Crittografia dei dati con le tue chiavi
IBM Cloud® crittografa tutti i dati in transito e inattivi. Inoltre, puoi configurare i servizi IBM Cloud per crittografare i tuoi dati inattivi con le tue chiavi e monitorare quindi gli eventi nel ciclo di vita delle chiavi di crittografia con IBM Cloud® Activity Tracker.
IBM Cloud supporta più opzioni di crittografia, sia che tu stia cercando una soluzione che supporti la funzionalità BYOK (bring your own key) o KYOK (keep your own key). Per un'analisi approfondita delle opzioni per proteggere i tuoi dati in base alle esigenze dell'azienda, vedi Sicurezza dei dati.
BYOK (Bring your own key)
Molti servizi IBM Cloud supportano la crittografia dei dati utilizzando le chiavi gestite dal cliente, note come BYOK (bring your own key). Il caso d'uso più comune per BYOK è l'utilizzo di IBM® Key Protect per portare le tue chiavi di codifica nel cloud. Key Protect è un servizio a più tenant che utilizza FIPS 140-2 Level 3 HSM. Per un elenco di servizi che possono essere integrati con Key Protect, vedi Integrazione dei servizi.
Conserva le tue chiavi
IBM Cloud fornisce anche IBM Cloud Hyper Protect Crypto Services, che è un HSM (hardware security module) e un servizio di gestione chiavi dedicato. Le funzioni Hyper Protect Crypto Services mantengono le tue funzionalità di crittografia della chiave (KYOK) supportate dalla certificazione FIPS 140-2 Level 4. Con questa opzione, rende il cloud pubblico IBM il cloud pubblico più sicuro e aperto del settore per le imprese. Per un elenco di servizi che possono essere integrati con Hyper Protect Crypto Services, vedi Integrazione dei servizi IBM Cloud con Hyper Protect Crypto Services.
Controllo del ciclo di vita delle tue chiavi
È possibile utilizzare Activity Tracker per monitorare l'attività delle chiavi. Il servizio Activity Tracker fornisce il quadro e le funzioni per monitorare le chiamate API ai servizi su IBM Cloud e produce le prove per conformarsi alle politiche aziendali e alle normative specifiche del settore. Gli eventi tracciati da Activity Tracker sono globali o regionali e gli eventi globali, come il provisioning di un servizio, sono disponibili tramite l'istanza del dominio globale che si trova a Francoforte. Gli eventi generati da un'istanza di Key Protect o Hyper Protect Crypto Services vengono automaticamente inoltrati all'istanza di IBM Cloud disponibile nella stessa posizione.
Vedi Provisioning di un'istanza per configurare la tua istanza di monitoraggio. Se stai utilizzando Key Protect o Hyper Protect Crypto Services, puoi tenere traccia di eventi come la creazione di una chiave, l'eliminazione di una chiave, la rotazione di una chiave e altro: