Key Management Service (KMS) cocok untuk berbagai skenario. Topik ini menjelaskan skenario umum penggunaan KMS.
Skema
Skema | Peran | Permintaan | Deskripsi |
Chief Risk Officer (CRO) | Memastikan keamanan dan kepatuhan sistem informasi. | Seorang CRO ingin sistem IT memenuhi persyaratan berikut terkait keamanan sistem informasi:
| |
Pembangun sistem IT | Memastikan keamanan data sensitif dalam aplikasi. | Berdasarkan permintaan departemen keamanan IT, seorang pembangun sistem IT perlu mengenkripsi dan melindungi data bisnis sensitif dan data operasional dalam aplikasi. KMS secara signifikan mengurangi biaya dibandingkan dengan fasilitas manajemen kunci mandiri dan fasilitas enkripsi serta dekripsi mandiri. | |
Vendor perangkat lunak independen (ISV) | Memastikan keamanan rahasia. Pengguna tidak ingin rahasia terpapar kepada ISV. | Layanan yang disediakan oleh ISV perlu menggunakan rahasia pengguna. Namun, pengguna tidak ingin rahasia tersebut terpapar kepada ISV. ISV dapat memperkenalkan KMS sebagai solusi manajemen rahasia pihak ketiga. |
Persyaratan kepatuhan keamanan sistem informasi
Perusahaan atau organisasi mungkin menghadapi skenario berikut saat mengevaluasi persyaratan kepatuhan keamanan untuk sistem informasi:
Regulasi keamanan mengharuskan perusahaan atau organisasi menggunakan teknik kriptografi untuk melindungi sistem informasi, dengan teknik kriptografi dan fasilitas manajemen kunci yang sesuai dengan standar teknis dan regulasi keamanan terkait.
Regulasi keamanan tidak mewajibkan penggunaan teknik kriptografi, tetapi penerapannya dapat mempercepat proses kepatuhan keamanan. Sebagai contoh, penggunaan teknik kriptografi dapat membantu meningkatkan skor dalam pendekatan berbasis penilaian.
Tabel berikut menjelaskan fitur yang disediakan oleh KMS untuk membantu perusahaan memenuhi persyaratan kepatuhan keamanan.
Fitur | Deskripsi | Referensi |
Kepatuhan kriptografi | Anda dapat menghubungkan kluster modul keamanan perangkat keras (HSM) di Layanan Enkripsi Data ke KMS untuk mengelola kunci dan melakukan operasi kriptografi. Kunci yang dilindungi perangkat keras yang digunakan selama operasi kriptografi harus disimpan di kluster HSM. KMS mendukung algoritma kriptografi umum untuk kunci yang dilindungi perangkat keras dan operasi, seperti enkripsi data, dan tanda tangan digital (penandatanganan dan verifikasi). Catatan HSM yang disediakan oleh Layanan Enkripsi Data memenuhi persyaratan kepatuhan yang ditentukan oleh Federal Information Processing Standard (FIPS) Publication 140-2 Level 3. | |
Manajemen rahasia | Secrets Manager memungkinkan Anda dengan mudah mengelola rahasia seperti pasangan AccessKey dari Pengguna Manajemen Akses Sumber Daya (RAM), kata sandi untuk akun ApsaraDB RDS, dan kunci SSH dari instance Elastic Compute Service (ECS). Secrets Manager juga memungkinkan Anda menangani kebocoran data secara efisien dan andal. | |
Kerahasiaan data | KMS memungkinkan Anda mengenkripsi data untuk memastikan kerahasiaan data. Ini membantu Anda mencegah kebocoran data saat sistem Anda diserang dan memenuhi persyaratan hukum dan peraturan yang terkait dengan perlindungan data. | |
Otentikasi dan kontrol akses | KMS terintegrasi dengan RAM untuk menerapkan otentikasi dan otorisasi terpusat. Instance KMS mendukung akses hanya dari alamat IP dalam virtual private cloud (VPC) dan juga menyediakan manajemen otentikasi dan otorisasi tingkat aplikasi dengan menggunakan titik akses aplikasi (AAP). | |
Audit kunci | KMS menyimpan semua catatan panggilan API di ActionTrail, yang memungkinkan Anda melakukan audit kepatuhan pada kunci. Anda dapat mengaktifkan audit keamanan untuk instance KMS dan menyimpan semua catatan panggilan API Instance KMS ke bucket Object Storage Service (OSS) yang ditentukan. |
Enkripsi data sensitif
Anda dapat menggunakan teknik enkripsi data untuk melindungi data sensitif yang dihasilkan atau disimpan di cloud. Alibaba Cloud menyediakan beberapa metode untuk mengenkripsi dan melindungi data sensitif.
