Halaman ini menjelaskan cara Transfer Appliance mengamankan dan mengenkripsi data Anda.
Keamanan data infrastruktur Google
Saat Anda mengembalikan perangkat, kami akan menerimanya di salah satu pusat data Google kami. Saat Anda memesan alat untuk ekspor data, kami akan menyiapkannya di salah satu pusat data Google kami. Mengamankan data pelanggan adalah prioritas dan tanggung jawab utama kami. Untuk informasi selengkapnya tentang keamanan infrastruktur kami, lihat Ringkasan Desain Keamanan Infrastruktur Google, dan untuk informasi selengkapnya tentang praktik keamanan pusat data kami, lihat Data dan Keamanan.
Mengamankan perangkat selama pengiriman
Saat menerima perangkat, Anda menjalankan Aplikasi Pengesahan Transfer Appliance. Aplikasi ini memvalidasi identitas dan status perangkat, untuk memastikan bahwa perangkat berada dalam status yang sama seperti saat kami mengirimkannya kepada Anda. Aplikasi ini akan membuat kode sandi pengesahan yang Anda bagikan kepada kami. Jika kode sandi pengesahan cocok dengan yang kami harapkan, kami akan memberikan kredensial login untuk perangkat.
Setelah Anda selesai menggunakan perangkat dan kami telah menerima perangkat dari Anda, kami akan memvalidasi perangkat tersebut lagi untuk memastikan bahwa perangkat tidak dirusak selama pengiriman. Setelah memverifikasi appliance, kami akan mengupload data Anda ke Cloud Storage.
Jika validasi perangkat menunjukkan bahwa perangkat telah dibobol pada waktu tertentu, kami akan membatalkan seluruh sesi transfer dan bekerja sama dengan Anda untuk mengirimkan perangkat pengganti kepada Anda.
Enkripsi data
Data Anda dienkripsi selama upload, selama transit ke pusat data kami, setelah diupload ke Cloud Storage, dan selama download ke appliance saat menggunakan fitur ekspor data. Berikut adalah detail cara kami mengenkripsi data Anda:
Selama transit ke Cloud Storage: Data Anda dienkripsi di Transfer Appliance dengan
dm-encryptdan enkripsi tingkat partisi, dengan algoritma enkripsi AES-256.Selama upload ke Cloud Storage: Data Anda dienkripsi menggunakan koneksi TLS yang aman. Kami mentransfer data terenkripsi di perangkat Anda ke Cloud Storage. Untuk pelanggan yang menggunakan Kontrol Layanan VPC, proses ini terjadi dalam perimeter Kontrol Layanan VPC Anda.
Di Cloud Storage: Data Anda dienkripsi di Cloud Storage secara default. Untuk mengetahui detail selengkapnya, lihat Opsi enkripsi data.
Selama proses download ke Transfer Appliance: Data Anda dienkripsi di cloud sebelum didownload ke appliance saat fitur ekspor data digunakan.
Mengenkripsi data dalam pengiriman ke appliance Anda
Kami tidak menerapkan enkripsi antara perangkat penyimpanan atau jaringan Anda dan perangkat Anda. Mengamankan jaringan dan akses fisik ke appliance adalah tanggung jawab Anda. Kami tidak mengakses atau memantau perangkat saat terhubung ke jaringan Anda.
Mengenkripsi data di perangkat Anda
Kami menggunakan dua kunci untuk mengenkripsi data di perangkat Anda:
Kunci enkripsi kunci, yang diterapkan ke kunci enkripsi data sebelum Anda mengembalikan perangkat kepada kami.
Kunci enkripsi data, yang diterapkan ke data Anda sebelum ditulis ke disk appliance.
Kunci enkripsi kunci
Anda memiliki dua pilihan berikut untuk kunci enkripsi kunci (KEK):
Anda dapat membuat kunci yang dikelola pelanggan, tempat Anda membuat dan mengelola kunci sendiri.
Anda dapat memilih Google-owned and managed key, yang di dalamnya kami membuat dan mengelola kunci.
Google-owned and managed keys bersifat unik per sesi, dan tidak dibagikan ke layanan Google Cloud lainnya. Saat sesi selesai atau dibatalkan, atau jika perangkat hilang, kami akan menghancurkan kunci untuk memastikan keamanan data Anda.
