Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O Cloud Storage sempre criptografa os dados no servidor antes de gravá-los em disco, sem custos extras. Além desse
comportamento padrão do Cloud Storage, há outras maneiras de
criptografar seus dados ao usar o Cloud Storage. Veja abaixo um resumo das opções de criptografia disponíveis para você:
Criptografia no servidor: ocorre depois que o Cloud Storage recebe os dados, mas antes que eles sejam gravados no disco e armazenados.
Chaves de criptografia fornecidas pelo cliente (CSEK): é possível criar e gerenciar
suas próprias chaves de criptografia. Essas chaves funcionam como uma camada extra de
criptografia, além da criptografia padrão do Cloud Storage.
Criptografia no cliente: ocorre antes do envio dos dados ao Cloud Storage. Eles chegam ao Cloud Storage já
criptografados, mas também recebem criptografia no servidor.
Comparação entre opções de criptografia
Método de criptografia
Gerenciamento de chaves
Caso de uso
Padrão (padrão)
OGoogle gerencia as chaves de criptografia.
Uso geral:a criptografia padrão do Cloud Storage é ideal para a maioria dos usuários que precisam criptografar dados em repouso sem gerenciar chaves de criptografia. Ele atende a muitos requisitos de compliance automaticamente.
CMEK
Você gerencia as chaves usando o Cloud Key Management Service.
Compliance e controle:use a CMEK quando precisar controlar o ciclo de vida das chaves de criptografia para atender a padrões de compliance específicos (por exemplo, PCI-DSS ou HIPAA). É possível conceder, revogar e alternar chaves na sua própria programação.
CSEK
Você fornece suas próprias chaves de criptografia com cada solicitação ao Cloud Storage.
Gerenciamento de chaves externas:a CSEK é ideal para cenários em que você tem um sistema de gerenciamento de chaves fora do Google Cloud e quer usar essas chaves para criptografar seus dados do Cloud Storage. A chave não é armazenada pelo Google.
Criptografia do lado do cliente
Você criptografa os dados e gerencia as chaves por conta própria antes de enviá-los ao Cloud Storage.
Sigilo máximo:use a criptografia do lado do cliente quando precisar garantir que o Google não tenha acesso aos dados não criptografados. Isso oferece o nível mais alto de controle, mas também coloca toda a responsabilidade do gerenciamento de chaves e dos processos de criptografia e descriptografia em você.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-18 UTC."],[],[],null,["# Data encryption options\n\nCloud Storage always encrypts your data on the server side, before it is\nwritten to disk, at no additional charge. Besides this\n[standard, Cloud Storage behavior](/storage/docs/encryption/default-keys), there are additional ways to\nencrypt your data when using Cloud Storage. Below is a summary of the\nencryption options available to you:\n\n*Server-side encryption*: Encryption that occurs after Cloud Storage\nreceives your data, but before the data is written to disk and stored.\n\n- [*Customer-managed encryption keys* (CMEK)](/storage/docs/encryption/customer-managed-keys): You can create and manage\n your encryption keys through [Cloud Key Management Service](/security-key-management). CMEK can be stored as\n software keys, in an [HSM cluster](/kms/docs/hsm), or [externally](/kms/docs/ekm).\n\n- [*Customer-supplied encryption keys* (CSEK)](/storage/docs/encryption/customer-supplied-keys): You can create and manage\n your own encryption keys. These keys act as an additional encryption layer on\n top of the standard Cloud Storage encryption.\n\n[*Client-side encryption*](/storage/docs/encryption/client-side-keys): Encryption that occurs before data is sent to\nCloud Storage. Such data arrives at Cloud Storage already\nencrypted but also undergoes server-side encryption.\n| **Warning:** If you use customer-supplied encryption keys or client-side encryption, you must securely manage your keys and ensure that they are not lost. If you lose your keys, you are no longer able to read your data, and you continue to be charged for storage of your objects until you delete them.\n\nComparing encryption options\n----------------------------"]]