| Agent Assist | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEKs) | 
    
  
    
      
        | AlloyDB for PostgreSQL | Daten, die in Datenbanken geschrieben werden | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden | 
    
  
    
      
        | Anti Money Laundering AI | Daten in AML AI-Instanzressourcen | Nein | Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) verschlüsseln | 
    
  
    
      
        | Apigee | Ruhende Daten | Nein | Einführung in CMEK | 
    
  
    
      
        | Apigee API-Hub | Ruhende Daten | Ja | Verschlüsselung | 
    
  
    
      
        | Application Integration | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden | 
    
  
    
      
        | Artifact Registry | Daten in Repositories | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel aktivieren | 
    
  
    
      
        | Backup for GKE | Daten in Sicherung für GKE | Ja | Informationen zur Sicherung für GKE-CMEK-Verschlüsselung | 
    
  
    
      
        | BigQuery | Daten in BigQuery | Ja | Daten mit Cloud KMS-Schlüsseln schützen | 
    
  
    
      
        | Bigtable | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEKs) | 
    
  
    
      
        | Cloud Composer | Umgebungsdaten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden | 
    
  
    
      
        | Cloud Data Fusion | Umgebungsdaten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden | 
    
  
    
      
        | Cloud Healthcare API | Cloud Healthcare API-Datasets | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden | 
    
  
    
      
        | Cloud Logging | Daten im Log-Router | Ja | Schlüssel verwalten, die Log Router-Daten schützen | 
    
      
        | Cloud Logging | Daten im Logging-Speicher | Ja | Schlüssel verwalten, die Protokollspeicherdaten schützen | 
    
  
    
      
        | Cloud Run | Container-Image | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel mit Cloud Run verwenden | 
    
  
    
      
        | Cloud Run-Funktionen | Daten in Cloud Run-Funktionen | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden | 
    
  
    
      
        | Cloud SQL | Daten, die in Datenbanken geschrieben werden | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden | 
    
  
    
      
        | Cloud Storage | Daten in Storage-Buckets | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden | 
    
  
    
      
        | Cloud Tasks | Aufgabentext und ‑überschrift im Ruhezustand | Ja | Kundenverwaltete Verschlüsselungsschlüssel verwenden | 
    
  
    
      
        | Cloud TPU | Nichtflüchtige Speicher | Nein | Bootlaufwerk einer TPU-VM mit einem vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) verschlüsseln | 
    
  
    
      
        | Cloud Workstations | Daten auf VM-Laufwerken | Ja | Arbeitsstationsressourcen verschlüsseln | 
    
  
    
      
        | Colab Enterprise | Laufzeiten und Notebookdateien | Nein | Kundenverwaltete Verschlüsselungsschlüssel verwenden | 
    
  
    
      
        | Compute Engine | Nichtflüchtige Speicher | Ja | Ressourcen mit Cloud KMS-Schlüsseln schützen | 
    
      
        | Compute Engine | Snapshots | Ja | Ressourcen mit Cloud KMS-Schlüsseln schützen | 
    
      
        | Compute Engine | Benutzerdefinierte Images | Ja | Ressourcen mit Cloud KMS-Schlüsseln schützen | 
    
      
        | Compute Engine | Maschinen-Images | Ja | Ressourcen mit Cloud KMS-Schlüsseln schützen | 
    
  
    
      
        | Dialogorientierte Insights | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEKs) | 
    
  
    
      
        | Homogene Migrationen mit dem Database Migration Service | MySQL-Migrationen – Daten, die in Datenbanken geschrieben werden | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden | 
    
      
        | Homogene Migrationen mit dem Database Migration Service | PostgreSQL-Migrationen – In Datenbanken geschriebene Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden | 
    
      
        | Homogene Migrationen mit dem Database Migration Service | PostgreSQL-zu-AlloyDB-Migrationen – In Datenbanken geschriebene Daten | Ja | Informationen zu CMEK | 
    
      
        | Homogene Migrationen mit dem Database Migration Service | SQL Server-Migrationen – In Datenbanken geschriebene Daten | Ja | Informationen zu CMEK | 
    
      
        | Heterogene Migrationen mit dem Database Migration Service | Ruhende Daten von Oracle zu PostgreSQL | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (Customer Managed Encryption Keys, CMEK) für kontinuierliche Migrationen verwenden | 
    
  
    
      
        | Dataflow | Pipeline-Zustandsdaten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden | 
    
  
    
      
        | Dataform | Daten in Repositories | Ja | Kundenverwaltete Verschlüsselungsschlüssel verwenden | 
    
  
    
      
        | Dataplex Universal Catalog | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel | 
    
  
    
      
        | Dataproc | Daten von Dataproc-Clustern auf VM-Laufwerken | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel | 
    
      
        | Dataproc | Dataproc Serverless-Daten auf VM-Laufwerken | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel | 
    