Berikut adalah setelan yang digunakan untuk membuat Google-owned and managed keys:
- Region: Global
- Tingkat perlindungan: Software
- Purpose: Asymmetric decrypt
- Algoritma: RSA 4096-bit - Padding OAEP - Ringkasan SHA256
Menghancurkan KEK sebelum sesi selesai akan mengakibatkan hilangnya data secara menyeluruh di perangkat.
KEK dibuat sebagai kunci asimetris Cloud Key Management Service (Cloud KMS) di Google Cloud, dan kami mendownload kunci publik KEK ke appliance sebelum kami mengirimkannya kepada Anda.
Kunci enkripsi data (DEK)
DEK dibuat di perangkat. DEK disimpan dalam memori, dan disimpan di Trusted Platform Module appliance untuk mempertahankan kunci di seluruh reboot. DEK tidak pernah disimpan di disk lokal tanpa dienkripsi.
Perangkat menerapkan DEK yang dihasilkan ke data Anda sebelum menulis data Anda ke disk. Saat Anda menyelesaikan data di perangkat, kunci publik KEK diterapkan ke DEK, lalu DEK dihapus dari perangkat.
Data tidak pernah disimpan tanpa dienkripsi di perangkat.
Enkripsi data untuk ekspor data dari Cloud Storage
Saat Anda memesan perangkat untuk mengekspor data, perangkat Anda akan disiapkan di pusat data Google yang aman dan data Anda akan dienkripsi terlebih dahulu. Data terenkripsi kemudian dipindahkan dengan aman ke perangkat, yang selanjutnya diamankan dengan enkripsi tingkat disk. Data Anda tetap dienkripsi di perangkat saat berada di pusat data dan selama transit, serta hanya dapat diakses setelah Anda mengaktifkan perangkat.
Membatasi akses ke data di perangkat Anda
Untuk membatasi akses ke data yang disimpan di berbagi NFS appliance, Anda dapat menerapkan filter IP yang memungkinkan host tertentu di jaringan Anda mengakses appliance. Hubungi administrator jaringan untuk mendapatkan bantuan.
Untuk mengetahui informasi selengkapnya tentang port jaringan IP yang digunakan Transfer Appliance, lihat Mengonfigurasi port jaringan IP.
Mengupload data ke Cloud Storage
Saat kami menerima appliance Anda di salah satu pusat data aman kami, kami akan mengupload data terenkripsi Anda ke perimeter Kontrol Layanan VPC Anda sebelum menerapkan KEK untuk mendekripsi DEK dan data Anda. DEK tidak pernah dipertahankan pada titik mana pun selama siklus proses transfer. Kemudian, kami akan memindahkan data Anda secara aman ke Cloud Storage di jaringan pusat data pribadi kami menggunakan koneksi TLS yang aman. Data Anda dienkripsi di Cloud Storage secara default, dan hanya dapat diakses oleh Anda.
Sanitasi media perangkat
Setelah mengupload data atau menerima perangkat untuk ekspor data, kami akan membersihkan media drive di perangkat yang Anda kembalikan dengan menerapkan standar NIST 800-88 untuk menghapus informasi. Secara khusus, kami menggunakan penghapusan kriptografis untuk membersihkan semua data terenkripsi yang sebelumnya disimpan di drive appliance. Jika drive mengalami kegagalan selama penggunaan yang membuatnya tidak dapat dioperasikan dan tidak dapat dihapus, kami akan menghancurkan media fisik yang terpengaruh secara fisik. Untuk mengetahui informasi selengkapnya tentang proses penghapusan data media kami, lihat Memastikan penghapusan data media yang aman dan terlindungi.
Anda dapat meminta sertifikat penghapusan untuk bukti bahwa kami telah menghapus media perangkat dengan aman dalam waktu 4 minggu setelah data Anda tersedia di Cloud Storage atau setelah Anda mengembalikan perangkat setelah ekspor data.
Perbaikan Transfer Appliance
Setelah kami menghancurkan data Anda di perangkat yang Anda kembalikan, kami akan menyiapkan pengiriman perangkat tersebut kepada pelanggan berikutnya. Berikut adalah ringkasan cara kami memperbarui setiap peralatan setelah penghapusan data media:
Kita mempartisi drive di appliance. Sanitasi media juga menghancurkan partisi data kita, jadi kita memulai dari awal setiap saat.
Kemudian, kami memformat ulang drive, mempersiapkannya untuk menyimpan data dan software appliance.
Selanjutnya, kita menginstal software appliance, dan menerapkan update yang diperlukan.
Terakhir, kami mengemas dan menyiapkan pengiriman alat ke pelanggan berikutnya.