Panoramica
Questa pagina spiega come utilizzare Cloud SQL per applicare i requisiti di residenza dei dati.
La residenza dei dati si riferisce alla posizione fisica dei dati e alle normative locali che regolano la modalità di archiviazione, crittografia e accesso a questi dati. Man mano che le normative sulla protezione dei dati e sulla privacy dei paesi si evolvono, è sempre più importante comprendere come rispettare i requisiti di residenza dei dati locali e proteggere i dati utente.
In un ambiente on-premise tradizionale, vari componenti si integrano e gestiscono la residenza dei dati. Ad esempio, un'azienda può ospitare un gateway di tokenizzazione come Cloud Access Security Broker (CASB) per proteggere i dati delle applicazioni prima che vengano trasmessi all'estero.
Google Cloud e i relativi servizi, incluso Cloud SQL, si integrano per aiutarti a gestire la residenza dei dati controllando la posizione dei dati e l'accesso a questi dati da parte di Google o di chiunque altro.
Residenza dei dati nel cloud computing
Di seguito sono elencati alcuni problemi di residenza dei dati di cui dovresti essere a conoscenza:
- Se gli amministratori cloud di un'azienda non conoscono la posizione fisica dei dati, non conoscono le normative locali. Per poter esaminare le policy di residenza dei dati per ogni località, gli amministratori devono sapere dove si trovano i data center.
- Gli amministratori cloud e i fornitori dell'azienda possono utilizzare gli accordi sul livello del servizio (SLA) per stabilire le località consentite. Tuttavia, cosa succede se devi archiviare i dati in una regione diversa dai termini dell'SLA?
- Gli utenti devono assicurarsi che i loro dati e tutti i servizi e le risorse
che utilizzano nei loro progetti cloud rispettino le normative sulla residenza dei dati
del paese ospitante.
- Cosa fai se vuoi decidere dove archiviare i dati e le chiavi di crittografia?
- Cosa succede se vuoi determinare le località in cui gli utenti possono accedere ai tuoi dati?
Google Cloud I servizi, incluso Cloud SQL, risolvono alcuni di questi problemi consentendoti di:
- Impostare la località di archiviazione dei dati. Puoi selezionare la regione quando crei l'istanza Cloud SQL oppure puoi modificare la regione modificando un'istanza esistente.
- Utilizzare la funzionalità di replica di lettura tra regioni per Cloud SQL per rispettare gli standard di residenza dei dati per una regione designata.
- Controllare le località di rete in cui gli utenti possono accedere ai dati, nonché controllare l'accesso degli amministratori cloud a questi dati.
Esistono tre aree in cui Cloud SQL può aiutarti a superare le sfide della residenza dei dati:
- Archiviazione dei dati: configurazione della posizione in cui vengono archiviati i dati.
- Crittografia dei dati: controllo della posizione in cui vengono archiviate le chiavi di crittografia.
- Accesso ai dati: controllo dell'accesso ai dati.
Archiviare dati
La residenza dei dati prevede l'archiviazione di informazioni che consentono l'identificazione personale (PII) all'interno di una regione specifica, in cui questi dati vengono trattati in conformità con le normative di quella regione.
Per archiviare i dati, devi soddisfare le richieste legali e normative di un paese, ad esempio le leggi sulla località dei dati. Ad esempio, un paese potrebbe imporre che tutti i dati relativi al governo vengano archiviati in quel paese. In alternativa, un'azienda potrebbe essere obbligata contrattualmente ad archiviare i dati di alcuni dei suoi clienti in un altro paese. Pertanto, un'azienda deve soddisfare i requisiti di residenza dei dati del paese in cui vengono archiviati i dati.
Con Google Cloud, puoi configurare la posizione in cui vengono archiviati i dati, inclusi i backup. Ciò include la possibilità di scegliere le regioni in cui archiviare i dati. Quando scegli di configurare le risorse in queste regioni per Cloud SQL, Google archivia i dati at-rest solo in queste regioni, in conformità con i nostri Termini di servizio specifici. Puoi selezionare la regione quando crei l'istanza oppure puoi modificare la regione modificando un'istanza esistente.
Per ulteriori informazioni sulle località di backup, consulta Località di backup personalizzate.
Puoi utilizzare i vincoli delle policy dell'organizzazione per applicare i requisiti di residenza dei dati a livello di organizzazione, progetto o cartella. Questi vincoli
ti consentono di definire le Google Cloud località in cui gli utenti possono creare
risorse per i servizi supportati. Per la residenza dei dati, puoi limitare la posizione fisica
della nuova risorsa con il vincolo delle località delle risorse. Puoi anche
perfezionare le policy per un vincolo per specificare più regioni come asia
ed europe, o regioni come us-east1 o europe-west1,
come località consentite o negate.
