סקירה כללית על המיקום של נתונים

סקירה כללית

בדף הזה מוסבר איך להשתמש ב-Cloud SQL כדי לאכוף דרישות של מיקום הנתונים.

Data residency מתייחס למיקום הפיזי של הנתונים ולתקנות המקומיות שקובעות איך מאחסנים את הנתונים, מצפינים אותם וניגשים אליהם. ככל שהתקנות להגנה על נתונים ותקנות בנושא פרטיות במדינות משתנות, חשוב יותר להבין איך לעמוד בדרישות המקומיות בנוגע למיקום הנתונים ולהגן על הנתונים של המשתמשים.

בסביבה מסורתית מקומית, רכיבים שונים משולבים ומטפלים במיקום הפיזי של הנתונים. לדוגמה, חברה יכולה לארח שער טוקניזציה כברוקר לאבטחת גישה בענן (CASB) כדי לאבטח נתוני אפליקציה לפני שהם מועברים לחו"ל.

‫Google Cloud , והשירותים שלה, כולל Cloud SQL, משולבים כדי לעזור לכם לטפל במיקום הנתונים על ידי שליטה במיקום הנתונים ובגישה אליהם – על ידי Google או על ידי כל אחד אחר.

מיקום של נתונים במחשוב ענן

הנה כמה בעיות שקשורות למיקום הנתונים שכדאי להכיר:

  • אם האדמינים בענן של חברה מסוימת לא יודעים את המיקום הפיזי של הנתונים, הם לא יודעים מהן התקנות המקומיות. כדי שאדמינים יוכלו לבדוק את מדיניות שמירת הנתונים בכל מיקום, הם צריכים לדעת איפה נמצאים מרכזי הנתונים.
  • האדמינים והספקים של הענן בחברה יכולים להשתמש בהסכמי רמת שירות (SLA) כדי להגדיר את המיקומים המותרים. אבל מה קורה אם אתם צריכים לאחסן את הנתונים באזור ששונה מהתנאים של ה-SLA?
  • המשתמשים צריכים לוודא שהנתונים שלהם, וכל השירותים והמשאבים שבהם הם משתמשים בפרויקטים בענן, עומדים בתקנות בנושא מיקום הנתונים במדינה המארחת.
    • מה עושים אם רוצים להחליט איפה לאחסן את הנתונים ואת מפתחות ההצפנה?
    • מה קורה אם רוצים לקבוע את המיקומים שבהם המשתמשים יכולים לגשת לנתונים?

שירותיGoogle Cloud , כולל Cloud SQL, פותרים חלק מהבעיות האלה בכך שהם מאפשרים לכם:

  • הגדרת מיקום האחסון של הנתונים. אפשר לבחור את האזור כשיוצרים מופע Cloud SQL, או לערוך את האזור על ידי עריכת מופע קיים.
  • כדי לעמוד בתקנים של מיקום הנתונים באזור ייעודי, אפשר להשתמש בתכונה של רפליקת קריאה חוצה-אזורים ב-Cloud SQL.
  • שליטה במיקומי הרשת שבהם המשתמשים יכולים לגשת לנתונים, וגם שליטה בגישה של אדמינים בענן לנתונים האלה.

יש שלושה תחומים שבהם Cloud SQL יכול לעזור לכם להתמודד עם האתגרים של מיקום הנתונים:

אחסון נתונים

שמירת נתונים במדינה מסוימת כוללת אחסון של פרטים אישיים מזהים (PII) באזור מסוים, שבו הנתונים האלה מעובדים בהתאם לתקנות של האזור הזה.

כדי לאחסן נתונים, אתם צריכים לעמוד בדרישות משפטיות ורגולטוריות של מדינה מסוימת, כמו חוקים בנושא מיקום הנתונים. לדוגמה, יכול להיות שבמדינה מסוימת יש דרישה שכל הנתונים שקשורים לממשלה יאוחסנו במדינה הזו. לחלופין, יכול להיות שחברה מחויבת על פי חוזה לאחסן נתונים של חלק מהלקוחות שלה במדינה אחרת. לכן, חברה צריכה לעמוד בדרישות בנוגע למיקום הנתונים במדינה שבה הנתונים מאוחסנים.

