Loading

Alison's New App is now available on iOS and Android! Download Now

Module 1: Non puoi Secure il Cloud Right?

Study Reminders
Support
Text Version

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Esplora Opzioni Di Codifica
Ora esplorerà le opzioni che Google Cloud offre per crittografare i tuoi dati. Disponibili diverse opzioni di crittografia su Google Cloud. Questi spaziano dal semplice ma con limitato controllo a un maggiore controllo e flessibilità ma con più complessità. L'opzione più semplice è la crittografia predefinita gcp seguita da una chiave di crittografia gestita dal cliente per la scenografica e poi in realtà fornisce al massimo il controllo dei tasti di crittografia forniti dal cliente per Csacco una quarta opzione è quella di crittografare i dati localmente prima di memorizzarlo nel cloud. Questa è spesso chiamata crittografia lato client per impostazione predefinita gcp crittograferà i dati in transito e a riposo. I dati in transito sono criptati Via TLS e i dati sono criptati a riposo all'interno di aes-256 bit key. La crittografia avviene automaticamente con le chiavi di crittografia gestite dal cliente o CMEK, si gestiscono le proprie chiavi di codifica che proteggono i dati su Google Cloud. Google Cloud key management service o Cloud KMS automatizza e semplifica la generazione e la gestione delle chiavi di crittografia. Le chiavi sono gestite da te il cliente ma le chiavi non lasciano mai Google cloud. Cloud KMS supporta la crittografia, la decodifica, la firma e la verifica dei dati che supporta sia le chiavi crittografiche simmetriche che quelle asimmetriche e una varietà di algoritmi popolari. Cloud KMS consente di ruotare manualmente i tasti e automatizzare la rotazione delle chiavi in un intervallo di tempo. Cloud KMS supporta anche chiavi simmetriche e asimmetriche per la crittografia e la firma. I tasti di crittografia forniti dal cliente o CSEK ti danno più controllo sulle tue chiavi con una maggiore complessità di gestione. Con CSEK si utilizzano i propri aes 256 - bit chiavi di crittografia che si occupano di generare queste chiavi anche voi stessi responsabili di memorizzare queste chiavi e di fornirle come parte delle vostre chiamate API GCP. Google Cloud utilizzerà il tasto fornito per crittografare i dati prima di elaborarlo e garantiamo che la chiave sia mai esistita in memoria e venga immediatamente scartata dopo l'uso. I dischi persistenti come quelli indietro nelle macchine virtuali possono essere crittografati con i tasti di crittografia forniti dal cliente, con i tasti di crittografia forniti dal cliente per i dischi persistenti i dati vengono crittografati prima che lasci la tua macchina virtuale. Ma anche senza CSEK o CMEK i tuoi dischi persistenti sono ancora criptati con la crittografia predefinita di Google. Quando   il disco persistente viene eliminato le chiavi vengono scartate rendendo i dati irrecuperabili con mezzi tradizionali. Per avere ancora più controllo sulla crittografia del disco persistente è possibile creare i propri dischi persistenti e crittografarli e infine crittografarli. La crittografia lato client è sempre un'opzione con crittografia lato client che codifica i dati prima di inviarlo a Google Cloud né i dati non crittografati né i tasti di decodifica lasciano mai il tuo dispositivo locale.