顧客の利便性を考慮して、ベンダー固有の暗号化および鍵管理サービスを提供するクラウドサービスプロバイダー(CSP)が増えています。顧客にとって必要なものとして、当社はベンダーに依存しない暗号化および鍵管理サービスを提供しています。当社は、クラウドとオンプレミスのベンダー全体で効率と運用回復力を高めるために、CSPやお客様と協働し、革新を進めています。
当社は、クラウドユーザーとしてお客様には、ベンダーのクラウドで保存され使用されるデータのセキュリティに対して責任があるという事実に常に焦点を当て、お客様向けの製品を開発しています。CipherTrust Cloud Key Management(CCKM:クラウド鍵管理)は、クラウドネイティブ鍵、BYOK鍵、HYOK鍵のリージョンを横断した単一の管理ポイントと、すべてのクラウド鍵管理サービスを管理するためのわかりやすいUIによって、お客様の時間とデータを保護します。
AWS クラウドのパワーと俊敏性を利用しながら、データ主権と法的理由からキーの制御を維持します。 必要に応じてリンクを切断します。
あなたは顧客として、自分のデータを管理することができます。 EKM で、エンドポイントを確認し、キーを有効または無効にします。 誰があなたのデータにアクセスできるかを決定する最終的な裁定者はあなたです。
義務の分離:
暗号鍵を対応するクラウドの外部で安全に保管することで、データとクラウドサービスプロバイダー(CSP)間で強制的に義務を分離します。
リスクの軽減:
データの機密性とコンプライアンスの義務に基づき、リスクに適した鍵管理制御とワークロード保護を適用します。
クラウドを横断:
パブリッククラウドとプライベートまたはオンプレミスのデータインフラストラクチャのあらゆる組み合わせに対応します。
鍵ソースを横断:
CipherTrust Manager(CM)、Luna Network HSM、DSM、ネイティブ
鍵管理の所有権モデルを横断:
BYOK、HYOK、ネイティブ
プロセスとツールを使用して、クラウドやハイブリッド環境全体で鍵のライフサイクル管理を自動化します。
プロセスに含まれるもの:
鍵のライフサイクル管理、データ保護
ツールに含まれるもの:
Amazon Web Services(AWS)KMS | ネイティブ | BYOK | |
AWS CloudHSM | ネイティブ | ||
AWS XKS | HYOK | ||
AWS China | ネイティブ | BYOK | |
AWS GovCloud | ネイティブ | BYOK | HYOK |
Google Cloud Platform CMEK | ネイティブ | BYOK | |
Google Cloud Platform EKM | HYOK | ||
Google Cloud Platform EKM UDE | HYOK-CC* | ||
Google Workspace CSE | HYOK | ||
Microsoft Azure Cloud | ネイティブ | BYOK | |
Microsoft Azure China | ネイティブ | BYOK | |
Microsoft Azure GovCloud | ネイティブ | BYOK | |
Microsoft Azure Managed HSMs | ネイティブ | BYOK | |
Microsoft 365 | BYOK | HYOK | |
Oracle Cloud Infrastructure | ネイティブ | BYOK | HYOK |
Salesforce.com | ネイティブ | BYOK | Salesforce.com |
Salesforce GovCloud Plus | ネイティブ | BYOK | Salesforce.com |
Salesforce Sandbox | ネイティブ | BYOK | Salesforce.com |
SAP Data Custodian | ネイティブ | BYOK |
*HYOK-CCはコンフィデンシャルコンピューティング向けのHYOKです
**キャッシュのみの鍵サービス
デジタル主権には、データと依存しているハードウェアおよびソフトウェアに関して、自身のデジタルにおける運命の制御を可能にするための3つの柱があります。
データ主権:ユーザーはデータの暗号化とアクセスの制御を維持し、各国のデータ主権法を遵守します。 GDPR、SCHREMS II、PCI-DSSなどのプライバシー規制への準拠を容易に実証します
運用主権:プロバイダーの運用の可視化と管理
ソフトウェア主権:プロバイダーのソフトウェアに依存することなくワークロードを実行します
暗号鍵は、データがオンプレミスにあろうとクラウドにあろうと管理する必要があります。「クラウド鍵」とは、ビジネス機能を損なうことなく、クラウドのワークロード全体で暗号化による保存データの保護を可能にする暗号鍵です。Thales CipherTrust Cloud Key Manager(CCKM)は、クラウド管理者の業務を簡素化・合理化するコントロールを追加します。これにより、企業は安全な環境内でデータ暗号鍵を生成、保管、管理、保持することで、コンプライアンス要件とベストプラクティス要件を効率的に満たすことができます。
クラウド鍵の管理者は、ネットワークに複数のクラウドが含まれる場合、各クラウドのユーザーインターフェースと用語を学び、それぞれ異なる鍵管理システムを管理する責任があります。また、それぞれ異なるクラウドサービスプロバイダー(CSP)の鍵管理サービス(KMS)鍵の有効期限をすべて記載したレポートを作成し、有効期限のX日前に通知を受け、有効期限が切れる前に鍵をローテートする責任を負うこともあります。
クラウドネイティブ鍵を使用する場合、対応する各KMSシステムの知識を学び、維持する必要があります。CipherTrust Cloud Key Manager(CCKM)などの集中型クラウド鍵マネージャーを選択した場合、ネイティブ鍵、BYOK鍵、HYOK鍵をリージョンを横断した単一の管理ポイントから管理するわかりやすいユーザーインターフェース(UI)を1つ習得するだけで済みます。
クラウド管理者の採用担当者は、ネットワークに複数のクラウドが含まれる場合、集中型クラウド鍵マネージャーを使用することで、CSPのKMS鍵ごとにスペシャリストを雇用する必要性をなくすという選択肢があります。
クラウドプロバイダーは、顧客がデータの安全性を確保できるようデータを暗号化することがあり、その際には暗号鍵が必要になります。 鍵管理とは、暗号化のための鍵を生成し、その鍵を安全に保管するという一般的なアイデアを指します。Key Management as a Service(KMaaS)により、企業は物理的なオンプレミスのハードウェア上でサービスを実行する代わりに、クラウドベースのソリューションを通じて暗号鍵をより効率的に管理することができます。 クラウドプロバイダーによっては、BYOKやHYOKを利用することで、顧客が独自の鍵を使用できるようにしています。
Google Cloud Platformは、顧客管理型の暗号鍵(CMEK)を使用するBYOKと、外部の鍵管理サービス(EKM)を使用するHYOKの両方を提供しています。
各クラウドサービスプロバイダー(AWS、Azure、GCPなど)は、顧客の利便性を考慮して独自の鍵管理サービス(KMS)を持っています。クラウドサービスプロバイダーの暗号化および鍵管理サービスはクラウド固有のものであり、クラウド管理者は使用している各クラウドベンダーの用語やクセを学ぶ必要があります。
クラウドベンダーは、KMSが生成した鍵マテリアルからデータ暗号鍵を内部的に導出するほか、外部ソース(BYOK鍵またはHYOK鍵)から鍵マテリアルを導出することもできます。
義務の分離を達成するため、データ主権法および規制要件により、特定の状況においてBYOK鍵またはHYOK鍵の使用が義務付けられています。
外部KMSを使用することで、クラウドに依存しないサービスを選択でき、クラウドネイティブ鍵の効率を高めることができます。また、適切な外部KMSを使用することで、クラウドとオンプレミスのベンダー全体で運用回復力を高めることができ、BYOK鍵およびHYOK鍵が提供されるため、データ主権法や規制要件を遵守することができます。