Metode Enkripsi | Permintaan | Deskripsi | Referensi |
Enkripsi langsung data di sistem aplikasi menggunakan KMS | Data sensitif di sistem aplikasi dilindungi menggunakan teknologi enkripsi. Jika enkripsi dan dekripsi data sensitif tidak memerlukan permintaan per detik (QPS) tinggi atau ukuran data tidak melebihi 6 KB, Anda dapat menggunakan metode ini. Sebagai contoh, Anda dapat menggunakan metode ini untuk mengenkripsi data sensitif seperti pasangan AccessKey serta nama pengguna dan kata sandi yang digunakan untuk mengakses database. | Panggil operasi API enkripsi KMS untuk langsung mengenkripsi data sensitif menggunakan kunci. | |
Enkripsi amplop data di sistem aplikasi menggunakan KMS | Data sensitif di sistem aplikasi dilindungi menggunakan teknologi enkripsi. Jika enkripsi dan dekripsi data sensitif memerlukan QPS tinggi atau ukuran data besar, Anda dapat menggunakan metode ini. Sebagai contoh, Anda dapat menggunakan metode ini untuk mengenkripsi data sensitif seperti nomor telepon dan nomor kartu identitas. | Enkripsi amplop menyimpan kunci master pelanggan (CMK) Anda di KMS. Anda hanya perlu menerapkan kunci data amplop (EDK). Anda dapat menggunakan KMS untuk mendekripsi EDK dan menggunakan kunci data teks biasa (DK) yang dikembalikan untuk mengenkripsi atau mendekripsi data bisnis lokal Anda. Anda juga dapat menggunakan Encryption SDK di mana enkripsi amplop dienkapsulasi untuk mengenkripsi data. | |
Enkripsi sisi server layanan cloud | Jaminan dasar disediakan untuk lingkungan fasilitas IT di cloud guna memastikan keamanan data. Sebagai contoh, Anda dapat melakukan enkripsi sisi server pada OSS untuk melindungi bucket yang menyimpan data sensitif atau menggunakan enkripsi data transparan (TDE) untuk melindungi tabel yang berisi data sensitif. | Jika Anda menggunakan layanan Alibaba Cloud untuk menyimpan data, Anda dapat menggunakan enkripsi sisi server untuk mengenkripsi dan melindungi data secara efektif. | |
Secrets Manager | Secrets Manager memungkinkan Anda mengelola siklus hidup rahasia Anda dan memungkinkan aplikasi Anda menggunakan rahasia secara aman dan efisien. Ini membantu mencegah kebocoran data sensitif yang disebabkan oleh rahasia yang tertanam dalam kode. Sebagai contoh, Anda dapat menampung data sensitif seperti kata sandi, token, kunci SSH, dan pasangan AccessKey di Secrets Manager dan mengelola data tersebut secara aman. | Anda dapat menampung kredensial data sensitif Anda di Secrets Manager dan menggunakan mekanisme akses keamanan tingkat aplikasi untuk memastikan akses aman ke data sensitif. Anda juga dapat memutar rahasia secara dinamis untuk mencegah kebocoran data. |
Solusi manajemen rahasia pihak ketiga
Pengguna dapat mengelola rahasia di KMS dan memberi otorisasi layanan ISV untuk menggunakan rahasia tersebut. KMS bertindak sebagai sistem perlindungan keamanan pihak ketiga antara layanan ISV dan pengguna. Pengguna dan ISV dapat bekerja sama untuk memastikan keamanan sistem.
Peran | Deskripsi | Referensi |
Administrator pengguna | Mengelola rahasia di KMS. Administrator pengguna dapat menggunakan RAM untuk mengelola izin pada rahasia. Administrator pengguna dapat mengizinkan ISV untuk menggunakan rahasia tertentu di KMS berdasarkan metode seperti otorisasi sumber daya lintas akun Alibaba Cloud. | Gunakan Peran RAM untuk memberikan izin lintas akun Alibaba Cloud |
Layanan ISV | Mengintegrasikan API KMS untuk menggunakan rahasia tertentu. | |
Auditor pengguna | Menggunakan ActionTrail untuk mengaudit catatan penggunaan kunci di KMS. |