加密儲存
這些資料進到伺服器後,預設就會以加密形式儲存,使用的是 AES-256 加密演算法,這個演算法也同時是美國國家標準技術研究所規定所有機密文件必須使用的演算法。此演算法有 2^256 複雜度,以目前全地球的電腦資源運算,直至太陽熄滅都無法暴力破解!使用者可以選擇 GCP 預設的加密方式,或者利用 Cloud KMS 使用自己的金鑰來加密資料。
Cloud KMS 雲端金鑰管理服務
Cloud KMS 是能讓您比照內部部署方式,管理雲端服務加密的雲端代管型金鑰管理服務。您可以產生、使用、輪替及銷毀 AES256 加密金鑰。Cloud KMS 整合了身分與存取權管理以及雲端稽核紀錄功能,因此您可以管理個別金鑰的權限,並監控其使用狀況。利用 Cloud KMS 來保護您需要儲存在 Google Cloud Platform 上的機密和其他敏感資料。
有始有終
資料總有需要刪除的一天,GCP 對於資料抹除也有嚴格的規定。即使整顆硬碟都是加密狀態,在硬碟離開資料中心前,還有兩組人馬會分別執行抹除與檢查的安全工作;假設這顆硬碟是因為硬體故障的原因而被除役,並且無法成功抹除,則會被嚴密儲藏,待統一集中銷燬。
比自建伺服器更安全
什麼!我家的資料放別人家反而更安全?
相信這一定是許多企業高管內心會發出的質疑。其實,把資料交給 Google 管可能是世界上最安全的選擇之一!我們能從下面幾個面向來看出為什麼 GCP 是比自建伺服器更安全的選擇。
從人開始、持續精進
其實,在資料還沒真正進到 GCP 之前,就已經被加密、保護得好好的了!不只在網路協定上全部要求 SSL/TLS 加密,更可以透過 Google Cloud Interconnect 以及其他工具建立 VPN 通道,確保資料從上傳端開始就受到滴水不漏的保護。更有甚者,Google 資料中心(data center)之間的資料傳輸,即使這樣的傳輸並不公開在任何網路上,駭客除非趴在海底電纜上偷聽,否則無從得知,Google 還是對於這樣的傳輸做了加密,確保萬無一失。
硬體的銅牆鐵壁
雖然 Google 是個網路公司、軟體公司,但儲存使用者資料的 Google Data Center(資料中心)本身的安全性,絕對是堪比最高機密的軍事基地的。門禁管制、警報系統、車輛進出管控等等基本款就不用說了,全包式圍牆、金屬探測門、24 小時全年無休的高解析監視攝影機也是標配,Google 還引入各式各樣的生物特徵辨識(指紋、指靜脈、虹膜等等),另外資料中心內還有雷射掃描光束隨時偵測是否有入侵者。只有不到 1% 的 Google 正職員工能進入資料中心,而這些維護資料中心運作的員工如同前面所說,又是精挑細選、權責分明的被賦予任務,所做的所有事情也會被系統記錄下來,可說是做到滴水不漏的地步。
軟體的執著追求
此外,Google 針對 GCP 全體伺服器開發了相當一致軟體套件,萬一有新的攻擊方式出現,一致的軟體套件也讓 Google 團隊能快速反應,並一次協助所有使用者防禦相關攻擊。
在資訊量爆炸的今天,越來越多個人資訊、客戶資訊需要透過強大的雲運算來處理。但俗話說得好,「能力越大,責任越大」;使用者存放越多的資料於雲端,雲端供應商就應該更戰戰兢兢的保護這些寶貴的資料,並提供更好、更全面性的服務,令使用者能更加放心地將資料存上雲端。GCP 具備方方面面的加密能力,一定能為企業提供最可靠的後盾。