chiavi di crittografia gestite dal cliente (CMEK). Le chiavi CMEK sono destinate alle organizzazioni che hanno dati sensibili o regolamentati che richiedono la gestione delle proprie chiavi di crittografia. La funzionalità CMEK ti consente di utilizzare le tue chiavi di crittografia per i dati at-rest in Cloud SQL. Dopo aver aggiunto CMEK, ogni volta che viene eseguita una chiamata API, Cloud SQL utilizza le tue chiavi per accedere ai dati.

Se vuoi archiviare la chiave CMEK nelle regioni in cui esegui il deployment dei servizi, puoi utilizzare Cloud Key Management Service (Cloud KMS). Imposti la posizione della chiave quando la crei. In alternativa, per archiviare le chiavi in un modulo di sicurezza hardware (HSM) fisico situato nella regione che scegli, utilizza Cloud HSM.

Un altro modo per scegliere dove memorizzare la chiave CMEK è utilizzare un prodotto di terze parti. Per archiviare e gestire le chiavi in un prodotto di gestione delle chiavi di terze parti di cui viene eseguito il deployment al di fuori dell'infrastruttura di Google, puoi utilizzare Cloud External Key Manager (Cloud EKM).

Accedere ai dati

Con Cloud SQL, puoi controllare quali utenti possono accedere ai tuoi dati.

Per controllare l'accesso del personale di assistenza e tecnico di Google, utilizza Access Approval. Access Approval ti consente di richiedere ai dipendenti di Google di ottenere la tua approvazione esplicita prima di accedere ai tuoi dati o alle tue configurazioni su Google Cloud (per le esclusioni, consulta le esclusioni di Access Approval).

L'approvazione dell'accesso integra la visibilità fornita da Access Transparency, che genera log di controllo in tempo quasi reale quando gli amministratori di Google interagiscono con i tuoi dati. I log di controllo includono la sede dell'ufficio dell'amministratore e il motivo dell'accesso. Puoi anche applicare attributi specifici per gli amministratori che hanno accesso ai tuoi dati o alle tue configurazioni, inclusa la regione geografica e altri attributi pertinenti alla conformità.

Key Access Justifications si integrano con Cloud KMS e Cloud EKM. Ogni volta che viene richiesta una delle tue chiavi per criptare o decriptare i dati, Key Access Justifications fornisce una giustificazione dettagliata, insieme a un meccanismo per approvare o negare l'accesso alle chiavi utilizzando un criterio automatico impostato da te.

Utilizzando Approvazione accesso, Access Transparency e Key Access Justifications chiavi con Cloud KMS e Cloud EKM, puoi negare a Google la possibilità di decriptare i tuoi dati. Di conseguenza, sei tu a decidere chi può accedere ai tuoi dati.

Passaggi successivi