Flux RSS Elastic Blog - Elasticsearch, Kibana et pile ELK

Chiffrement au repos dans Elastic Cloud : Apportez votre propre clé avec Azure Key Vault

La cryptographie au repos garantit la sécurité des données en les cryptant au moment du stockage. Elastic Cloud propose la fonctionnalité "Apportez votre propre clé" (BYOK), permettant aux utilisateurs de crypter les données avec leurs propres clés gérées par le KMS du fournisseur de services cloud. Pour mettre en œuvre la cryptographie au repos avec des clés Azure Key Vault, créez une clé RSA dans Azure Key Vault et accordez à Elastic Cloud l'accès à cette clé. Configurez les stratégies d'identité et d'accès Azure (IAM) pour contrôler l'accès au cluster Elastic et au coffre-fort Azure Key Vault. Créez un déploiement Elastic Cloud et activez l'option "Utiliser une clé de cryptographie gérée par le client", en fournissant l'identifiant de la clé Azure Key Vault. Le déploiement sera crypté à l'aide de la clé spécifiée. Les clés Azure Key Vault offrent des capacités de rotation et de révocation des clés, garantissant la sécurité des données. Elastic gère automatiquement les rotations de clés pour les déploiements Elastic Cloud. Si une clé est compromise, elle peut être révoquée manuellement dans Azure Key Vault, ce qui entraînera la suppression du déploiement. La restauration de la clé est possible si la révocation est accidentelle. La mise en œuvre de la cryptographie au repos avec des clés Azure Key Vault améliore la sécurité et la conformité des déploiements Elastic Cloud. Les répositories de snapshots personnalisés peuvent nécessiter des mesures de cryptographie supplémentaires.
favicon
elastic.co
Encryption at rest in Elastic Cloud: Bring your own key with Azure Key Vault