Visão Geral-Plano Padrão.
O IBM Cloud® Hyper Protect Crypto Services é um serviço de gerenciamento de chave dedicado e o Módulo de Segurança de Hardware(HSM)A physical appliance that provides on-demand encryption, key management, and key storage as a managed service. que fornece a você o recurso Manter sua própria chave para a criptografia de dados em nuvem Desenvolvido em hardware certificado por FIPS 140-2 de de Nível 4, Hyper Protect Crypto Services fornece controle exclusivo de suas chaves de criptografia.
Assista ao vídeo a seguir para saber como o Hyper Protect Crypto Services fornece a você o controle de chave de criptografia exclusivo e a proteção de dados na nuvem:
Por que o IBM Cloud Hyper Protect Crypto Services?
A segurança de dados e informações é crucial e essencial para ambientes de TI. À medida que mais dados se movem para a nuvem, manter os dados protegidos torna-se um desafio não trivial. Construído sobre a tecnologia IBM LinuxONE, o Hyper Protect Crypto Services ajuda a assegurar que somente você tenha acesso às suas chaves e dados. Um serviço de gerenciamento de chave de locatário único fornecido por HSMs dedicados controlados pelo cliente ajuda a criar e gerenciar facilmente suas chaves de criptografia. Como alternativa, é possível trazer suas próprias chaves de criptografia para a nuvem. O serviço usa a mesma API do fornecedor de chave que o Key Protect, um serviço de gerenciamento de chave de multilocatário, para fornecer uma abordagem consistente para adotar os serviços do IBM Cloud.
Hyper Protect Crypto Services é um HSM dedicado que é controlado por você. Os administradores da IBM Cloud não têm acesso. O serviço baseia-se no hardware certificado por FIPS 140-2 Nível 4, o mais alto oferecido por qualquer provedor em nuvem no setor. A IBM é a primeira a fornecer a interface da linha de comandos (CLI) em nuvem para a inicialização da chave mestraAn encryption key that is used to protect a crypto unit. The master key provides full control of the hardware security module and ownership of the root of trust that encrypts the chain keys, including the root key and standard key. do HSM para ajudar a permitir que você assuma a propriedade do HSM em nuvem... Também é possível carregar a chave mestra com os utilitários de gerenciamento do IBM Hyper Protect Crypto Services. Os utilitários de gerenciamento criam e armazenam suas partes de chave mestra em cartões inteligentes e nunca expõem seus segredos para a estação de trabalho e a nuvem, assegurando assim o mais alto nível de proteção aos seus segredos.
O Hyper Protect Crypto Services pode se integrar aos serviços de dados e armazenamento da IBM Cloud, assim como o VMware® vSphere® e VSAN, para fornecer criptografia de dados em repouso.
O HSM em nuvem gerenciada suporta as operações criptográficas de padrão de mercado usando os Padrões de Criptografia de Chave Pública (PKCS) n.º 11. Não é necessário mudar seus aplicativos existentes que usam o padrão PKCS n.º 11 para fazer com que ele seja executado no ambiente Hyper Protect Crypto Services. A biblioteca PKCS n.º 11 aceita as solicitações de API PKCS n.º 11 de seus aplicativos e acessa remotamente o HSM em nuvem para executar as funções de criptografia correspondentes, como assinatura digital e validação.
O Enterprise PKCS n.º 11 sobre gRPC (GREP11) também é suportado pelos Hyper Protect Crypto Services. A biblioteca EP11 fornece uma interface semelhante à PKCS #11 interface de programação de aplicativos(API)padrão de mercado..
Com a criptografia integrada de Hyper Protect Crypto Services, é possível criar facilmente aplicativos em nuvem com dados confidenciais. Hyper Protect Crypto Services fornece controle total de seus dados e chaves de criptografia, incluindo a chave mestra. O serviço também ajuda o seu negócio a atender a conformidade regulatória com a tecnologia que fornece controles exclusivos sobre o acesso do usuário privilegiado e externo a dados e chaves.
Como o Hyper Protect Crypto Services funciona?
Os itens a seguir são alguns destaques da arquitetura Hyper Protect Crypto Services:
- Os aplicativos se conectam aos Hyper Protect Crypto Services por meio da API PKCS n.º 11 ou da API GREP11.
