Metody szyfrowania danych

Szyfrowanie danych można podzielić na dwa scenariusze: szyfrowanie transmisji danych (danych przesyłanych) i przechowywanie danych (danych w spoczynku).

W przypadku szyfrowania transmisji danych produkt IBM® Storage Protect for Cloud Microsoft 365 jest wdrażany w środowisku Microsoft Azure w celu wykonywania wychodzących wywołań interfejsu Microsoft API i wewnętrznej komunikacji za pośrednictwem kanałów szyfrowanych HTTPS/TLS. Uwierzytelnianie oparte na certyfikatach jest używane w komunikacji wewnętrznej.

W przypadku szyfrowania pamięci masowej danych produkt IBM Storage Protect for Cloud Microsoft 365 szyfruje wszystkie dane produktu Microsoft 365 uzyskane przez wywołanie interfejsów API firmy Microsoft za pomocą algorytmu AES 256 z użyciem kluczy unikalnych dla każdego najemcy (klucze domyślne lub BYOK). Szyfrowanie następuje przed przesłaniem danych do pamięci masowej.

Podczas przesyłania zaszyfrowanych danych do pamięci masowej szyfrowanie transmisji danych różni się w zależności od dostępnych protokołów docelowej pamięci masowej. Na przykład w przypadku protokołów Microsoft Azure Blob Storage, Amazon S3i SFTP zastosowano własny algorytm lub protokoły szyfrowania transmisji danych, ale w przypadku protokołu FTP protokół przesyłania danych nie jest szyfrowany. Chociaż przesyłane dane są już zaszyfrowane algorytmem AES 256, jak wspomniano powyżej, preferowaną metodą jest użycie typów pamięci masowej innych niż FTP, które obsługują szyfrowane protokoły.