Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Cloud Storage selalu mengenkripsi data Anda di sisi server, sebelum
ditulis ke disk, tanpa biaya tambahan. Selain
perilaku standar Cloud Storage ini, ada cara lain untuk
mengenkripsi data Anda saat menggunakan Cloud Storage. Di bawah ini adalah ringkasan
opsi enkripsi yang tersedia untuk Anda:
Enkripsi sisi server: Enkripsi yang terjadi setelah Cloud Storage
menerima data Anda, tetapi sebelum data ditulis ke disk dan disimpan.
Kunci enkripsi yang disediakan pelanggan (CSEK): Anda dapat membuat dan mengelola
kunci enkripsi Anda sendiri. Kunci ini berfungsi sebagai lapisan enkripsi tambahan
selain enkripsi Cloud Storage standar.
Enkripsi sisi klien: Enkripsi yang terjadi sebelum data dikirim ke
Cloud Storage. Data tersebut tiba di Cloud Storage yang telah
dienkripsi tetapi juga mengalami enkripsi sisi server.
Membandingkan opsi enkripsi
Metode enkripsi
Pengelolaan kunci
Kasus penggunaan
Standard (Default)
Google mengelola kunci enkripsi.
Tujuan umum: Enkripsi standar Cloud Storage ideal untuk sebagian besar pengguna yang ingin data mereka dienkripsi dalam penyimpanan tanpa perlu mengelola kunci enkripsi. Layanan ini secara otomatis memenuhi banyak persyaratan kepatuhan.
CMEK
Anda mengelola kunci menggunakan Cloud Key Management Service.
Kepatuhan dan kontrol: Gunakan CMEK jika Anda perlu mengontrol siklus proses kunci enkripsi untuk memenuhi standar kepatuhan tertentu (misalnya, PCI-DSS atau HIPAA). Anda dapat memberikan, mencabut, dan merotasi kunci sesuai jadwal Anda sendiri.
CSEK
Anda memberikan kunci enkripsi Anda sendiri dengan setiap permintaan ke Cloud Storage.
Pengelolaan kunci eksternal: CSEK paling cocok untuk skenario saat Anda memiliki sistem pengelolaan kunci di luar Google Cloud dan ingin menggunakan kunci tersebut untuk mengenkripsi data Cloud Storage Anda. Kunci tidak disimpan oleh Google.
Enkripsi sisi klien
Anda mengenkripsi data dan mengelola kunci sepenuhnya sendiri sebelum mengirimkannya ke Cloud Storage.
Kerahasiaan maksimum: Gunakan enkripsi sisi klien jika Anda perlu memastikan bahwa Google tidak dapat mengakses data yang tidak dienkripsi. Opsi ini memberikan tingkat kontrol tertinggi, tetapi juga menempatkan beban penuh pengelolaan kunci serta proses enkripsi dan dekripsi pada Anda.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-18 UTC."],[],[],null,["# Data encryption options\n\nCloud Storage always encrypts your data on the server side, before it is\nwritten to disk, at no additional charge. Besides this\n[standard, Cloud Storage behavior](/storage/docs/encryption/default-keys), there are additional ways to\nencrypt your data when using Cloud Storage. Below is a summary of the\nencryption options available to you:\n\n*Server-side encryption*: Encryption that occurs after Cloud Storage\nreceives your data, but before the data is written to disk and stored.\n\n- [*Customer-managed encryption keys* (CMEK)](/storage/docs/encryption/customer-managed-keys): You can create and manage\n your encryption keys through [Cloud Key Management Service](/security-key-management). CMEK can be stored as\n software keys, in an [HSM cluster](/kms/docs/hsm), or [externally](/kms/docs/ekm).\n\n- [*Customer-supplied encryption keys* (CSEK)](/storage/docs/encryption/customer-supplied-keys): You can create and manage\n your own encryption keys. These keys act as an additional encryption layer on\n top of the standard Cloud Storage encryption.\n\n[*Client-side encryption*](/storage/docs/encryption/client-side-keys): Encryption that occurs before data is sent to\nCloud Storage. Such data arrives at Cloud Storage already\nencrypted but also undergoes server-side encryption.\n| **Warning:** If you use customer-supplied encryption keys or client-side encryption, you must securely manage your keys and ensure that they are not lost. If you lose your keys, you are no longer able to read your data, and you continue to be charged for storage of your objects until you delete them.\n\nComparing encryption options\n----------------------------"]]