  
    
      
        | Dataproc Metastore | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden | 
    
  
    
      
        | Datastream | Daten während der Übertragung | Nein | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden | 
    
  
    
      
        | Dialogflow CX | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEKs) | 
    
  
    
      
        | Document AI | Ruhende Daten und aktive Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEKs) | 
    
  
    
      
        | Eventarc Advanced (Vorschau) | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden | 
    
  
    
      
        | Eventarc Standard | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden | 
    
  
    
      
        | Filestore | Ruhende Daten | Ja | Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln | 
    
  
    
      
        | Firestore | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden | 
    
  
    
      
        | Gemini Code Assist | Ruhende Daten | Nein | Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln | 
    
  
    
      
        | Google Agentspace – NotebookLM Enterprise | Ruhende Daten | Nein | Vom Kunden verwaltete Verschlüsselungsschlüssel | 
    
  
    
      
        | Google Agentspace Enterprise | Ruhende Daten | Nein | Vom Kunden verwaltete Verschlüsselungsschlüssel | 
    
  
    
      
        | Von Google verwalteter Dienst für Apache Kafka | Mit Themen verknüpfte Daten | Ja | Nachrichtenverschlüsselung konfigurieren | 
    
  
    
      
        | Google Cloud NetApp Volumes | Ruhende Daten | Ja | CMEK-Richtlinie erstellen | 
    
  
    
      
        | Google Distributed Cloud | Daten zu Edge-Knoten | Ja | Sicherheit des lokalen Speichers | 
    
  
    
      
        | Google Kubernetes Engine | Daten auf VM-Laufwerken | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden | 
    
      
        | Google Kubernetes Engine | Secrets auf Anwendungsebene | Ja | Verschlüsselung von Secrets auf Anwendungsebene | 
    
  
    
      
        | Integration Connectors | Ruhende Daten | Ja | Verschlüsselungsmethoden | 
    
  
    
      
        | Looker (Google Cloud Core) | Ruhende Daten | Ja | CMEK für Looker (Google Cloud Core) aktivieren | 
    
  
    
      
        | Memorystore for Redis | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEKs) | 
    
  
    
      
        | Memorystore for Redis Cluster | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden | 
    
  
    
      
        | Memorystore for Valkey | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden | 
    
  
    
      
        | Migrate to Virtual Machines | Daten, die aus VMware-, AWS- und Azure-VM-Quellen migriert wurden | Ja | Während der Migration gespeicherte Daten mit CMEK verschlüsseln | 
    
      
        | Migrate to Virtual Machines | Aus Laufwerks- und Maschinen-Image-Quellen migrierte Daten | Ja | CMEK zum Verschlüsseln von Daten auf Ziellaufwerken und Maschinen-Images verwenden | 
    
  
    
      
        | Parameter Manager | Nutzlasten für Parameterversionen | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel für Parameter Manager aktivieren | 
    
  
    
      
        | Pub/Sub | Mit Themen verknüpfte Daten | Ja | Nachrichtenverschlüsselung konfigurieren | 
    
  
    
      
        | Secret Manager | Secret-Nutzlasten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel für Secret Manager aktivieren | 
    
  
    
      
        | Secure Source Manager | Instanzen | Ja | Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln | 
    
  
    
      
        | Security Command Center | Ruhende Daten | Nein | CMEK für Security Command Center aktivieren | 
    
  
    
      
        | Spanner | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEKs) | 
    
  
    
      
        | Speaker ID (eingeschränkte allgemeine Verfügbarkeit) | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden | 
    
  
    
      
        | Speech-to-Text | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden | 
    
  
    
      
        | Vertex AI | Mit Ressourcen verknüpfte Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden | 
    
  
    
      
        | Vertex AI Search | Ruhende Daten | Nein | Vom Kunden verwaltete Verschlüsselungsschlüssel | 
    
  
    
      
        | Von Vertex AI Workbench verwaltete Notebooks (verworfen) | Ruhende Nutzerdaten | Nein | Vom Kunden verwaltete Verschlüsselungsschlüssel | 
    
      
        | Von Nutzern verwaltete Vertex AI Workbench-Notebooks (verworfen) | Daten auf VM-Laufwerken | Nein | Vom Kunden verwaltete Verschlüsselungsschlüssel | 
    
  
    
      
        | Vertex AI Workbench-Instanzen | Daten auf VM-Laufwerken | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel | 
    
  
    
      
        | Workflows | Ruhende Daten | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden | 
    
  
    
      
        | Arbeitslastmanager | Auswertungsdaten für benutzerdefinierte Regeltypen | Ja | Vom Kunden verwaltete Verschlüsselungsschlüssel für Auswertungen aktivieren |