IBM Cloud Docs
Chiffrement des données avec vos propres clés

Chiffrement des données avec vos propres clés

IBM Cloud® chiffre toutes les données en transit et au repos. De plus, vous pouvez configurer les services IBM Cloud pour chiffrer vos données au repos avec vos propres clés, puis surveiller les événements relatifs au cycle de vie des clés de chiffrement avec IBM Cloud® Activity Tracker.

IBM Cloud prend en charge plusieurs options de chiffrement, que vous recherchiez une solution qui prenne en charge la fonctionnalité BYOK (Bring Your Own Key) ou KYOK (Keep Your Own Key). Pour un examen approfondi des options permettant de sécuriser vos données en fonction des besoins de votre organisation, voir Sécurité des données.

BYOK (Apportez votre propre clé)

De nombreux services IBM Cloud prennent en charge le chiffrement des données à l'aide de clés gérées par le client, également appelé fonctionnalité BYOK (Bring Your Own Key). Le cas d'utilisation le plus commun pour BYOK est d'utiliserIBM® Key Protect pourrapporter vos clés de chiffrement au cloud. Key Protect est un service multi-locataire utilisant FIPS 140-2 Niveau 3 HSM. Pour obtenir la liste des services pouvant être intégrés à Key Protect, voir Intégration de services.

KYOK (Gardez vos propres clés)

IBM Cloud fournit également IBM Cloud Hyper Protect Crypto Services, qui est un service de gestion de clés dédié et un module de sécurité matérielle (HSM). Les fonctions Hyper Protect Crypto Services conservent vos propres fonctions de chiffrement (KYOK) sauvegardées par la certification FIPS 140-2 niveau 4. Avec cette option, le cloud public IBM représente le cloud public le plus sécurisé et ouvert du marché pour les entreprises. Pour obtenir la liste des services pouvant être intégrés à Hyper Protect Crypto Services, voir Intégration de services IBM Cloud à Hyper Protect Crypto Services.

Audit du cycle de vie de vos clés

Vous pouvez l'utiliser Activity Tracker pour surveiller l'activité de vos clés. Le service Activity Tracker fournit l'infrastructure et les fonctions permettant de surveiller les appels d'API aux services sur IBM Cloud et fournit la preuve de la conformité avec les règles de l'entreprise et les réglementations spécifiques du secteur. Les événements suivis par Activity Tracker sont des événements globaux ou régionaux, et les événements globaux, tels que la mise à disposition d'un service, sont disponibles via l'instance de domaine global qui se trouve à Francfort. Les événements générés par une instance de Key Protect ou Hyper Protect Crypto Services sont automatiquement transmis à l'instance IBM Cloud disponible au même emplacement.

Pour configurer votre instance de surveillance, reportez-vous à la rubrique Mise à disposition d'une instance. Que vous utilisiez Key Protect ou Hyper Protect Crypto Services, vous pouvez suivre des événements, tels que la création d'une clé, la suppression d'une clé, la rotation d'une clé et bien plus encore :