I Controlli di servizio VPC ti aiutano ad applicare la residenza dei dati consentendoti di limitare l'utilizzo delle API Cloud SQL per importare ed esportare dati utilizzando l'API Cloud SQL Admin o l'API Cloud Storage Questa limitazione contribuisce a garantire che i dati rimangano all'interno delle località di rete selezionate. Utilizzando i Controlli di servizio VPC, crei un perimetro di servizio che definisce i limiti virtuali da cui è possibile accedere a un servizio, impedendo che i dati vengano spostati al di fuori di questi limiti. Puoi applicare questo vincolo anche se l'utente è autorizzato in base alla tua Google Cloud policy IAM.
Criptare i dati
Google Cloud I servizi, incluso Cloud SQL, criptano i contenuti dei clienti a riposo e in transito utilizzando vari metodi di crittografia. La crittografia è automatica e non è richiesta alcuna azione da parte del cliente.
Cloud SQL ti consente anche di aggiungere un altro livello di crittografia ai dati utilizzando le chiavi di crittografia gestite dal cliente (CMEK). Le CMEK sono destinate alle organizzazioni che dispongono di dati sensibili o regolamentati che richiedono la gestione delle proprie chiavi di crittografia. La funzionalità CMEK ti consente di utilizzare le tue chiavi di crittografia per i dati at-rest in Cloud SQL. Dopo aver aggiunto CMEK, ogni volta che viene effettuata una chiamata API, Cloud SQL utilizza le tue chiavi per accedere ai dati.
Se vuoi archiviare le CMEK nelle regioni in cui esegui il deployment dei servizi, allora puoi utilizzare Cloud Key Management Service (Cloud KMS). Imposta la località della chiave quando la crei. In alternativa, per archiviare queste chiavi all'interno di un modulo di sicurezza hardware (HSM) fisico situato nella regione che scegli, utilizza Cloud HSM.
Un altro modo per scegliere dove archiviare le CMEK è utilizzare un prodotto di terze parti. Per archiviare e gestire le chiavi in un prodotto di gestione delle chiavi di terze parti di cui viene eseguito il deployment al di fuori dell'infrastruttura di Google, puoi utilizzare Cloud External Key Manager (Cloud EKM).
Accedere ai dati
Con Cloud SQL, puoi controllare quali utenti possono accedere ai tuoi dati.
Per controllare l'accesso del personale di assistenza e tecnico di Google, utilizza Access Approval. Access Approval ti consente di richiedere ai dipendenti Google di ottenere la tua approvazione esplicita prima di poter accedere ai tuoi dati o alle tue configurazioni su Google Cloud (per le esclusioni, vedi Esclusioni di Access Approval).
Access Approval integra la visibilità fornita da Access Transparency, che genera log di controllo quasi in tempo reale quando gli amministratori di Google interagiscono con i tuoi dati. I log di controllo includono la sede dell'ufficio dell'amministratore e il motivo dell'accesso. Puoi anche applicare attributi specifici agli amministratori che hanno accesso ai tuoi dati o alle tue configurazioni, inclusa la loro regione geografica e altri attributi pertinenti alla conformità.
Key Access Justifications si integra con Cloud KMS e Cloud EKM. Ogni volta che viene richiesta una delle tue chiavi per criptare o decriptare i dati, Key Access Justifications fornisce una giustificazione dettagliata, insieme a un meccanismo per approvare o negare l'accesso alle chiavi utilizzando una policy automatizzata che hai impostato.
Utilizzando Access Approval, Access Transparency e Key Access Justifications con Cloud KMS e Cloud EKM, puoi negare a Google la possibilità di decriptare i tuoi dati. Di conseguenza, sei tu a decidere chi può accedere ai tuoi dati.
Passaggi successivi
- Per ulteriori informazioni sugli Google Cloud impegni relativi alla località dei dati, consulta i Google Cloud Termini di servizio specifici.
- Per scoprire di più sulla residenza dei dati in Google Cloud, consulta la pagina Comprendere le opzioni per la residenza dei dati, la trasparenza operativa e i controlli della privacy su Google Cloud.
- Per scoprire di più su come Google Cloud protegge i dati dei clienti durante il loro ciclo di vita e su come Google Cloud fornisce ai clienti trasparenza e controllo sui propri dati, consulta la pagina Affidare i tuoi dati a Google Cloud.
- Scopri le best practice per la residenza dei dati nel Google Cloud Well-Architected Framework.