Seguridad y conformidad
IBM Cloud® Hyper Protect Crypto Services tiene estrategias de seguridad de datos en lugar de satisfacer sus necesidades de seguridad y conformidad y asegurarse de que los datos permanezcan protegidos en la nube.
Seguridad
Hyper Protect Crypto Services garantiza la seguridad mediante el cumplimiento con las prácticas recomendadas de IBM para sistemas, redes e ingeniería segura.
Para obtener más información sobre los controles de seguridad en IBM Cloud, consulte ¿Cómo sé que mis datos son seguros?.
Cifrado de datos
Hyper Protect Crypto Services ofrece un módulo de seguridad de hardware(HSM)A physical appliance that provides on-demand encryption, key management, and key storage as a managed service. dedicado para generar material clave que gestiona y realiza operaciones de cifrado de sobre. Hyper Protect Crypto Services también da soporte a la gestión de sus propias claves maestrasAn encryption key that is used to protect a crypto unit. The master key provides full control of the hardware security module and ownership of the root of trust that encrypts the chain keys, including the root key and standard key.de HSM. Basado en los HSM FIPS 140-2 certificado para nivel 4, Hyper Protect Crypto Services ofrece el nivel de seguridad más alto para los HSM basados en la nube y almacena material de claves de cifrado sin exponer las claves fuera de un límite de cifrado.
El acceso al servicio tiene lugar por HTTPS, y la comunicación interna de Hyper Protect Crypto Services utiliza el protocolo TLS 1.2 (Transport Layer Security) para cifrar los datos en tránsito.
Supresión de datos
Cuando suprime una clave de Hyper Protect Crypto Services, el servicio marca la clave como suprimida y la clave pasa al estado Destruido. Las claves con este estado ya no pueden descifrar los datos asociados a la clave. Por lo tanto, antes de suprimir una clave, revise los datos asociados a la clave y asegúrese de que ya no necesita acceder a la clave. No suprima una clave que esté protegiendo activamente datos en los entornos de producción.
En un plazo de 30 días después de suprimir una clave, puede restaurar la clave para revertir la supresión. Para obtener más información, consulte Restauración de claves.
Tenga en cuenta que, incluso si no se restaura la clave, los datos permanecen en estos servicios con un formato cifrado. Los metadatos asociados con la clave como, por ejemplo, el nombre y el historial de transiciones de la clave, se mantienen en la base de datos de Hyper Protect Crypto Services.
Para ayudarle a determinar qué datos están protegidos por una clave, puede utilizar la API de servicio de gestión de claves para ver asociaciones entre una clave y sus recursos de nube.
Conformidad
Hyper Protect Crypto Services ayuda a cumplir con los controles para estándares de conformidad globales, regionales y del sector. El módulo de seguridad de hardware (HSM) cumple con los criterios comunes EAL 4 y está certificado por FIPS 140 nivel 4. El servicio está certificado por GDPR, HIPAA e ISO.
Para obtener una lista completa de las certificaciones de conformidad de IBM Cloud, consulte Conformidad en IBM Cloud.
Certificado por Criterios Comunes EAL4
El Módulo de seguridad de hardware (HSM) utilizado por Hyper Protect Crypto Services es IBM PCIe Cryptographic Coprocessor Versión 3 (PCIeCC3) o Versión 4 (PCIeCC4). PCIeCC3 también se conoce como la tarjeta criptográfica IBM 4768 o Crypto Express 6S (CEX6S). PCIeCC4 también se conoce como la tarjeta criptográfica IBM 4769 o Crypto Express 7S (CEX7S). Tanto CEX6S como CEX7S están certificadas para Common Criteria EAL4, para cumplir los requisitos de seguridad definidos por Common Criteria for Information Technology Security Evaluation.
