Daten mit eigenen Schlüsseln verschlüsseln
IBM Cloud® verschlüsselt alle Daten während der Übertragung und im Ruhezustand. Darüber hinaus können Sie IBM Cloud-Services konfigurieren, um Ihre ruhenden Daten mit Ihren eigenen Schlüsseln zu verschlüsseln, und anschließend die Ereignisse rund um den Lebenszyklus der Verschlüsselungsschlüssel mit IBM Cloud® Activity Trackerüberwachen.
IBM Cloud unterstützt mehrere Verschlüsselungsoptionen, wenn Sie nach einer Lösung suchen, die BYOK-Funktionalität (Bring your own key, eigenen Schlüssel integrieren) oder die KYOK-Funktionalität (Keep your own key, eigenen Schlüssel behalten) unterstützt. Ausführliche Informationen zu den Optionen zur Sicherung Ihrer Daten je nach den Anforderungen Ihrer Organisation finden Sie unter Datensicherheit.
Bring Your Own Key; bringen Sie Ihre eigenen Schlüssel mit
Viele IBM Cloud-Services unterstützen die Datenverschlüsselung mittels vom Kunden verwalteter Schlüssel, auch 'BYOK' (Bring Your Own Key, eigenen Schlüssel integrieren) genannt. Der gängigste Anwendungsfall für BYOK ist die Verwendung von IBM® Key Protect für Bringen Sie Ihre Verschlüsselungsschlüssel in die Cloud. Key Protect ist ein Multi-Tenant-Service mit FIPS 140-2 Level 3 HSM. Eine Liste der Services, die mit Key Protect integriert werden können, finden Sie unter Services integrieren.
Keep Your Own Key; behalten Sie Ihren eigenen Schlüssel
IBM Cloud stellt auch IBM Cloud Hyper Protect Crypto Servicesbereit, ein dedizierter Schlüsselmanagementservice und ein Hardwaresicherheitsmodul (HSM). Hyper Protect Crypto Services -Features behalten Ihre eigenen Schlüsselverschlüsselungsfunktionen (KYOK) auf der Basis der FIPS 140-2 Level 4-Zertifizierung bei. Mit dieser Option wird die IBM Public Cloud branchenweit zu einer der sichersten und offensten öffentlichen Clouds für Unternehmen. Eine Liste der Services, die mit Hyper Protect Crypto Services integriert werden können, finden Sie unter IBM Cloud-Services mit Hyper Protect Crypto Services integrieren.
Lebenszyklus Ihrer Schlüssel prüfen
Mit Activity Tracker können Sie die Aktivität Ihrer Schlüssel überwachen. Der Activity Tracker-Service stellt das Framework und die Funktionen zur Überwachung von API-Aufrufen für Services in IBM Cloud zur Verfügung und erzeugt den Nachweis, dass Unternehmensrichtlinien sowie branchenspezifische Vorschriften eingehalten werden. Von Activity Tracker verfolgte Ereignisse sind entweder global oder regional; globale Ereignisse wie beispielsweise die Einrichtung eines Service sind über die globale Domäneninstanz am Standort Frankfurt verfügbar. Ereignisse, die durch eine Instanz von Key Protect oder Hyper Protect Crypto Services generiert werden, werden automatisch an die IBM Cloud-Instanz weitergeleitet, die an demselben Standort verfügbar ist.
Informationen zum Konfigurieren Ihrer Überwachungsinstanz finden Sie unter Instanz einrichten. Unabhängig davon, ob Sie Key Protect oder Hyper Protect Crypto Services nutzen, können Sie Ereignisse wie das Erstellen eines Schlüssels, das Löschen eines Schlüssels, die Rotation eines Schlüssels und mehr verfolgen: