Welche erweiterten Verschlüsselungen gibt es?

Welche erweiterten Verschlüsselungen gibt es?

In der Tabelle können Sie einen Vergleich zwischen den verfügbaren Verschlüsselungsmethoden sehen.
Cloud-KMS mit hardwaregenerierten Schlüsseln (Cloud HSM) ist die empfohlene Methode.

Verschlüsselungsmethode

Beschreibung

Profis

Nachteile

Verschlüsselungsmethode

Beschreibung

Profis

Nachteile

Standard-Verschlüsselung

Alle in der Google Cloud gespeicherten Daten werden standardmäßig mit von Google verwalteten Verschlüsselungsschlüsseln verschlüsselt.

  • Es sind keine Maßnahmen seitens der Spacewell-Kunden erforderlich.

  • FIPS 140-2 Level 1 validiert.

  • Keine Kontrolle über Verschlüsselungsschlüssel.

  • Google kann theoretisch auf die Daten zugreifen

Cloud-KMS mit Software-generierten Schlüsseln

Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK), die im Google Cloud Key Management Service (Cloud KMS) gespeichert und verwaltet werden.

  • Grundlegende Kontrolle über Verschlüsselungsschlüssel

  • FIPS 140-2 Level 1 validiert.

  • Erfordert die Verwaltung von Cloud KMS durch den Kunden. Begrenzte Kenntnisse auf Kundenseite erforderlich (Spacewell kann bei der Einrichtung helfen).

  • Google kann theoretisch auf die Daten zugreifen (wenn auch auf komplexere Weise).

Cloud-KMS mit hardware-generierten Schlüsseln (Cloud HSM)

 

CMEK, die in einem speziellen Hardware-Sicherheitsmodul (HSM) in der Google Cloud gespeichert und verwaltet werden.

  • Höchste Kontrolle über die Verschlüsselungsschlüssel (während sie weiterhin in der Cloud verbleiben).

  • FIPS 140-2 Level 3 validiert

Cloud KMS mit externer Schlüsselverwaltung (Cloud EKM )

 

Lokale EHSM

CMEK, die in einem Schlüsselverwaltungsdienst eines Drittanbieters gespeichert und verwaltet werden (HYOKM ist Ihr eigener Schlüsselverwalter).

 

Externes HSM ermöglicht es Kunden, ein HSM-Modul eines externen HSM-Modulherstellers innerhalb des Kundennetzes zu installieren.

  • Bietet Flexibilität bei der Auswahl eines Schlüsselverwaltungsdienstes.

  • Vorladung zum Nachweis des Nicht-Zugriffs durch Google.

  • Erfordert Vertrauen in den Schlüsselverwaltungsdienst eines Drittanbieters.

  • Schlüssel können verloren gehen und es kann zu Problemen zwischen EKM und GCP kommen, was zu einem (potenziellen) ewigen Datenverlust führt.

  • Teuer