Questa pagina descrive in che modo Transfer Appliance protegge e cripta i tuoi dati.
Sicurezza dei dati dell'infrastruttura di Google
Quando restituisci un'appliance, la riceviamo in uno dei nostri data center Google. Quando ordini un dispositivo per l'esportazione dei dati, lo prepariamo in uno dei nostri data center Google. Proteggere i dati dei clienti è la nostra massima priorità e responsabilità. Per ulteriori informazioni sulla sicurezza della nostra infrastruttura, consulta la panoramica sulla progettazione della sicurezza dell'infrastruttura Google e, per ulteriori informazioni sulle nostre pratiche di sicurezza dei data center, consulta Dati e sicurezza.
Protezione dell'appliance durante il trasporto
Quando ricevi l'appliance, esegui l'applicazione di attestazione di Transfer Appliance. Questa applicazione convalida l'identità dell'apparecchio e il suo stato, per assicurarsi che l'apparecchio si trovi nello stesso stato in cui si trovava quando te l'abbiamo spedito. L'applicazione genera un passcode di attestazione che condividi con noi. Se il passcode di attestazione corrisponde a quello previsto, forniamo le credenziali di accesso per l'appliance.
Quando hai finito di utilizzare l'appliance e l'abbiamo ricevuta, la convalidiamo di nuovo per assicurarci che non sia stata manomessa durante la spedizione. Una volta verificato l'appliance, carichiamo i tuoi dati in Cloud Storage.
Se la convalida dell'apparecchio indica che è stato manomesso in qualsiasi momento, invalidiamo l'intera sessione di trasferimento e collaboriamo con te per spedirti un apparecchio sostitutivo.
Crittografia dei dati
I tuoi dati vengono criptati durante il caricamento, il transito verso i nostri data center, dopo il caricamento su Cloud Storage e durante il download sull'appliance quando utilizzi la funzionalità di esportazione dei dati. Di seguito sono riportati i dettagli su come criptiamo i tuoi dati:
Durante il transito a Cloud Storage: i tuoi dati vengono criptati su Transfer Appliance con
dm-encrypte la crittografia a livello di partizione, con l'algoritmo di crittografia AES-256.Durante il caricamento in Cloud Storage: i dati vengono criptati utilizzando connessioni TLS sicure. Trasferiamo i dati criptati sull'appliance a Cloud Storage. Per i clienti che utilizzano i Controlli di servizio VPC, questo processo si svolge all'interno del perimetro dei Controlli di servizio VPC.
Su Cloud Storage: i tuoi dati vengono criptati su Cloud Storage per impostazione predefinita. Per maggiori dettagli, vedi Opzioni di crittografia dei dati.
Durante il download su Transfer Appliance: i tuoi dati vengono criptati nel cloud prima di essere scaricati sull'appliance quando viene utilizzata la funzionalità di esportazione dei dati.
Crittografia dei dati in transito verso l'appliance
Non applichiamo la crittografia tra i tuoi dispositivi di archiviazione o di rete e il tuo appliance. La protezione della rete e l'accesso fisico all'appliance sono tua responsabilità. Non accediamo né monitoriamo l'elettrodomestico mentre è connesso alla tua rete.
Crittografia dei dati sull'appliance
Utilizziamo due chiavi per criptare i dati sull'appliance:
Una chiave di crittografia della chiave, che viene applicata alla chiave di crittografia dei dati prima che ci restituisci l'appliance.
Una chiave di crittografia dei dati, che viene applicata ai dati prima che vengano scritti sui dischi dell'appliance.
Chiave di crittografia della chiave
Hai a disposizione le seguenti due opzioni per la chiave di crittografia della chiave (KEK):
Puoi creare una chiave gestita dal cliente, in cui generi e gestisci la chiave autonomamente.
Puoi selezionare un Google-owned and managed key, in cui generiamo e gestiamo la chiave.
Google-owned and managed keys sono univoci per sessione e non vengono condivisi con altri servizi Google Cloud . Quando una sessione viene completata o annullata oppure se un elettrodomestico viene smarrito, distruggiamo la chiave per garantire la sicurezza dei tuoi dati.
