独自の暗号化を導入する

コンピュータセキュリティの実践

BYOEBring Your Own Encryption )は、 BYOKBring Your Own Key )とも呼ばれクラウドサービスの顧客が独自の暗号化ソフトウェアを使用し、独自の暗号化キーを管理できるようにするクラウドコンピューティングのセキュリティモデルです[1]

概要

BYOEにより、クラウドサービスの顧客は、クラウドでホストされているビジネスアプリケーションと並行して、暗号化ソフトウェアの仮想インスタンスを利用してデータを暗号化できます。[2] このモデルでは、ホストされているビジネスアプリケーションは、すべてのデータを暗号化ソフトウェアを介して処理するように構成されます。このソフトウェアは、データの暗号文バージョンをクラウドサービスプロバイダーの物理データストアに書き込み、取得要求に応じて暗号文データを復号します。[3]このアプローチにより、企業は鍵を管理し、内部ハードウェアセキュリティモジュール(HSM)を使用して独自のマスター鍵を生成することができます。これらのマスター鍵は、クラウドプロバイダーのHSMに送信されます。[4] ユーザーがクラウドサービスを中止するなど、データが不要になった場合、鍵を削除して暗号化されたデータに永久にアクセスできなくすることができます。この方法は、暗号シュレッディングと呼ばれてます

潜在的な利点

組織は、組織だけがアクセスできる独自の暗号化を使用してデータを保存できます。[ 5]複数の組織が、 HIPAAなどの規制に準拠するために暗号化を維持しながら、Amazon Web Services(AWS)やGoogle Cloudなどのクラウドサービスを介して 同じハードウェアインフラストラクチャを共有できます

潜在的な課題

複数のユーザーが同じハードウェアを共有し、それぞれ独自の暗号化を使用する場合、従来の暗号化方法と比較してリソース使用率が高くなる可能性があります。リソース使用率の問題を最小限に抑えるための取り組みは、セキュリティ上の利点に影響を与える可能性があります。[6]

参照

参考文献

  1. ^ マーガレット・ラウズ(2014年2月22日)「BYOE(Bring Your Own Encryption)」What Is . 2015年4月10日閲覧
  2. ^ 「Bring Your Own Encryption (BYOE)によるクラウドデータ暗号化の制御」parachute.cloud . 2021年9月21日. 2023年12月25日閲覧
  3. ^ Steve, Wexier (2014年3月24日). 「クラウドセキュリティの解決は導入の障壁を突破する」. IT Trends & Analysis . 2015年4月20日時点のオリジナルよりアーカイブ。 2015年4月10日閲覧
  4. ^ Zhang, Hongwen (2015年4月6日). 「Bring your own encryption: New term in the cloud age」. Networks Asia . 2017年8月14日時点のオリジナルよりアーカイブ。 2015年4月10日閲覧
  5. ^ 「パブリッククラウドに独自の暗号化を導入する」Thales Group . 2024年5月22日閲覧。
  6. ^ 「BYOKE暗号化の正しい考え方」Antimatter . 2024年5月22日閲覧
「https://en.wikipedia.org/w/index.php?title=Bring_your_own_encryption&oldid=1304162111」より取得