When you use a Wanneer u een Cloud HSM key, your key stays securely within the Cloud HSM – Google can't cache or copy it. Cloud HSMs are special physical devices that generate, store, and manage encryption keys. They're designed to be tamper-proof, and even Google personnel can't access them.
Here's how it works:
Generating and Encrypting Data:
To encrypt data using a Cloud HSM key, Spacewell creates a key request.
This request goes to the Cloud HSM (managed by the client within Google), which generates the key and returns the encrypted key to Spacewell.
Spacewell can now use this encrypted key to encrypt your data.
Decrypting Data:
To decrypt data encrypted with a Cloud HSM key, Spacewell sends the encrypted key to the Cloud HSM.
The Cloud HSM decrypts the key and returns the plain text key to Spacewell.
Spacewell then uses this plain text key to decrypt your data.
Because the key never leaves the Cloud HSM, Google can't cache or copy it. This makes Cloud HSM keys especially secure for storing highly sensitive data, such as financial or healthcare information-sleutel gebruikt, blijft uw sleutel veilig binnen de Cloud HSM - Google kan deze niet cachen of kopiëren. Cloud HSM's zijn speciale fysieke apparaten die encryptiesleutels genereren, opslaan en beheren. Ze zijn ontworpen om fraudebestendig te zijn en zelfs Google-personeel kan er niet bij.
Zo werkt het:
Gegevens genereren en coderen:
Om gegevens te versleutelen met een Cloud HSM-sleutel, maakt Spacewell een sleutelaanvraag aan.
Dit verzoek gaat naar de Cloud HSM (beheerd door de klant binnen Google), die de sleutel genereert en de versleutelde sleutel terugstuurt naar Spacewell.
Spacewell kan nu deze versleutelde sleutel gebruiken om uw gegevens te versleutelen.
Gegevens ontsleutelen:
Om gegevens te ontsleutelen die zijn versleuteld met een Cloud HSM-sleutel, stuurt Spacewell de versleutelde sleutel naar de Cloud HSM.
De Cloud HSM decodeert de sleutel en stuurt de platte tekst terug naar Spacewell.
Spacewell gebruikt deze sleutel in platte tekst om uw gegevens te ontsleutelen.
Omdat de sleutel de Cloud HSM nooit verlaat, kan Google deze niet cachen of kopiëren. Dit maakt Cloud HSM-sleutels bijzonder veilig voor het opslaan van zeer gevoelige gegevens, zoals financiële gegevens of gegevens uit de gezondheidszorg.
...