本頁面說明 Transfer Appliance 如何保護及加密資料。
Google 基礎架構資料安全
你退回設備後,我們會將設備送往其中一個 Google 資料中心。訂購資料匯出裝置後,我們會在其中一個 Google 資料中心準備裝置。保障客戶資料安全是我們的首要之務和責任。如要進一步瞭解基礎架構安全防護措施,請參閱 Google 基礎架構安全防護設計總覽;如要進一步瞭解資料中心安全防護措施,請參閱「資料和安全防護」。
確保運送過程中的裝置安全
收到裝置後,請執行 Transfer Appliance 認證應用程式。這項應用程式會驗證裝置身分和狀態,確保裝置與出貨時的狀態相同。應用程式會產生認證密碼,請將密碼提供給我們。如果認證密碼與預期相符,我們會提供裝置的登入憑證。
使用完畢並將設備寄回後,我們會再次驗證設備,確保運送過程中未遭竄改。驗證裝置後,我們會將資料上傳至 Cloud Storage。
如果設備驗證指出設備在任何時間點遭到竄改,我們會使整個轉移作業階段失效,並與你合作運送更換設備。
資料加密
上傳資料時、傳輸至資料中心時、上傳至 Cloud Storage 後,以及使用資料匯出功能下載至裝置時,資料都會經過加密。以下是我們加密資料的詳細說明:
傳輸至 Cloud Storage 期間:您的資料會在 Transfer Appliance 上使用
dm-encrypt
和磁碟分割層級加密功能,透過 AES-256 加密演算法加密。上傳至 Cloud Storage 時:系統會使用安全的 TLS 連線加密資料。我們會將設備上的加密資料轉移到 Cloud Storage。如果客戶使用 VPC Service Controls,這個程序會在 VPC Service Controls 範圍內執行。
在 Cloud Storage:系統預設會加密 Cloud Storage 中的資料。詳情請參閱「資料加密選項」。
下載至 Transfer Appliance 期間:使用資料匯出功能時,資料會先在雲端加密,再下載至設備。
加密傳輸至裝置的資料
我們不會在儲存空間/網路裝置與設備之間套用加密技術。您有責任確保網路安全,並控管裝置的實體存取權。裝置連上網路後,我們不會存取或監控裝置。
加密設備上的資料
我們會使用兩組金鑰加密設備上的資料:
金鑰加密金鑰
金鑰加密金鑰 (KEK) 有以下兩種選擇:
您可以建立客戶管理的金鑰,自行產生及管理金鑰。
您可以選取 Google-owned and managed key,由我們產生及管理金鑰。
Google-owned and managed keys 是每個工作階段專屬的,且不會與其他 Google Cloud 服務共用。如果工作階段完成或取消,或是裝置遺失,我們會銷毀金鑰,確保資料安全。
以下是建立Google-owned and managed keys時使用的設定:
- 區域:全球
- 防護等級:軟體
- Purpose (用途):「Asymmetric decrypt」(非對稱式解密)
- 演算法:4096 位元 RSA - OAEP 填充法 - SHA256 摘要
如果工作階段尚未完成就銷毀 KEK,設備上的所有資料都會遺失。
KEK 會在Google Cloud中以 Cloud Key Management Service (Cloud KMS) 非對稱金鑰的形式產生,我們會先將 KEK 公開金鑰下載至設備,再將設備寄送給您。
資料加密金鑰 (DEK)
DEK 會在設備上產生,DEK 會保留在記憶體中,並儲存在設備的可信平台模組上,以便在重新啟動時保留金鑰。DEK 絕不會以未加密的形式儲存在本機磁碟。
設備會先將產生的 DEK 套用至資料,再將資料寫入磁碟。在設備上完成資料處理程序後,系統會將 KEK 公開金鑰套用至 DEK,然後從設備中移除 DEK。
資料絕不會以未加密的形式儲存在設備上。
加密資料,以便從 Cloud Storage 匯出資料
訂購資料匯出裝置後,裝置會在安全的 Google 資料中心準備就緒,且資料會先經過加密。加密資料隨後會安全地移至設備,並以磁碟層級加密進一步保護。資料在資料中心和傳輸期間都會經過加密,只有在您啟用裝置後才能存取。
限制存取裝置上的資料
如要限制存取設備 NFS 共用資料夾中儲存的資料,可以套用 IP 篩選器,允許網路上的特定主機存取設備。請向您的網路管理員尋求協助。
如要進一步瞭解 Transfer Appliance 使用的 IP 網路埠,請參閱「設定 IP 網路埠」。
將資料上傳至 Cloud Storage
我們會在其中一個安全資料中心收到裝置,然後將加密資料上傳至 VPC Service Controls 範圍,再套用 KEK 解密 DEK 和資料。在轉移生命週期中,DEK 絕不會在任何時間點保存。接著,我們會透過安全的 TLS 連線,將資料安全地移至私人資料中心網路上的 Cloud Storage。Cloud Storage 預設會加密資料,只有您能存取。
清除設備媒體資料
上傳資料或收到資料匯出設備後,我們會依照 NIST 800-88 標準清除資訊,對您退回的設備進行磁碟媒體清除作業。具體來說,我們會使用加密編譯清除功能,清除先前儲存在設備硬碟中的所有加密資料。如果硬碟在使用期間發生故障,導致無法運作和清除資料,我們會銷毀受影響的實體媒體。如要進一步瞭解媒體清除程序,請參閱「確保媒體清除作業安全無虞」。
資料匯出至 Cloud Storage 後,或您在匯出資料後歸還設備,我們會在 4 週內安全清除設備媒體中的資料。如需證明,您可以申請清除認證。
Transfer Appliance 整新
我們會在您退回的設備上銷毀資料,然後準備將設備寄給下一位顧客。以下摘要說明我們在清除媒體資料後,如何翻新每部裝置:
我們會分割設備上的磁碟機。媒體清除作業也會毀損資料分割區,因此每次都會從頭開始。
接著重新格式化硬碟,準備儲存資料和設備軟體。
接著,我們將安裝設備的軟體,並套用所有必要的更新。
最後,我們會包裝設備,準備運送給下一位顧客。