באמצעות Google Cloud, אתם יכולים להגדיר איפה הנתונים שלכם מאוחסנים, כולל בגיבויים. האפשרות הזו כוללת את האפשרות לבחור את האזורים שבהם הנתונים מאוחסנים. כשבוחרים להגדיר משאבים באזורים האלה ב-Cloud SQL, ‏ Google מאחסנת את הנתונים באחסון רק באזורים האלה, בהתאם לתנאים הספציפיים לשירות. אפשר לבחור את האזור כשיוצרים את המכונה, או לערוך את האזור על ידי עריכת מכונה קיימת.

מידע נוסף על מיקומי גיבוי זמין במאמר מיקומי גיבוי בהתאמה אישית.

אתם יכולים להשתמש באילוצים של מדיניות ארגונית כדי לאכוף את הדרישות בנוגע למיקום הנתונים ברמת הארגון, הפרויקט או התיקייה. האילוצים האלה מאפשרים לכם להגדיר את המיקומים שבהם משתמשים יכולים ליצור משאבים לשירותים נתמכים. Google Cloud בנוגע למיקום הנתונים, אתם יכולים להגביל את המיקום הפיזי של משאב חדש באמצעות הגבלת מיקומי משאבים. אפשר גם לכוונן את המדיניות של אילוץ כדי לציין מיקומים מותרים או אסורים, כמו אזורים מרובים (למשל asia ו-europe) או אזורים (למשל us-east1 או europe-west1).

אם יש הפסקת שירות ב Google Cloud אזור, אפשר להימנע מהשפעה על ידי שימוש בתכונה cross-region read replica (רפליקה לקריאה בין אזורים) ב-Cloud SQL. במסגרת יצירת רפליקה לקריאה, צריך לבחור את האזור של הרפליקה. חשוב לבחור אזור שעומד בדרישות של תקנות שמגדירות איפה הנתונים צריכים להיות מאוחסנים. כתוצאה מכך, עומדים בדרישות של תקני שמירת הנתונים באזור שנבחר.

כשיוצרים את הרפליקה, יוצרים עותק של מופע מסד הנתונים הראשי, שמשקף את השינויים שבוצעו בראשי כמעט בזמן אמת. אם יש כשל, אפשר להעלות בדרגה את הרפליקה לקריאה למופע ראשי.

VPC Service Controls עוזרים לכם לאכוף את דרישות מיקום הנתונים. אתם יכולים להגביל את השימוש בממשקי Cloud SQL API לייבוא וייצוא של נתונים באמצעות Cloud SQL Admin API או Cloud Storage API. ההגבלה הזו עוזרת לוודא שהנתונים יישארו במיקומי הרשת שבחרתם. בעזרת VPC Service Controls אפשר ליצור גבולות גזרה לשירות שמגדירים את הגבולות הווירטואליים שמהם אפשר לגשת לשירות, וכך למנוע העברת נתונים מחוץ לגבולות האלה. אפשר לאכוף את ההגבלה הזו גם אם למשתמש יש הרשאה לפי Google Cloud מדיניות IAM.

הצפנת נתונים

שירותיGoogle Cloud , כולל Cloud SQL, מצפינים את תוכן הלקוחות במנוחה ובמעבר באמצעות שיטות הצפנה שונות. ההצפנה מתבצעת באופן אוטומטי, ולא נדרשת פעולה מצד הלקוחות.

ב-Cloud SQL אפשר גם להוסיף עוד שכבת הצפנה לנתונים באמצעות מפתחות הצפנה בניהול הלקוח (CMEK). מפתחות CMEK מיועדים לארגונים שמאוחסנים בהם נתונים רגישים או נתונים בפיקוח, שנדרש בהם ניהול של מפתחות הצפנה משלהם. התכונה CMEK מאפשרת לכם להשתמש במפתחות קריפטוגרפיים משלכם עבור נתונים באחסון ב-Cloud SQL. אחרי שמוסיפים CMEK, בכל פעם שמתבצעת קריאה ל-API, ‏ Cloud SQL משתמש במפתחות שלכם כדי לגשת לנתונים.

אם אתם רוצים לאחסן את מפתחות ה-CMEK באזורים שבהם אתם פורסים את השירותים, אתם יכולים להשתמש ב-Cloud Key Management Service ‏ (Cloud KMS). כשיוצרים את המפתח, מגדירים את המיקום שלו. לחלופין, כדי לאחסן את המפתחות האלה בתוך מודול אבטחה לחומרה (HSM) פיזי שנמצא באזור שתבחרו, תוכלו להשתמש ב-Cloud HSM.

דרך נוספת לבחור איפה רוצים לאחסן את CMEK היא באמצעות מוצר של צד שלישי. כדי לאחסן ולנהל מפתחות במוצר לניהול מפתחות של צד שלישי שנפרס מחוץ לתשתית של Google, אתם יכולים להשתמש ב-Cloud External Key Manager ‏ (Cloud EKM).

גישה לנתונים

באמצעות Cloud SQL, אתם יכולים לקבוע לאילו משתמשים תהיה גישה לנתונים שלכם.

אימות מסד נתונים באמצעות ניהול זהויות והרשאות גישה (IAM) ב-Cloud SQL מספק ממשק יחיד שיעזור לכם לעקוב אחרי הגישה למסד הנתונים של משתמשים וחשבונות שירות ולנהל אותה בצורה טובה יותר. כתוצאה מכך, אתם יכולים לנהל את הנתונים במשאבי הענן שלכם באופן מרכזי.

הגדרת אימות של מסד נתונים ב-IAM ב-Cloud SQL מאפשרת לכם לשלוט בגישת המשתמשים לנתונים ב-Cloud SQL על ידי הגדרת ההרשאות של כל משתמש לגישה לנתונים. מגדירים את מופע מסד הנתונים, ואז מעניקים גישה לאנשים פרטיים על ידי הוספת משתמשי IAM כמשתמשים במופע. המשתמשים האלה יכולים להתחבר למסדי נתונים של Cloud SQL באמצעות אימות מסד נתונים של Cloud SQL IAM.

כדי להפעיל או להשבית שירותים לקבוצות משתמשים, אפשר לשלב אילוצים של מדיניות הארגון באמצעות הגדרות של מדיניות IAM. התכונה הזו מונעת מהעובדים שלכם לאחסן נתונים בטעות באזור Google Cloud הלא נכון.

כדי לשלוט בגישה של צוות התמיכה והמהנדסים של Google, צריך להשתמש באישור גישה. אישור גישה מאפשר לכם לדרוש מעובדי Google לקבל אישור מפורש לפני שהם ניגשים לנתונים או להגדרות שלכם ב- Google Cloud (לרשימת החרגות, ראו החרגות מאישור הגישה).

התכונה 'אישור גישה' משלימה את השקיפות שמספקת התכונה Access Transparency, שמייצרת יומני ביקורת כמעט בזמן אמת כשמנהלי Google מבצעים אינטראקציה עם הנתונים שלכם. יומני הביקורת כוללים את מיקום המשרד של האדמין ואת הסיבה לגישה. אתם יכולים גם לאכוף מאפיינים ספציפיים עבור אדמינים שיש להם גישה לנתונים או להגדרות שלכם – כולל האזור הגיאוגרפי שלהם ומאפיינים אחרים שרלוונטיים לתאימות.

Key Access Justifications משולב עם Cloud KMS ו-Cloud EKM. בכל פעם שמבוקש אחד מהמפתחות שלכם כדי להצפין או לפענח נתונים, התכונה 'הצדקות לגישה למפתחות' מספקת הצדקה מפורטת, וגם מנגנון לאישור או לדחייה של גישה למפתח באמצעות מדיניות אוטומטית שאתם מגדירים.

באמצעות הרשאות IAM, אישור גישה, Access Transparency ו-Key Access Justifications עם Cloud KMS ו-Cloud EKM, אתם יכולים למנוע מ-Google את האפשרות לפענח את הנתונים שלכם. לכן, אתם קובעים למי תהיה גישה לנתונים שלכם.

המאמרים הבאים