クラウドサービス利用時の暗号化戦略:鍵管理のベストプラクティス

切り口
BYOKやHSM活用と権限分離
ターゲット
データ保護責任者・インフラ責任者
訴求ポイント
データ主権確保、安全性強化

目次(抜粋)

  1. 1.クラウド暗号化における6つのリスク
  2. 2.クラウド暗号化の基本構造
  3. 3.鍵管理モデルの比較
  4. 4.BYOK(Bring Your Own Key)とは
  5. 5.HSM(Hardware Security Module)とは
  6. 6.BYOK・HSM活用の6つのメリット
  7. 7.鍵管理導入の5ステップ

...全21ページ

サンプルを請求する

サンプル1本無料

送信することで、プライバシーポリシーに同意し、 当社からのお知らせを受け取ることに同意します。

※ サンプルは構成・切り口確認用です