IBM Cloud Docs
Criptografando dados com suas próprias chaves

Criptografando dados com suas próprias chaves

IBM Cloud® criptografa todos os dados em trânsito e em repouso. Além disso, é possível configurar os serviços do IBM Cloud para criptografar seus dados em repouso com suas próprias chaves e, em seguida, monitorar os eventos em torno do ciclo de vida das chaves de criptografia com o IBM Cloud® Activity Tracker

A IBM Cloud suporta várias opções de criptografia, se você está procurando por uma solução que suporte a funcionalidade traga sua própria chave (BYOK) ou mantenha sua própria chave (KYOK). Para obter uma visão detalhada das opções para proteger seus dados, dependendo das necessidades de sua organização, consulte Segurança de dados.

Traga suas próprias chaves (BYOK)

Muitos serviços da IBM Cloud suportam criptografia de dados usando chaves gerenciadas pelo cliente, também conhecidas como trazer a sua própria chave (BYOK). O caso de uso mais comum para o BYOK é usar o IBM® Key Protect para trazer suas chaves de criptografia para a nuvem. O Key Protect é um serviço com diversos locatários que usa o HSM FIPS 140-2 de Nível 3. Para obter uma lista de serviços que podem ser integrados com o Key Protect, consulte Integrando serviços.

Mantenha suas próprias chaves

A IBM Cloud também fornece IBM Cloud Hyper Protect Crypto Services, que é um módulo dedicado de serviço de gerenciamento de chave e segurança de hardware (HSM). Os recursos do Hyper Protect Crypto Services mantêm as suas próprias capacidades de criptografia (KYOK) auxiliadas pela certificação FIPS 140-2 de Nível 4. Com essa opção, ele torna a nuvem pública da IBM a mais segura e aberta do setor para negócios. Para obter uma lista dos serviços que podem ser integrados ao Hyper Protect Crypto Services, consulte Integrando serviços da IBM Cloud ao Hyper Protect Crypto Services.

Auditando o ciclo de vida de suas chaves

É possível usar o Activity Tracker para monitorar a atividade de suas chaves. O serviço Activity Tracker fornece a estrutura e as funções para monitorar chamadas de API para serviços na IBM Cloud e produz as evidências para obedecer às políticas corporativas e regulamentações específicas do setor do mercado. Eventos que são rastreados por Activity Tracker são globais ou regionais, e eventos globais, como o fornecimento de um serviço, estão disponíveis por meio da instância de domínio global que está localizada em Frankfurt. Os eventos que são gerados por uma instância de Key Protect ou Hyper Protect Crypto Services são encaminhados automaticamente para a instância da IBM Cloud que está disponível no mesmo local.

Consulte Provisionando uma instância para configurar sua instância de monitoramento. Se estiver usando o Key Protect ou Hyper Protect Crypto Services, será possível acompanhar eventos como criar uma chave, excluir uma chave, girar uma chave e mais: