Questa pagina confronta i diversi livelli di protezione supportati in Cloud KMS:
- Software
- Le chiavi Cloud KMS con il livello di protezione
SOFTWAREvengono utilizzate per le operazioni di crittografia eseguite nel software. Le chiavi Cloud KMS possono essere generate da Google o importate. - Hardware multi-tenant
- Le chiavi Cloud HSM con il livello di protezione
HSMsono archiviate in un modulo di sicurezza hardware (HSM) di proprietà di Google. Le operazioni di crittografia che utilizzano queste chiavi vengono eseguite nei nostri HSM. Puoi utilizzare le chiavi Cloud HSM nello stesso modo in cui utilizzi le chiavi Cloud KMS. Le chiavi Cloud HSM possono essere generate da Google o importate. - Hardware single-tenant
- Le chiavi Cloud HSM con livello di protezione
HSM_SINGLE_TENANTsono archiviate in un'istanza single-tenant in un modulo di sicurezza hardware (HSM) di proprietà di Google. Controlli e gestisci l'istanza Cloud HSM a tenant singolo, che è un cluster dedicato di partizioni HSM che gestisci. Le operazioni di crittografia che utilizzano queste chiavi vengono eseguite nei nostri HSM. Puoi utilizzare le chiavi Cloud HSM single-tenant allo stesso modo in cui utilizzi le chiavi Cloud KMS. Le chiavi Cloud HSM single-tenant possono essere generate da Google o importate. Per saperne di più, consulta Cloud HSM single-tenant. - Esterno tramite internet
- Le chiavi Cloud EKM con il livello di protezione
EXTERNALvengono generate e archiviate nel tuo sistema di gestione delle chiavi esterno (EKM). Cloud EKM memorizza materiale crittografico aggiuntivo e un percorso alla tua chiave univoca, che viene utilizzata per accedere alla chiave su internet. - Esterno su VPC
- Le chiavi Cloud EKM con il livello di protezione
EXTERNAL_VPCvengono generate e archiviate nel tuo sistema di gestione delle chiavi esterne (EKM). Cloud EKM archivia materiale crittografico aggiuntivo e un percorso alla tua chiave univoca, che viene utilizzata per accedere alla chiave tramite una rete Virtual Private Cloud (VPC).
Le chiavi con tutti questi livelli di protezione condividono le seguenti funzionalità:
Utilizza le tue chiavi per i servizi integrati con la chiave di crittografia gestita dal cliente (CMEK).Google Cloud
Utilizza le chiavi con le API Cloud KMS o le librerie client, senza alcun codice specializzato in base al livello di protezione della chiave.
Controlla l'accesso alle chiavi utilizzando i ruoli IAM (Identity and Access Management).
Controlla se ogni versione della chiave è abilitata o disabilitata da Cloud KMS.
Le operazioni con le chiavi vengono acquisite nei log di controllo. È possibile abilitare il logging dell'accesso ai dati.
Livello di protezione software
Cloud KMS utilizza il modulo BoringCrypto (BCM) per tutte le operazioni di crittografia per le chiavi software. Il BCM è convalidato secondo lo standard FIPS 140-2. Le chiavi software di Cloud KMS utilizzano le primitive crittografiche del BCM convalidate secondo lo standard FIPS 140-2 livello 1.
Il livello di protezione software è il più economico. Le chiavi software sono una buona scelta per i casi d'uso che non hanno requisiti normativi specifici per un livello di convalida FIPS 140-2 più elevato.Livello di protezione hardware
Cloud HSM ti aiuta a garantire la conformità normativa per i tuoi carichi di lavoro in Google Cloud. Con Cloud HSM puoi generare chiavi di crittografia ed eseguire operazioni crittografiche con HSM convalidati FIPS 140-2 di livello 3. Il servizio è completamente gestito, quindi puoi proteggere i carichi di lavoro più sensibili senza doverti preoccupare del sovraccarico operativo connesso alla gestione di un cluster HSM. Cloud HSM fornisce un livello di astrazione sopra i moduli HSM. Questa astrazione ti consente di utilizzare le chiavi nelle integrazioni CMEK o nelle API o librerie client Cloud KMS senza codice specifico per HSM.
Le versioni con chiave hardware sono più costose, ma offrono vantaggi di sicurezza significativi rispetto alle chiavi software. Ogni chiave Cloud HSM ha una dichiarazione di attestazione che contiene informazioni certificate sulla chiave. Questa attestazione e le relative catene di certificati possono essere utilizzate per verificare l'autenticità della dichiarazione e degli attributi della chiave e dell'HSM.Livello di protezione hardware single-tenant
Con Single-tenant Cloud HSM, crei e gestisci la tua istanza Single-tenant Cloud HSM all'interno degli HSM gestiti da Google. Ogni istanza è un cluster di partizioni dedicate sugli HSM in una regione Google Cloud . Gli amministratori dell'istanza hanno il controllo amministrativo della tua istanza.
Cloud HSM a tenant singolo offre le stesse funzionalità di Cloud HSM multi-tenant, con l'ulteriore vantaggio dell'isolamento crittografico dagli altri clienti Google Cloud . Per saperne di più sulle funzionalità condivise da tutte le chiavi Cloud HSM, consulta Livello di protezione hardware in precedenza in questa pagina.
Le istanze Cloud HSM a tenant singolo comportano spese aggiuntive rispetto a Cloud HSM multitenant.Livelli di protezione esterni
Le chiavi Cloud External Key Manager (Cloud EKM) sono chiavi che gestisci in un servizio partner EKM (External Key Management) supportato e utilizzi nei serviziGoogle Cloud e nelle API e librerie client Cloud KMS. Le chiavi Cloud EKM possono essere supportate da software o hardware, a seconda del fornitore EKM. Puoi utilizzare le chiavi Cloud EKM nei servizi integrati con CMEK o utilizzando le API e le librerie client Cloud KMS.
I livelli di protezione Cloud EKM sono i più costosi. Quando utilizzi le chiavi Cloud EKM, puoi essere certo che Google Cloud non può accedere al materiale della chiave.Per vedere quali servizi integrati con CMEK supportano le chiavi Cloud EKM, consulta Integrazioni CMEK e applica il filtro Mostra solo i servizi compatibili con EKM.
Livello di protezione esterno su internet
Puoi utilizzare le chiavi Cloud EKM su internet in tutte le località supportate da Cloud KMS, ad eccezione di nam-eur-asia1 e global.
Livello di protezione esterno tramite VPC
Puoi utilizzare le chiavi Cloud EKM su una rete VPC per una migliore disponibilità delle tue chiavi esterne. Questa maggiore disponibilità significa che le probabilità che le chiavi Cloud EKM e le risorse che proteggono diventino non disponibili sono minori.
Puoi utilizzare le chiavi Cloud EKM su una rete VPC nella maggior parte delle località regionali supportate da Cloud KMS. Cloud EKM su una rete VPC non è disponibile in località multiregionali.
Passaggi successivi
- Scopri di più sui servizi compatibili che ti consentono di utilizzare le chiavi in Google Cloud.
- Scopri di più sul livello di protezione di Cloud HSM single-tenant e su come creare e gestire un'istanza Cloud HSM single-tenant.
- Scopri come creare portachiavi e creare chiavi di crittografia.
- Scopri di più sull'importazione delle chiavi.
- Scopri di più sulle chiavi esterne.
- Scopri altre considerazioni sull'utilizzo di Cloud EKM.