Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Automatically translated by Lango

In the table, you can see a comparison between the available encryption methodsde tabel zie je een vergelijking tussen de beschikbare versleutelingsmethoden.
Cloud KMS with hardware-generated keys met hardwarematig gegenereerde sleutels (Cloud HSM) is the recommended methodde aanbevolen methode.

Encryption MethodEncryptiemethode

DescriptionBeschrijving

Pros Voordelen

ConsNadelen

Default encryption

All data at rest Standaard versleuteling

Alle gegevens in rust in Google Cloud is encrypted by default using Google-managed encryption keys.

No action from Spacewell clients required

zijn standaard versleuteld met door Google beheerde versleutelingscodes.

  • Geen actie van Spacewell-klanten vereist.

  • FIPS 140-2 Level 1 validatedgevalideerd.

  • No control over encryption keysGeen controle over encryptiesleutels.

  • Google can theoretically access the dataheeft in theorie toegang tot de gegevens

Cloud KMS with met software-generated keysCustomer-managed encryption keys (CMEK) that are stored and managed gegenereerde sleutels

Door de klant beheerde coderingssleutels (CMEK) die worden opgeslagen en beheerd in Google Cloud Key Management Service (Cloud KMS).

  • Basic control Basiscontrole over encryption keysencryptiesleutels

  • FIPS 140-2 Level 1 validatedgevalideerd.

  • Requires the client to manage Vereist dat de klant Cloud KMS . Limited knowledge at client side required (Spacewell can assist in setupbeheert. Beperkte kennis aan de klantzijde vereist (Spacewell kan helpen bij de installatie).

  • Google can theoretically access the data (however more complexheeft in theorie toegang tot de gegevens (hoe complexer ook).

Cloud KMS with hardware-generated keys met hardwarematig gegenereerde sleutels (Cloud HSM)

CMEK that are stored and managed in a dedicated hardware security module die worden opgeslagen en beheerd in een speciale hardware beveiligingsmodule (HSM) in Google Cloud.

  • Highest level of control over the encryption keys (whilst still remaining in the cloudHoogste niveau van controle over de encryptiesleutels (terwijl ze toch in de cloud blijven).

  • FIPS 140-2 Level 3 validatedgevalideerd

Cloud KMS with external key manager met externe sleutelbeheerder (Cloud EKM )

Local Lokaal EHSM

CMEK that are stored and managed in a third-party key management service (HYOKM hold your own key manager).

External HSM enables clients to install an HSM module from an external HSM module manufacturer within the client's network.

  • Provides flexibility in choosing a key management service.

  • Subpoena proof of non-access by Google.

  • Requires trust in the third-party key management service.

  • Keys can be lost and hiccups can occur between EKM and GCP, resulting in (potential) eternal data loss.

Expensive

die worden opgeslagen en beheerd in een sleutelbeheerservice van een derde partij (HYOKM houdt je eigen sleutelbeheerder).

Externe HSM stelt cliënten in staat om een HSM-module van een externe fabrikant van HSM-modules binnen het netwerk van de cliënt te installeren.

  • Biedt flexibiliteit bij het kiezen van een sleutelbeheerservice.

  • Dagvaarding bewijs van geen toegang door Google.

  • Vereist vertrouwen in de sleutelbeheerservice van derden.

  • Sleutels kunnen verloren gaan en er kunnen haperingen optreden tussen EKM en GCP, wat kan leiden tot (mogelijk) eeuwig gegevensverlies.

  • Dure