| Agent Assist |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEKs)
|
| AlloyDB for PostgreSQL |
Daten, die in Datenbanken geschrieben werden |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
| Anti Money Laundering AI |
Daten in AML AI-Instanzressourcen |
Nein |
Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) verschlüsseln
|
| Apigee |
Ruhende Daten |
Nein |
Einführung in CMEK
|
| Apigee API-Hub |
Ruhende Daten |
Ja |
Verschlüsselung
|
| Application Integration |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
| Artifact Registry |
Daten in Repositories |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel aktivieren
|
| Backup for GKE |
Daten in Sicherung für GKE |
Ja |
Informationen zur Sicherung für GKE-CMEK-Verschlüsselung
|
| BigQuery |
Daten in BigQuery |
Ja |
Daten mit Cloud KMS-Schlüsseln schützen
|
| Bigtable |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEKs)
|
| Cloud Composer |
Umgebungsdaten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
| Cloud Data Fusion |
Umgebungsdaten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
| Cloud Healthcare API |
Cloud Healthcare API-Datasets |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
|
| Cloud Logging |
Daten im Log-Router |
Ja |
Schlüssel verwalten, die Log Router-Daten schützen
|
| Cloud Logging |
Daten im Logging-Speicher |
Ja |
Schlüssel verwalten, die Protokollspeicherdaten schützen
|
| Cloud Run |
Container-Image |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel mit Cloud Run verwenden
|
| Cloud Run-Funktionen |
Daten in Cloud Run-Funktionen |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
| Cloud SQL |
Daten, die in Datenbanken geschrieben werden |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
| Cloud Storage |
Daten in Storage-Buckets |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
| Cloud Tasks |
Aufgabentext und ‑überschrift im Ruhezustand |
Ja |
Kundenverwaltete Verschlüsselungsschlüssel verwenden
|
| Cloud TPU |
Nichtflüchtige Speicher |
Nein |
Bootlaufwerk einer TPU-VM mit einem vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) verschlüsseln
|
| Cloud Workstations |
Daten auf VM-Laufwerken |
Ja |
Arbeitsstationsressourcen verschlüsseln
|
| Colab Enterprise |
Laufzeiten und Notebookdateien |
Nein |
Kundenverwaltete Verschlüsselungsschlüssel verwenden
|
| Compute Engine |
Nichtflüchtige Speicher |
Ja |
Ressourcen mit Cloud KMS-Schlüsseln schützen
|
| Compute Engine |
Snapshots |
Ja |
Ressourcen mit Cloud KMS-Schlüsseln schützen
|
| Compute Engine |
Benutzerdefinierte Images |
Ja |
Ressourcen mit Cloud KMS-Schlüsseln schützen
|
| Compute Engine |
Maschinen-Images |
Ja |
Ressourcen mit Cloud KMS-Schlüsseln schützen
|
| Dialogorientierte Insights |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEKs)
|
| Homogene Migrationen mit dem Database Migration Service |
MySQL-Migrationen – Daten, die in Datenbanken geschrieben werden |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
| Homogene Migrationen mit dem Database Migration Service |
PostgreSQL-Migrationen – In Datenbanken geschriebene Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
| Homogene Migrationen mit dem Database Migration Service |
PostgreSQL-zu-AlloyDB-Migrationen – In Datenbanken geschriebene Daten |
Ja |
Informationen zu CMEK
|
| Homogene Migrationen mit dem Database Migration Service |
SQL Server-Migrationen – In Datenbanken geschriebene Daten |
Ja |
Informationen zu CMEK
|
| Heterogene Migrationen mit dem Database Migration Service |
Ruhende Daten von Oracle zu PostgreSQL |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (Customer Managed Encryption Keys, CMEK) für kontinuierliche Migrationen verwenden
|
| Dataflow |
Pipeline-Zustandsdaten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
| Dataform |
Daten in Repositories |
Ja |
Kundenverwaltete Verschlüsselungsschlüssel verwenden
|
| Dataplex Universal Catalog |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
| Dataproc |
Daten von Dataproc-Clustern auf VM-Laufwerken |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
| Dataproc |
Dataproc Serverless-Daten auf VM-Laufwerken |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
| Dataproc Metastore |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
| Datastream |
Daten während der Übertragung |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
| Dialogflow CX |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEKs)
|
| Document AI |
Ruhende Daten und aktive Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEKs)
|
| Eventarc Advanced (Vorschau) |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
|
| Eventarc Standard |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
|
| Filestore |
Ruhende Daten |
Ja |
Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln
|
| Firestore |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
|
| Gemini Code Assist |
Ruhende Daten |
Nein |
Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln
|
| Google Agentspace – NotebookLM Enterprise |
Ruhende Daten |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
| Google Agentspace Enterprise |
Ruhende Daten |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
| Von Google verwalteter Dienst für Apache Kafka |
Mit Themen verknüpfte Daten |
Ja |
Nachrichtenverschlüsselung konfigurieren
|
| Google Cloud NetApp Volumes |
Ruhende Daten |
Ja |
CMEK-Richtlinie erstellen
|
| Google Distributed Cloud |
Daten zu Edge-Knoten |
Ja |
Sicherheit des lokalen Speichers
|
| Google Kubernetes Engine |
Daten auf VM-Laufwerken |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
| Google Kubernetes Engine |
Secrets auf Anwendungsebene |
Ja |
Verschlüsselung von Secrets auf Anwendungsebene
|
| Integration Connectors |
Ruhende Daten |
Ja |
Verschlüsselungsmethoden
|
| Looker (Google Cloud Core) |
Ruhende Daten |
Ja |
CMEK für Looker (Google Cloud Core) aktivieren
|
| Memorystore for Redis |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEKs)
|
| Memorystore for Redis Cluster |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
|
| Memorystore for Valkey |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
|
| Migrate to Virtual Machines |
Daten, die aus VMware-, AWS- und Azure-VM-Quellen migriert wurden |
Ja |
Während der Migration gespeicherte Daten mit CMEK verschlüsseln
|
| Migrate to Virtual Machines |
Aus Laufwerks- und Maschinen-Image-Quellen migrierte Daten |
Ja |
CMEK zum Verschlüsseln von Daten auf Ziellaufwerken und Maschinen-Images verwenden
|
| Parameter Manager |
Nutzlasten für Parameterversionen |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel für Parameter Manager aktivieren
|
| Pub/Sub |
Mit Themen verknüpfte Daten |
Ja |
Nachrichtenverschlüsselung konfigurieren
|
| Secret Manager |
Secret-Nutzlasten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel für Secret Manager aktivieren
|
| Secure Source Manager |
Instanzen |
Ja |
Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln
|
| Security Command Center |
Ruhende Daten |
Nein |
CMEK für Security Command Center aktivieren
|
| Spanner |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEKs)
|
| Speaker ID (eingeschränkte allgemeine Verfügbarkeit) |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
| Speech-to-Text |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
| Vertex AI |
Mit Ressourcen verknüpfte Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
|
| Vertex AI Search |
Ruhende Daten |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
| Von Vertex AI Workbench verwaltete Notebooks (verworfen) |
Ruhende Nutzerdaten |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
| Von Nutzern verwaltete Vertex AI Workbench-Notebooks (verworfen) |
Daten auf VM-Laufwerken |
Nein |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
| Vertex AI Workbench-Instanzen |
Daten auf VM-Laufwerken |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel
|
| Workflows |
Ruhende Daten |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
|
| Arbeitslastmanager |
Auswertungsdaten für benutzerdefinierte Regeltypen |
Ja |
Vom Kunden verwaltete Verschlüsselungsschlüssel für Auswertungen aktivieren
|