Serviços compatíveis

Esta página mostra uma lista de serviços do Google Cloud que oferecem integrações com o Cloud KMS. Esses serviços geralmente se enquadram em uma das seguintes categorias:

  • Com uma integração de chave de criptografia gerenciada pelo cliente (CMEK), é possível criptografar os dados em repouso nesse serviço usando uma chave do Cloud KMS que você possui e gerencia. Os dados protegidos com uma chave CMEK não podem ser descriptografados sem acesso a essa chave.

  • Um serviço compatível com CMEK não armazena dados ou armazena dados apenas por um curto período, como durante o processamento em lote. Esses dados são criptografados usando uma chave temporária que só existe na memória e nunca é gravada no disco. Quando os dados não são mais necessários, a chave temporária é liberada da memória e os dados não podem ser acessados novamente. A saída de um serviço compatível com CMEK pode ser armazenada em um serviço integrado ao CMEK, como o Cloud Storage.

  • Seus aplicativos podem usar o Cloud KMS de outras maneiras. Por exemplo, você pode criptografar diretamente os dados do aplicativo antes de transmiti-los ou armazená-los.

Para saber mais sobre como os dados no Google Cloud são protegidos em repouso e como funcionam as chaves de criptografia gerenciadas pelo cliente (CMEK), consulte Chaves de criptografia gerenciadas pelo cliente (CMEK).

Integrações com CMEK

A tabela a seguir lista os serviços integrados ao Cloud KMS. Todos os serviços desta lista oferecem suporte a chaves de software e hardware (HSM). Os produtos que se integram ao Cloud KMS ao usar chaves externas do Cloud EKM são indicados em Compatível com EKM.

