Sécurité des données par simple clic et déploiement
Déployez facilement les meilleurs services de chiffrement et de gestion des clés à partir du Cloud - pour une sécurité plus simple, plus rentable et plus facile à gérer.
Pour faciliter la tâche de leurs clients, les fournisseurs de services de Cloud proposent de plus en plus souvent des services de chiffrement et de gestion des clés spécifiques à leur fournisseur. Nos clients ont besoin de services de chiffrement et de gestion des clés indépendants des fournisseurs. Nous collaborons et innovons avec les fournisseurs de services de Cloud et nos clients pour accroître l’efficacité et la résilience opérationnelle des fournisseurs dans le Cloud et sur site.
Nous développons des produits pour vous, en gardant toujours à l’esprit qu’en tant que consommateurs de Cloud, vous êtes responsables de la sécurité de vos données stockées et utilisées dans les Clouds des fournisseurs. CipherTrust Cloud Key Management (CCKM) protège votre temps et vos données grâce à une vue unique à travers les régions pour les clés natives du Cloud, BYOK et HYOK et une interface utilisateur simple pour gérer tous les services de gestion de clés du Cloud.
Utilisez la puissance et l'agilité du cloud AWS tout en gardant le contrôle des clés pour des raisons de souveraineté des données et pour des raisons juridiques. Coupez le lien si nécessaire.
En tant que client, vous conservez le contrôle de vos données. Dans EKM, examinez le point de terminaison et activez ou désactivez la clé. Vous êtes l’arbitre ultime de qui a accès à vos données.
Séparation des tâches :
renforcez la séparation des tâches entre vos données et votre fournisseur de services de Cloud en stockant de manière sécurisée les clés de chiffrement en dehors du Cloud correspondant.
Atténuation des risques :
appliquez des contrôles de gestion clés adaptés aux risques et une protection de la charge de travail en fonction de la sensibilité des données et des mandats de conformité.
À travers les Clouds :
toute combinaison de Clouds publics et d’infrastructures de données privées ou sur site.
Sources de clés croisées :
CipherTrust Manager (CM), HSM réseau Luna, DSM, native
À travers les modèles de gestion et de propriété des clés :
BYOK, HYOK, native
Automatisation de la gestion du cycle de vie des clés dans les Clouds et les environnements hybrides à l’aide de processus et d’outils.
Les processus comprennent :
la gestion du cycle de vie des clés, la protection des données
Les outils comprennent :
Système de gestion des clés Amazon Web Services (AWS) | Natif | BYOK | |
AWS CloudHSM | Natif | ||
AWS XKS | HYOK | ||
AWS China | Natif | BYOK | |
AWS GovCloud | Natif | BYOK | HYOK |
Google Cloud Platform CMEK | Natif | BYOK | |
Google Cloud Platform EKM | HYOK | ||
Google Cloud Platform EKM UDE | HYOK-CC* | ||
Google Workspace CSE | HYOK | ||
Cloud Microsoft Azure | Natif | BYOK | |
Microsoft Azure China | Natif | BYOK | |
Microsoft Azure GovCloud | Natif | BYOK | |
HSM gérés par Microsoft Azure | Natif | BYOK | |
Microsoft 365 | BYOK | HYOK | |
Infrastructure Cloud d’Oracle | Natif | BYOK | HYOK |
Salesforce.com | Natif | BYOK | HYOK** |
Salesforce GovCloud Plus | Natif | BYOK | HYOK** |
Salesforce Sandbox | Natif | BYOK | HYOK** |
SAP Data Custodian | Natif | BYOK |
*HYOK-CC est HYOK pour l’informatique confidentielle
**Service de clés en cache uniquement
La souveraineté numérique repose sur trois piliers qui vous permettent de contrôler votre propre destin numérique : vos données, le matériel et les logiciels dont vous dépendez.