- O armazenamento de chaves dedicado em Hyper Protect Crypto Services é fornecido para garantir o isolamento de dados e a segurança. Os usuários privilegiados são bloqueados para proteção contra o uso abusivo de credenciais de administrador do sistema ou de credenciais de usuário raiz.
- Secure Service Container (SSC) fornece o nível corporativo de segurança e impregnabilidade que os clientes corporativos esperam da tecnologia IBM LinuxONE.
- O HSM de nuvem compatível com o FIPS 140-2 Nível 4 está ativado para maior proteção física de segredos.
Para um diagrama arquitetural dos Hyper Protect Crypto Services, consulte Arquitetura de serviço, isolamento de carga de trabalho e dependências.
Recursos-chave
O Hyper Protect Crypto Services fornece funções de gerenciamento de chave e do HSM em nuvem:
Serviço de gerenciamento de chaves
-
Gerenciamento de ciclo de vida de chave
Hyper Protect Crypto Services fornece um serviço de gerenciamento de chave de locatário único para criar, importar, girar e gerenciar chaves com a API padronizada. Depois que as chaves de criptografia são excluídas, será possível ter certeza de que seus dados não são mais recuperáveis.
-
Criptografia para dados e serviços de carga de trabalho da IBM Cloud
Ao integrar-se com outros serviços do IBM Cloud, o Hyper Protect Crypto Services oferece a capacidade de trazer sua própria criptografia para a nuvem. O serviço fornece proteção de dupla camada para os seus dados de nuvem, agrupando as chaves de criptografia que estão associadas aos seus serviços em nuvem.
-
Auditoria e gerenciamento de acesso
O Hyper Protect Crypto Services integra-se ao Cloud Identity and Access Management (IAM) para permitir seu controle granular sobre o acesso do usuário a recursos de serviço. Para obter mais informações, veja Gerenciando o acesso de usuário.
É também possível monitorar e auditar eventos e atividades do Hyper Protect Crypto Services usando IBM Cloud Activity Tracker. Para obter mais informações, consulte Eventos de auditoria para o Hyper Protect Crypto Services.
Módulo de segurança de hardware da nuvem
-
HSM controlado pelo cliente
Com Keep Your Own Key, é possível assumir propriedade do HSM por meio da designação de seus próprios administradores e carregando chaves mestras com Hyper Protect Crypto Services. Isso garante seu controle total de toda a hierarquia de chaves sem acesso nem mesmo dos administradores do IBM Cloud.
-
Operações criptográficas
Os Hyper Protect Crypto Services suportam a API PKCS n.º 11 padrão e a API Enterprise PKCS n.º 11 sobre gRPC (GREP11) para operações criptográficas. As operações incluem gerar chaves, criptografar e decriptografar dados, assinar dados e verificar assinaturas. As funções criptográficas são executadas em HSMs e podem ser acessadas por meio de APIs para fornecer proteção baseada em hardware para seus aplicativos.
-
Certificação de segurança
O serviço é construído em hardware certificado por FIPS 140-2 Nível 4, o nível de segurança mais alto oferecido na indústria. O HSM também é certificado para atender ao Common Criteria Part 3 em conformidade com o EAL 4.
O que vem a seguir
- Para ver um tutorial geral sobre o uso do Hyper Protect Crypto Services, confira Introdução ao IBM Cloud Hyper Protect Crypto Services.
- Para saber mais sobre o gerenciamento programático de suas chaves, consulte o documento de referência da API do serviço de gerenciamento de chave Hyper Protect Crypto Services.
- Para saber mais sobre a API do PKCS n° 11, consulte Apresentando o PKCS n° 11 e referência da API do PKCS n° 11.
- Para saber mais sobre a API do GREP11, consulte Apresentando o EP11 sobre gRPC e Referência da API do GREP11.
- Para obter mais informações sobre os certificados de conformidade que o Hyper Protect Crypto Services recebe, consulte Segurança e conformidade.
- Para saber mais sobre os serviços IBM Cloud disponíveis para integração, consulte Integrando serviços IBM Cloud ao Hyper Protect Crypto Services.
- Para localizar as diferenças entre Hyper Protect Crypto Services Plano Padrão e Hyper Protect Crypto Services com Unified Key Orchestrator, consulte Como o Hyper Protect Crypto Services com Unified Key Orchestrator é diferente do Plano Padrão do Hyper Protect Crypto Services ?