Di seguito sono riportate le impostazioni utilizzate per creare Google-owned and managed keys:
- Regione: Global
- Livello di protezione:software
- Finalità: decrittografia asimmetrica
- Algoritmo: RSA a 4096 bit - Padding OAEP - Digest SHA256
L'eliminazione della KEK prima del completamento della sessione comporta la perdita completa dei dati sull'appliance.
La KEK viene generata come chiave asimmetrica Cloud Key Management Service (Cloud KMS) in Google Cloude scarichiamo la chiave pubblica KEK sull'appliance prima di spedirla.
Chiave di crittografia dei dati (DEK)
La DEK viene generata sull'appliance. La DEK viene conservata in memoria e memorizzata nel Trusted Platform Module dell'appliance per mantenere la chiave durante i riavvii. La DEK non viene mai archiviata su un disco locale in formato non crittografato.
L'appliance applica la DEK generata ai dati prima di scriverli su disco. Quando finalizzi i dati sull'appliance, la chiave pubblica KEK viene applicata alla DEK, che viene poi rimossa dall'appliance.
I dati non vengono mai memorizzati non criptati sull'appliance.
Criptare i dati per l'esportazione da Cloud Storage
Quando ordini un appliance per l'esportazione dei dati, questo viene preparato in un data center Google protetto e i tuoi dati vengono prima criptati. I dati criptati vengono poi spostati in modo sicuro nell'appliance, che viene ulteriormente protetta con la crittografia a livello di disco. I tuoi dati rimangono criptati sull'appliance mentre si trova nel data center e durante il transito e sono accessibili solo dopo l'attivazione dell'appliance.
Limitare l'accesso ai dati sul tuo elettrodomestico
Per limitare l'accesso ai dati archiviati nelle condivisioni NFS dell'appliance, puoi applicare un filtro IP che consenta a host specifici della tua rete di accedere all'appliance. Rivolgiti all'amministratore di rete per ricevere assistenza.
Per maggiori informazioni sulle porte di rete IP utilizzate da Transfer Appliance, vedi Configurazione delle porte di rete IP.
Carica i dati su Cloud Storage
Quando riceviamo l'appliance in uno dei nostri data center protetti, carichiamo i tuoi dati criptati nel perimetro dei Controlli di servizio VPC prima di applicare la KEK per decriptare la DEK e i tuoi dati. La DEK non viene mai archiviata in nessun momento del ciclo di vita del trasferimento. Dopodiché, spostiamo in modo sicuro i tuoi dati in Cloud Storage sulla nostra rete di data center privati utilizzando connessioni TLS sicure. I tuoi dati vengono criptati in Cloud Storage per impostazione predefinita e sono accessibili solo a te.
Sanitizzazione dei contenuti multimediali dell'appliance
Dopo aver caricato i dati o ricevuto l'appliance per l'esportazione dei dati, sanifichiamo i supporti di unità nell'appliance che hai restituito applicando gli standard NIST 800-88 per l'eliminazione delle informazioni. Nello specifico, utilizziamo la cancellazione crittografica per sanificare tutti i dati criptati precedentemente archiviati sulle unità dell'appliance. Se un'unità subisce un guasto durante l'utilizzo che la rende inutilizzabile e impossibile da cancellare, distruggiamo fisicamente il supporto fisico interessato. Per ulteriori informazioni sulle nostre procedure di sanificazione dei supporti, consulta Garantire una sanificazione sicura dei supporti.
Puoi richiedere un certificato di cancellazione per dimostrare che abbiamo sanificato in modo sicuro i supporti dell'appliance entro quattro settimane dalla disponibilità dei dati in Cloud Storage o dopo la restituzione dell'appliance dopo l'esportazione dei dati.
Ricondizionamento di Transfer Appliance
Una volta distrutti i dati sull'appliance restituita, ci prepariamo a spedirla al cliente successivo. Di seguito è riportato un riepilogo di come ricondizioniamo ogni elettrodomestico dopo la sanificazione dei media:
Partizioniamo le unità sull'appliance. La sanificazione dei media distrugge anche le nostre partizioni di dati, quindi ricominciamo da zero ogni volta.
Poi riformattiamo le unità, preparandole per archiviare i dati e il software dell'appliance.
Successivamente, installiamo il software dell'appliance e applichiamo gli eventuali aggiornamenti necessari.
Infine, imballiamo e prepariamo la spedizione dell'appliance al cliente successivo.