Cryptage des salles de données : Clés gérées par les clients

Gardez un contrôle complet sur vos informations confidentielles en cryptant le contenu de votre salle de données avec vos propres clés

Cryptage des salles de données : Clés gérées par les clients Cryptage des salles de données : Clés gérées par les clients

Une sécurité supplémentaire

Pour les documents hautement sensibles et confidentiels, iDeals offre des mesures de sécurité supplémentaires.

Un contrôle ultime. iDeals ne peut jamais visualiser ou contrôler vos clés de cryptage. Vous pouvez désactiver l’accès à vos documents pour toute personne et à tout moment.

Journal d'audit. Toutes les actions d’utilisateurs et toutes les utilisations de clés sont suivies et enregistrées dans le journal d’audit qui ne peut être modifié.

Prévention contre les accès non autorisés. Même si des données cryptées se retrouvent copiées sans votre permission, elles ne pourront pas être lues sans avoir accès à vos clés de cryptage.

Comment fonctionnent les clés de cryptage gérées par les clients (CMEK) d’iDeals ?

L’idée de base des clés de cryptage gérées par les clients est de diversifier les risques encourus en mettant en place deux couches de gestion des clés de cryptage des salles de données : chez iDeals et du côté client.

En utilisant la salle de données iDeals avec les services de gestion de clés Amazon Web Services KMS, nos clients gardent le contrôle sur les clés de cryptage client de leur salle de données.

Les données sont téléchargées dans la salle de données virtuelle iDeals.

Les données sont cryptées avec une clé de données iDeals.

La clé de données iDeals est cryptée avec une clé client.

Toutes les opérations sont enregistrées dans le journal d’audit.

Votre tranquillité d’esprit Votre tranquillité d’esprit

Votre tranquillité d’esprit

Les clés de cryptage iDeals CMEK sont conçues pour aider les entreprises à éliminer des inquiétudes spécifiquement liées à l’utilisation de services Cloud.

Responsabilité. Il s’agit de la meilleure garantie prouvant que vous, et non pas votre fournisseur, êtes propriétaire de vos données : si vous contrôlez vos données personnelles, alors vous en êtes le propriétaire. Si vous décidez de suspendre vos clés client, personne n’aura accès à vos informations.

Transparence. Aucune formation informatique spécifique n’est nécessaire pour utiliser les clés de cryptage CMEK d’iDeals : le système est très simple et transparent.

Confiance. Une procédure stricte d’authentification au sein du système de gestion des clés permet de se conformer à vos exigences spécifiques.

Gestion et conformité TI

La protection des données peut représenter un défi pour les équipes TI d’entreprise, en particulier au sein d’un service de type Cloud.

Avec la mise en place de clés CMEK, un contrôle de sécurité unique au sein du marché des logiciels de salles de données virtuelles, nous permettons aux équipes TI de nos clients d’exercer un contrôle complet sur les clés de cryptage et nous leur offrons les options suivantes pour nous adapter à leurs exigences :

Emplacement de l’hébergement des clés. Nos clients ont pour option de choisir leur logiciel de gestion des clés et l’emplacement de l’hébergement de leurs clés de cryptage, qui sont séparés de l’hébergeur de données iDeals.

Contrôles des données Cloud. Vous contrôlez à la fois les clés de cryptage client de votre salle de données et le stockage de vos données au sein de l’infrastructure Cloud d’iDeals.

Gestion de la conformité. Vous avez la possibilité de générer des rapports de conformité et des pistes d’audit pour vos documents et vos clés de cryptage.

Gestion et conformité TI Data Room Customer Managed Keys
Commencez votre essai gratuit
30 jours d’usage illimité et démo par un expert