データ・セキュリティー
IBM Cloud® Object Storage は、セキュリティー、可用性、および信頼性を保証する、大量の非構造化データをコスト効率よく保管するための革新的なアプローチを使用しています。
このレベルのセキュリティーは、Information Dispersal Algorithms (IDA) を使用して、認識できない「スライス」にデータを分離することによって実現されます。 システムは、これらのスライスをデータ・センターのネットワーク全体に分配して、データの伝送と保管を本質的にプライベートかつセキュアに保ちます。 データの完全なコピーはどの単一ストレージ・ノードにも存在せず、ネットワーク上のデータを完全に取得するには、ノードのサブセットのみが使用可能である必要があります。
IBM Cloud Object Storage 内の Data at Rest (保存されたデータ) はすべて暗号化されます。 このテクノロジーは、オブジェクトごとに生成されたキーを使用して、各オブジェクトを個別に暗号化します。 これらのキーは、All-or-Nothing Transform (AONT) を使用してオブジェクト・データを保護する同じ Information Dispersal Algorithms を使用して保護され、安全に保管されます。 個別のノードまたはハード・ディスクで暗号漏えいがあっても、キー・データのリカバリーは不可能です。
ユーザーが暗号鍵を管理する必要がある場合、ルート・キーは、SSE-C を使用してオブジェクト単位で提供するか、SSE-KP を使用してバケット単位で提供できます。
ストレージには HTTPS を介してアクセスでき、ストレージ・デバイス同士は TLS を使用して内部で相互に通信します。
資格情報と暗号鍵のローテーション
資格情報 (HMAC 鍵や API 鍵など) は自然に期限切れになることはありません。 時間の経過とともに、従業員の離職や偶発的な情報の取り扱いにより、クラウド・リソースへの意図しないまたは望ましくないアクセスが発生する可能性があります。 ローテーション・スケジュールに従うと、このシナリオを回避するのに役立ちます。 詳しくは、 暗号鍵のローテーション および アクセス資格情報 を参照してください。
アクセス制御リスト
アクセス制御リスト (ACL とも呼ばれる) は、オブジェクト・ストレージ・リソースへのアクセスを制御するための古い方法です。 個々のオブジェクトを public-read
状況に設定するための API がいくつかありますが、これは推奨されません。 IAM を使用してバケット全体への非認証アクセスを許可し、これらのバケットを使用してオープン・データを処理することをお勧めします。
データ削除
IBM Cloud Object Storage データが消去され、複数のデータ・センター内の複数の個別ストレージ・デバイスに配布されます。 データが削除されるときには、削除されたオブジェクトをリカバリーしたり再構成したりできないようにするさまざまなメカニズムが存在します。 オブジェクトの削除にはさまざまな段階があります。 まず、オブジェクトが削除されたことを示すためにメタデータにマークが付けられ、次にデータが削除されます。 最終的に、削除されたメタデータは圧縮プロセスによって上書きされ、削除されたデータ・ブロックは通常の操作中に新しいデータで上書きされます。 メタデータに削除済みのマークが付けられるとすぐに、リモート側でオブジェクトを読み取ることができなくなります。 IBMのプロバイダー管理の暗号化と消去コーディングにより、個々のデータ・センター内からデータ (削除前と削除後の両方) にアクセスできなくなります。
地域間および地域間の回復力バケットにより、複数のデータ・センターに情報が分散されます。 単一サイトの回復力のために、データは同じ数のストレージ・デバイスに分散されますが、それらはすべて同じデータ・センターに配置されます。
SSE-C、 Key Protect 、 Hyper Protect Crypto Servicesなど、暗号鍵を保護するために使用可能ないくつかの方法のいずれかを使用することで、データをより安全にすることができます。 暗号化方式について詳しくは、 暗号化の管理 のトピックを参照してください。
テナントの分離
IBM Cloud Object Storage は、マルチテナント・オブジェクト・ストレージ製品です。 ワークロードが専用ストレージまたは分離ストレージを必要とする場合、詳細については、IBM Cloud® を参照してください。