Criptografia do data room: chaves gerenciadas pelo cliente

Permaneça no controle total de suas informações confidenciais, criptografando o conteúdo do data room com as suas próprias chaves

Criptografia do data room: chaves gerenciadas pelo cliente Criptografia do data room: chaves gerenciadas pelo cliente

Camada extra de segurança

Para documentos altamente sigilosos e confidenciais, a iDeals oferece medidas de segurança adicionais.

Controle total. A iDeals nunca poderá ver ou controlar as suas chaves de criptografia. A qualquer momento, você pode desativar o acesso de qualquer pessoa aos seus documentos.

Registro de auditoria. Todas as ações do usuário e todos os usos de chaves são rastreados e registrados em um registro de auditoria, que não pode ser alterado.

Prevenção de acesso não autorizado. Mesmo que qualquer parte dos dados criptografados tenha sido copiada sem a sua permissão, ela não pode ser lida sem acesso às suas chaves de criptografia.

Como funcionam as chaves de criptografia gerenciadas pelo cliente (CMEK) da iDeals?

A ideia básica por trás das chaves de criptografia gerenciadas pelo cliente é diversificar possíveis riscos com a implementação de duas camadas de gerenciamento de chaves de criptografia do data room – tanto na iDeals quanto no cliente.

Ao integrar o iDeals Virtual Data Room ao Amazon Web Services KMS (Key Management Services), nossos clientes permanecem no controle das chaves gerenciadas pelo cliente do data room.

Dados enviados para o iDeals Virtual Data Room.

Dados criptografados com as chaves de dados da iDeals.

As chaves de dados da iDeals criptografadas com as chaves do cliente.

Todas as operações registradas no registro de auditoria.

Para sua tranquilidade Para sua tranquilidade

Para sua tranquilidade

As CMEK da iDeals foram criadas para ajudar as empresas a superar preocupações específicas sobre a utilização de serviços em nuvem.

Propriedade. Esta é a melhor garantia de que você, não o seu provedor, permanece com a propriedade dos dados: se você controla os seus dados pessoais, então, eles são sua propriedade. Se você suspender as chaves dos seus clientes, ninguém mais poderá acessar as suas informações.

Transparência. Não é necessário ter conhecimentos especiais de TI para usar as CMEK da iDeals: o sistema é muito simples e transparente.

Confiança. O rigoroso procedimento de autenticação do sistema de gerenciamento de chaves ajuda a cumprir os requisitos específicos.

Governança e conformidade de TI

A proteção de dados, especialmente em um modelo de fornecimento de software em nuvem, pode ser um desafio para as equipes de TI empresarial.

Ao implementar as chaves de criptografia gerenciadas pelo cliente (CMEK), um controle de segurança muito específico do setor de software de data room virtual, concedemos o controle total das chaves de criptografia às equipes de TI de nossos clientes, e fornecemos as seguintes opções para cumprir os requisitos de conformidade:

Local do cofre de chaves. Os nossos clientes têm a opção de escolher o software de gerenciamento de chaves e o local de armazenamento das chaves de criptografia, que é separado do armazenamento de dados da iDeals.

Controle sobre os dados em nuvem. Você controla não apenas as chaves de criptografia gerenciadas pelo cliente do seu data room, mas também os dados armazenados na infraestrutura de nuvem da iDeals.

Monitoramento de conformidade. Capacidade de gerar relatórios de conformidade e trilhas de auditoria para acesso a documentos e chaves de criptografia.

Governança e conformidade de TI Governança e conformidade de TI
Inicie uma avaliação gratuita
30 dias de uso ilimitado e demonstração com um especialista