Souveraineté des données : vous gardez le contrôle sur le chiffrement et l’accès à vos données et vous vous conformez aux lois sur la souveraineté des données en vigueur dans votre pays. Démontrer facilement la conformité avec les réglementations en matière de protection de la vie privée telles que le RGPD, SHREMS II et PCI-DSS
Souveraineté opérationnelle : visibilité sur les opérations du fournisseur et contrôle sur celles-ci
Souveraineté logicielle : exécuter des charges de travail sans dépendre des logiciels d’un fournisseur
Les clés de chiffrement doivent être gérées, que les données se trouvent sur place ou sur le Cloud. Les « clés dans le Cloud » sont des clés de chiffrement qui permettent aux organisations de sécuriser les données au repos par le chiffrement dans leurs charges de travail sur le Cloud sans compromettre la fonctionnalité de l’entreprise. Thales CipherTrust Cloud Key Manager (CCKM) ajoute des contrôles qui simplifient et rationalisent le travail de l’administrateur Cloud afin que les entreprises puissent répondre efficacement aux exigences de conformité et de meilleures pratiques en générant, stockant, gérant et maintenant les clés de chiffrement des données dans un environnement sécurisé.
Si votre travail consiste à administrer les clés dans le Cloud et que votre réseau comprend plusieurs Clouds, vous devez apprendre l’interface utilisateur et le vocabulaire de chaque Cloud et gérer les différents systèmes de gestion des clés. Vous pouvez également être responsable de l’élaboration d’un rapport répertoriant la date d’expiration de toutes les clés du service de gestion des clés (KMS) des différents fournisseurs de services Cloud (CSP), de la notification X jours avant l’expiration et de la rotation des clés avant qu’elles n’expirent.
Si vous utilisez des clés Cloud native, vous devrez apprendre et maintenir la connaissance de chaque système KMS correspondant. Si vous optez pour un gestionnaire de clés centralisé, tel que CipherTrust Cloud Key Manager (CCKM), vous n’aurez qu’à apprendre une interface utilisateur simple qui gère les clés natives, BYOK et HYOK avec une vue unique dans toutes les régions.
Si vous êtes administrateur de Cloud et que votre réseau comprend plusieurs Clouds, vous avez la possibilité d’utiliser un gestionnaire de clés centralisé et d’éviter ainsi d’avoir à engager des spécialistes pour chacune des clés KMS du CSP.
Les fournisseurs de Cloud essaient d’aider les clients à sécuriser leurs données. Ils les chiffrent donc parfois, ce qui nécessite des clés de chiffrement. La gestion des clés consiste à générer des clés pour le chiffrement et les garder en sécurité. La gestion des clés en tant que service (KMaaS) permet aux entreprises de gérer plus efficacement les clés de chiffrement grâce à une solution basée sur le Cloud au lieu d’exécuter le service sur du matériel physique sur site. Certains fournisseurs de Cloud permettent aux clients d’utiliser leurs propres clés, en ayant recours à des modalités BYOK ou HYOK.
Google Cloud Platform propose à la fois le service BYOK, avec des clés de chiffrement gérées par le client (ou CMEK), et le service HYOK, avec des [services] de gestion des clés externes ou EKM.
Chaque fournisseur de services de Cloud (p. ex. AWS, Azure, GCP) dispose de son propre service de gestion des clés (KMS) pour faciliter la tâche de ses clients. Les services de chiffrement et de gestion des clés d’un fournisseur de services de Cloud sont spécifiques au Cloud et obligent l’administrateur du Cloud à apprendre le vocabulaire et les particularités de chaque fournisseur de services de Cloud qu’il utilise.
Un fournisseur de services de Cloud obtient des clés de chiffrement des données en interne, à partir de clés provenant du système de gestion des clés, ou il peut obtenir les clés à partir d’une source externe (clés BYOK ou HYOK).
Pour assurer la séparation des tâches, les lois sur la souveraineté des données et les exigences réglementaires requièrent l’utilisation de clés BYOK ou HYOK dans certaines circonstances.
L’utilisation d’un KMS externe vous permet de choisir un service indépendant du Cloud qui peut accroître l’efficacité de vos clés natives du Cloud. L’utilisation du bon KMS externe peut également accroître la résilience opérationnelle entre les fournisseurs dans le Cloud et dans les locaux, et fournir des clés BYOK et HYOK afin que vous restiez en conformité avec les lois sur la souveraineté des données et les exigences réglementaires.