RSS Elastic Blog - Elasticsearch、Kibana、ELK スタック

Elastic Cloud での静的暗号化:Azure Key Vault を使用した独自キー

「保存時の暗号化」は、データを保存する際にデータを暗号化することでデータのセキュリティを確保します。Elastic Cloudでは、「自分のキーを持ち込む」(BYOK)機能を提供しており、ユーザーはクラウドプロバイダーのKMSで管理される自分のキーを使用してデータを暗号化できます。 Azure Key Vaultキーの使用による保存時の暗号化を実装するには、Azure Key VaultでRSAキーを作成し、Elastic Cloudにキーへのアクセス権を付与します。 ElasticクラスターとAzure Key Vaultへのアクセスを制御するために、Azure Identity and Access Management(IAM)ポリシーを設定します。 Elastic Cloudのデプロイを作成し、「顧客管理の暗号化キーを使用する」オプションを有効にし、Azure Key Vaultキーの識別子を指定します。 デプロイは、指定されたキーを使用して暗号化されます。 Azure Key Vaultキーの使用により、キーのローテーションと取り消し機能が提供され、データのセキュリティが確保されます。 Elasticは、Elastic Cloudデプロイのキーローテーションを自動的に管理します。 キーが侵害された場合、Azure Key Vaultで手動で取り消すことができ、デプロイの削除がトリガーされます。 取り消しが誤って行われた場合、キーの復元が可能です。 Azure Key Vaultキーの使用による保存時の暗号化を実装することで、Elastic Cloudデプロイのデータのセキュリティとコンプライアンスが向上します。 カスタムスナップショットリポジトリでは、追加の暗号化措置が必要になる場合があります。
favicon
elastic.co
Encryption at rest in Elastic Cloud: Bring your own key with Azure Key Vault
Create attached notes ...