¿Qué servicio de seguridad de datos me conviene más?
Con IBM Cloud, puede elegir entre varias ofertas de gestión de secretos y protección de datos que le ayudan a proteger sus datos confidenciales y a centralizar sus secretos.
Por ejemplo, tenga en cuenta los siguientes casos de ejemplo y cómo se correlacionan con ofertas de gestión de secretos y ofertas de protección de datos en IBM Cloud.
Casos de uso
La siguiente tabla enumera las diferentes ofertas que puede utilizar con IBM Cloud para proteger sus datos.
Escenario | Qué se debe utilizar |
---|---|
Debe crear y gestionar las claves de cifrado respaldadas por el hardware validado por FIPS 140-2 Nivel 3. | Puede utilizar Key Protect para generar e importar claves de cifrado utilizando un servicio multi-tenant con hardware compartido. |
Como colaborador del equipo de DevOps, debe crear, arrendar y gestionar claves de API, credenciales, configuraciones de base de datos y otros secretos para sus servicios y aplicaciones. | Con Secrets Manager, puede gestionar secretos de varios tipos en una instancia dedicada. |
Debe generar, renovar y gestionar certificados SSL/TLS para sus despliegues. | También puede gestionar sus certificados SSL/TLS y claves privadas en una instancia dedicada de Secrets Manager. |
Los datos que desea proteger con claves de cifrado son muy valiosos para su empresa o necesita cumplir con determinadas normativas de protección de datos. Para ello, desea tener el control completo y exclusivo sobre las claves e incluso excluir el acceso del administrador de IBM Cloud a la clave maestra. Por lo tanto, desea aprovechar un servicio de gestión de claves dedicado que se ejecuta en un enclave seguro, así como un módulo de seguridad de hardware FIPS 140-2 Nivel 4 dedicado como un servicio que subyace a su control completo. | Con Hyper Protect Crypto Services, tiene el control completo para gestionar las claves de cifrado en un servicio de un solo arrendatario con hardware dedicado para su propia clave (KYOK). |
Dispone de una arquitectura multicloud y desea mejorar la posición de seguridad de los datos en todos los clouds de forma eficiente y segura. | Hyper Protect Crypto Services con Unified Key Orchestrator le permite gestionar sus claves en IBM Cloud (BYOK y KYOK), AWS (BYOK), GCP (BYOK) y Azure (BYOK) de una forma unificada y altamente segura. |
¿Cuáles son las características clave para cada servicio de protección de datos?
Cuando planifique la estrategia de protección de datos, algunas diferencias entre los servicios a tener en cuenta incluyen el nivel de aislamiento de datos que requiere la carga de trabajo.
Para obtener un mayor nivel de seguridad y control, su empresa puede beneficiarse del aislamiento de datos que proporciona una oferta de un solo arrendatario, como por ejemplo Secrets Manager o Hyper Protect Crypto Services. También puede decidir que el coste reducido y las ventajas de escalabilidad de un servicio multiinquilino, como Key Protect, se adaptan mejor a sus necesidades. En la tabla siguiente se muestran las características clave para cada servicio.
Key Protect | Secrets Manager | Hyper Protect Crypto Services | |
---|---|---|---|
Tipos de secretos | Claves de cifrado simétrico | Secretos arbitrarios Credenciales de IAM Secretos de clave-valor Certificados SSL/TLS Credenciales de usuario |
Claves de cifrado simétrico |
Varios arrendatarios[1] | |||
Arrendatario único[2] | |||
Con el apoyo de[3] | |||
Se ejecuta en el enclave seguro[4] | |||
HSM inicializado y controlado por el cliente | |||
¿Pueden estos servicios funcionar juntos?
Sí. En muchos casos, es importante utilizar más de un servicio para proteger completamente sus datos. Para más información sobre la arquitectura desplegable que cubre los servicios de seguridad, consulte ¿Qué es la seguridad en la nube?
¿Cómo puedo empezar?
Cada servicio da soporte a un plan Lite o a una prueba gratuita que puede utilizar para probar sus prestaciones de servicio de forma gratuita. Se inicia creando una instancia de un servicio desde el catálogo de IBM Cloud.
-
Un servicio multiarrendatario utiliza una única instancia de su software (y su base de datos y hardware subyacentes) para dar servicio a varios arrendatarios. Más información. ↩︎
-
Un servicio de inquilino único crea una instancia dedicada de su software (y su base de datos y hardware subyacentes) para cada inquilino individual. ↩︎
-
Un servicio respaldado por un módulo de seguridad de hardware (HSM) utiliza hardware físico resistente a manipulaciones y validado por FIPS como raíz de confianza para el almacenamiento criptográfico y el procesamiento de claves de cifrado. ↩︎
-
Mitiga los vectores de ataque internos y externos para obtener acceso no autorizado a las claves. ↩︎