Criterios Comunes es un estándar internacional (ISO/IEC 15408) para evaluar la seguridad de productos de seguridad de sistemas. Criterios Comunes proporciona la garantía de que el proceso de especificación, implementación y evaluación de un producto de seguridad del sistema se cumple con los estándares y requisitos definidos.
FIPS 140-2 nivel 4
La publicación de Federal Information Processing Standard (FIPS) Publication 140-2 es una normativa de seguridad de sistemas informáticos del gobierno de los EE.UU. que se utiliza para aprobar los módulos criptográficos.
FIPS 140-2 define cuatro niveles de seguridad, incluyendo FIPS 140-2 Nivel 1, 2, 3 y 4. FIPS 140-2 Nivel 4 es el nivel más alto de seguridad. A este nivel de seguridad, los mecanismos de seguridad física proporcionan un envoltorio completo de protección alrededor del módulo criptográfico con la intención de detectar y responder a todos los intentos no autorizados de acceso físico. La penetración del alojamiento del módulo criptográfico desde cualquier dirección tiene una probabilidad alta de ser detectado, provocando que se pongan a cero de manera inmediata todos los parámetros de seguridad críticos (CSP) de texto sin formato.
Hyper Protect Crypto Services utiliza la tarjeta criptográfica IBM 4768 o IBM 4769, que tiene la certificación FIPS 140-2 de Nivel 4, el nivel más alto de certificación que pueden conseguir para los dispositivos criptográficos comerciales. Hyper Protect Crypto Services es el único HSM de nube en el mercado de nube pública que se basa en un HSM diseñado para cumplir los requisitos de certificación de FIPS 140-2 e Nivel 4. Puede comprobar los certificados en los siguientes sitios:
Reglamento general de protección de datos
El Reglamento general de protección de datos (GDPR) busca crear un marco de ley de protección de datos unificado en la Unión Europea y trata de devolver a los ciudadanos el control de sus datos personales. GDPR también impone reglas estrictas a las empresas que alojan y procesan los datos, en cualquier parte del mundo.
IBM está comprometido a proporcionarle soluciones innovadoras de privacidad, seguridad y control de los datos para ayudarles en la implantación de GDPR.
Para garantizar la conformidad con el GDPR para los recursos de Hyper Protect Crypto Services, habilite el valor Soporte en la UE en la cuenta de IBM Cloud. Puede obtener más información sobre cómo Hyper Protect Crypto Services procesa y protege los datos personales revisando los anexos siguientes.
Soporte de HIPAA
Hyper Protect Crypto Services cumple con los controles de la ley HIPAA (Health Insurance Portability and Accountability Act) de EE. UU. para garantizar la protección de la información sanitaria protegida (PHI).
Si usted o su empresa es una entidad cubierta definida por HIPAA, puede habilitar el valor de Soportado por HIPAA para su cuenta de IBM Cloud. Para obtener más información, consulte Habilitación del valor Soporte de HIPAA.
IBM Cloud para servicios financieros
Hyper Protect Crypto Services es IBM Cloud para servicios financieros certificados. Para obtener información sobre cómo solicitar un informe de IBM Cloud for Financial Services, consulte Programas de conformidad del sector deIBM Cloud.
Soporte de IRAP
Hyper Protect Crypto Services cumple los requisitos de IRAP (Information Security Registered Assessors Program) para proporcionar información de alta calidad y servicios de tecnología de comunicaciones al gobierno en apoyo de la seguridad de Australia.
Para obtener más información, consulte Programas de conformidad regional deIBM Cloud.
ISO 27001, 27017, 27018
Hyper Protect Crypto Services dispone de los certificados ISO 27001, 27017, 27018. Puede ver las certificaciones de conformidad visitando IBM Cloud programas de conformidad global.
SOC 2 Tipo 1
Hyper Protect Crypto Services dispone de la certificación SOC 2 Tipo 1. Para obtener más información sobre cómo solicitar un informe SOC 2 de IBM Cloud, consulte Programas de conformidad global deIBM Cloud.