包括的な鍵管理
BYOK:クラウドプロバイダーで既に生成されている任意の数の鍵を使用して、CipherTrust Cloud Key Manager(CCKM)を展開します。必要に応じて、クラウドコンソールでクラウドネイティブな鍵を生成します。CipherTrust Cloud Key Manager(CCKM)はユーザーが定義する間隔で、自身の鍵データベースとプロバイダーの鍵データベースを自動的に同期します。有効期限に関するルールや使用オプションなど、鍵の属性はすべて維持されます。CipherTrust Cloud Key Manager(CCKM)のコンソールから、クラウドネイティブな鍵の生成のリクエストや、BYOK鍵のアップロードができます。クラウドプロバイダーがネイティブ鍵のローテーションに対して十分なルールを定めていない場合は、CipherTrust Cloud Key Manager(CCKM)の制御の下で鍵のローテーションを実行できます。
HYOK:CipherTrust Cloud Key Managerは、Salesforce Cached Keys、Google Cloud External Key Management(EKM)、Google Workspace クライアントサイド暗号化など、数多くの新しいHYOKサービスをサポートしています。 HYOKは、クラウドプロバイダーからの暗号鍵のリクエストに対応するサービスによって提供されます。
CipherTrust Cloud Key Manager(CCKM)は、クラウドへの独自の鍵の持ち込み(Cloud Bring Your Own Key)の枠をはるかに超え、包括的なクラウド鍵のライフサイクル管理システムとしての役割を果たします。
鍵のライフサイクル管理の自動化
ボタンやAPIリクエストをクリックするだけで、鍵の自動ローテーションを設定できます。設定後、CipherTrust Cloud Key Manager(CCKM)は、包括的なログ記録を行いながら鍵のローテーションを自動的に実行し、IT効率を向上してデータセキュリティを強化します。鍵のローテーションは、有効期限のない鍵、または有効期限が切れる前の鍵に対して設定することができます。クラウドごとに複数のスケジュールの設定が可能です。
鍵のローテーションはユースケースに依存します。 データストアが鍵のローテーションをサポートしているかどうかについては、ご利用のクラウドプロバイダーにお問い合わせください。
暗号鍵に対する強力なセキュリティ
BYOKとHYOKには、安全な鍵の生成と保管が必要となります。CipherTrust Cloud Key Manager(CCKM)は、CipherTrust Manager(CM:鍵管理マネージャー)やタレス Luna Network HSM、またはVormetric Data Security Manager(DSM:データセキュリティ マネージャー)を利用して鍵を生成します。また、クラウドコンソール上で誤って鍵が削除されるの防ぐためバックアップ用の鍵をもたらすクラウドに、安全なストレージを提供します。鍵のアップロード中や使用中に鍵のメタデータを完全に制御することができます。
真のマルチクラウドサポート
CipherTrust Cloud Key Managerがサポート:
- Amazon Web Services(AWS)
- AWS GovCloud
- AWW China
- Microsoft Azure
- Azure Stack
- Azure GovCloud
- Azure China ソブリン クラウド
- Google Cloud Platform
- Google Workspace クライアントサイド暗号化
- Salesforce.com
- Salesforce Sandbox
- SAP Data Custodian
- IBM Cloud(Key Protect)
- IBM Cloud(HPCS)
必要不可欠なコンプライアンスツール
CipherTrust Cloud Key Manager(CCKM)はクラウドごとの運用ログや、事前にパッケージ化されたさまざまな鍵のアクティビティレポートなど、迅速なコンプライアンスレポートに必要なすべてのログとレポートを提供します。
新興技術をサポート
CipherTrust Cloud Key Managerは数多くの新興技術をサポートしています。その例として以下のものが挙げられます。
- Google Cloud Platform ユビキタスなデータ暗号化
- Google Cloud Platform 署名付きアクセス承認
- Azure Service PrincipleとAWS Assumed Roleを使用した認証