Serviço Protegido com CMEK Suporte a EKM Tópico
Agent Assist Dados em repouso Sim Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)
AI Platform Training Dados em discos de VM Não Como usar chaves de criptografia gerenciadas pelo cliente
AlloyDB para PostgreSQL Dados gravados em bancos de dados Sim Como usar chaves de criptografia gerenciadas pelo cliente
IA antilavagem de dinheiro Dados nos recursos de instâncias de IA antilavagem de dinheiro Não Criptografar dados usando chaves de criptografia gerenciadas pelo cliente (CMEK)
Apigee Dados em repouso Não Introdução à CMEK
Hub de APIs da Apigee Dados em repouso Sim Criptografia
Application Integration Dados gravados em bancos de dados para integração de aplicativos Não Como usar chaves de criptografia gerenciadas pelo cliente
Artifact Registry Dados em repositórios Sim Como ativar chaves de criptografia gerenciadas pelo cliente
Backup para GKE Dados no Backup para GKE Sim Sobre a criptografia CMEK do Backup para GKE
BigQuery Dados no BigQuery Sim Como proteger dados com chaves do Cloud KMS
Bigtable Dados em repouso Sim Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)
Cloud Composer Dados do ambiente Sim Como usar chaves de criptografia gerenciadas pelo cliente
Cloud Data Fusion Dados do ambiente Sim Como usar chaves de criptografia gerenciadas pelo cliente
API Cloud Healthcare Conjuntos de dados da API Cloud Healthcare Sim Usar chaves de criptografia gerenciadas pelo cliente (CMEK)
Cloud Logging Dados no roteador de registros Sim Gerenciar as chaves que protegem os dados do roteador de registros
Cloud Logging Dados no armazenamento do Logging Sim Gerenciar as chaves que protegem os dados de armazenamento de registros
Cloud Run Imagem de contêiner Sim Como usar chaves de criptografia gerenciadas pelo cliente com o Cloud Run
Funções do Cloud Run Dados em funções do Cloud Run Sim Como usar chaves de criptografia gerenciadas pelo cliente
Cloud SQL Dados gravados em bancos de dados Sim Como usar chaves de criptografia gerenciadas pelo cliente
Cloud Storage Dados em buckets de armazenamento Sim Como usar chaves de criptografia gerenciadas pelo cliente
Cloud Tasks Corpo e cabeçalho da tarefa em repouso Sim Usar chaves de criptografia gerenciadas pelo cliente
Cloud Workstations Dados em discos de VM Sim Criptografar recursos da estação de trabalho
Colab Enterprise Ambientes de execução e arquivos de notebook Não Usar chaves de criptografia gerenciadas pelo cliente
Compute Engine Discos permanentes Sim Como proteger recursos com chaves do Cloud KMS
Compute Engine Snapshots Sim Como proteger recursos com chaves do Cloud KMS
Compute Engine Imagens personalizadas Sim Como proteger recursos com chaves do Cloud KMS
Compute Engine Imagens de máquina Sim Como proteger recursos com chaves do Cloud KMS
Insights de conversa Dados em repouso Sim Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)
Migrações homogêneas do Database Migration Service Migrações do MySQL: dados gravados em bancos de dados Sim Como usar chaves de criptografia gerenciadas pelo cliente (CMEK)
Migrações homogêneas do Database Migration Service Migrações do PostgreSQL: dados gravados em bancos de dados Sim Como usar chaves de criptografia gerenciadas pelo cliente (CMEK)
Migrações homogêneas do Database Migration Service Migrações do PostgreSQL para o AlloyDB: dados gravados em bancos de dados Sim Sobre a CMEK
Migrações heterogêneas do Database Migration Service Dados em repouso do Oracle para o PostgreSQL Sim Usar chaves de criptografia gerenciadas pelo cliente (CMEK) para migrações contínuas
Dataflow Dados de estado do pipeline Sim Como usar chaves de criptografia gerenciadas pelo cliente
Dataform Dados em repositórios Sim Usar chaves de criptografia gerenciadas pelo cliente
Dataproc O Dataproc agrupa dados em discos de VM Sim Chaves de criptografia gerenciadas pelo cliente
Dataproc Dados sem servidor do Dataproc em discos de VM Sim Chaves de criptografia gerenciadas pelo cliente
Dataproc Metastore Dados em repouso Sim Como usar chaves de criptografia gerenciadas pelo cliente
Datastream Dados em trânsito Não Como usar chaves de criptografia gerenciadas pelo cliente (CMEK)
Dialogflow CX Dados em repouso Sim Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)
Document AI Dados em repouso e em uso Sim Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)
Eventarc Advanced (pré-lançamento) Dados em repouso Não Usar chaves de criptografia gerenciadas pelo cliente (CMEK)
Eventarc Standard Dados em repouso Sim Usar chaves de criptografia gerenciadas pelo cliente (CMEK)
Filestore Dados em repouso Sim Criptografar dados com chaves de criptografia gerenciadas pelo cliente
Firestore Dados em repouso Sim Usar chaves de criptografia gerenciadas pelo cliente (CMEK)
Google Cloud Managed Service para Apache Kafka Dados associados a temas Sim Configurar a criptografia de mensagens
Google Cloud NetApp Volumes Dados em repouso Não Criar uma política de CMEK
Google Distributed Cloud Dados em nós de borda Sim Segurança do armazenamento local
Google Kubernetes Engine Dados em discos de VM Sim Como usar chaves de criptografia gerenciadas pelo cliente (CMEK)
Google Kubernetes Engine Secrets da camada do aplicativo Sim Criptografia de Secrets da camada de aplicativos
Looker (Google Cloud Core) Dados em repouso Sim Ativar a CMEK para o Looker (Google Cloud Core)
Memorystore for Redis Dados em repouso Sim Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)
Migrate to Virtual Machines Dados migrados de origens do VMware, AWS e Azure VM Sim Usar a CMEK para criptografar dados armazenados durante uma migração
Migrate to Virtual Machines Dados migrados de origens de imagem de máquina e disco Sim Usar a CMEK para criptografar dados em discos de destino e imagens de máquina
Pub/Sub Dados associados a temas Sim Como configurar a criptografia de mensagens
Secret Manager Payloads secretos Sim Ativar chaves de criptografia gerenciadas pelo cliente para o Secret Manager
Secure Source Manager Instâncias Sim Criptografar dados com chaves de criptografia gerenciadas pelo cliente
Spanner Dados em repouso Sim Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)
Speaker ID (GA restrita) Dados em repouso Sim Como usar chaves de criptografia gerenciadas pelo cliente
Speech-to-Text Dados em repouso Sim Como usar chaves de criptografia gerenciadas pelo cliente
Vertex AI Dados associados aos recursos Sim Como usar chaves de criptografia gerenciadas pelo cliente
Vertex AI Agent Builder Dados em repouso Não Chaves de criptografia gerenciadas pelo cliente
Notebooks gerenciados do Vertex AI Workbench Dados do usuário em repouso Não Chaves de criptografia gerenciadas pelo cliente
Notebooks do Vertex AI Workbench gerenciados pelo usuário Dados em discos de VM Não Chaves de criptografia gerenciadas pelo cliente
Instâncias do Vertex AI Workbench Dados em discos de VM Sim Chaves de criptografia gerenciadas pelo cliente
Fluxos de trabalho Dados em repouso Sim Usar chaves de criptografia gerenciadas pelo cliente (CMEK)

Serviços compatíveis com CMEK

A tabela a seguir lista os serviços que não usam chaves de criptografia gerenciadas pelo cliente (CMEKs) porque não armazenam dados por muito tempo. Para mais informações sobre por que esses serviços são considerados compatíveis com o CMEK, consulte Conformidade com o CMEK.

Outras integrações com o Cloud KMS

Estas páginas discutem outras maneiras de usar o Cloud KMS com outros serviços do Google Cloud.

Produto Tema
Qualquer serviço Criptografar dados do aplicativo antes de transmiti-los ou armazená-los
Cloud Build Criptografar recursos antes de adicioná-los a uma versão
Proteção de dados sensíveis Criar uma chave encapsulada