IBM Cloud Docs
Cifrado de datos con sus propias claves

Cifrado de datos con sus propias claves

IBM Cloud® cifra todos los datos en tránsito y en reposo. Además, puede configurar los servicios de IBM Cloud para cifrar los datos en reposo con sus propias claves y, a continuación, supervisar los sucesos en torno al ciclo de vida de las claves de cifrado con IBM Cloud® Activity Tracker.

IBM Cloud da soporte a varias opciones de cifrado, tanto si está buscando una solución que da soporte a Bring Your Own Key (BYOK) o mantener la funcionalidad de Keep your own key (KYOK). Para obtener información detallada sobre las opciones para proteger sus datos en función de las necesidades de su organización, consulte Seguridad de los datos.

Traer sus propias claves

Muchos servicios de IBM Cloud dan soporte al cifrado de datos utilizando las claves gestionadas por el cliente, también conocido como Bring your own key (BYOK). El caso de uso más habitual de BYOK es utilizar IBM® Key Protect para traer las claves de cifrado a la nube. Key Protect es un servicio de varios arrendatarios que utiliza HSM FIPS 140-2 Nivel 3. Para obtener una lista de servicios que se pueden integrarse con Key Protect, consulte Integración de servicios.

Mantener sus propias claves

IBM Cloud también proporciona IBM Cloud Hyper Protect Crypto Services, que es un servicio de gestión de claves dedicado y un módulo de seguridad de hardware (HSM). Hyper Protect Crypto Services incluye funciones de cifrado KYOK (mantenga su propia clave) con el respaldo de la certificación FIPS 140-2 Nivel 4. Con esta opción, convierte a la nube pública de IBM en la nube pública más segura y abierta del sector para las empresas. Para ver una lista de servicios que pueden integrarse con Hyper Protect Crypto Services, consulte Integración de servicios de IBM Cloud con Hyper Protect Crypto Services.

Auditoría del ciclo de vida de las claves

Puede utilizar Activity Tracker para supervisar la actividad de las claves. El servicio Activity Tracker proporciona la infraestructura y la funcionalidad para supervisar las llamadas de API a los servicios de IBM Cloud y genera un informe que demuestra el cumplimiento de las políticas corporativas y las normativas específicas del sector de mercado. Los sucesos de los que realiza el seguimiento Activity Tracker son globales o regionales, y los sucesos globales, como el suministro de un servicio, están disponibles a través de la instancia de dominio global que se encuentra en Frankfurt. Los sucesos generados por la instancia de Key Protect o Hyper Protect Crypto Services se reenvían automáticamente a la instancia de IBM Cloud que está disponible en la misma ubicación.

Consulte Suministro de una instancia para configurar la instancia de supervisión. Tanto si utiliza Key Protect como Hyper Protect Crypto Services, puede realizar un seguimiento de sucesos como la creación de una clave, la supresión de una clave, la rotación de una clave, etc: