クラウドサービス利用時の暗号化戦略:鍵管理のベストプラクティス
- 切り口
- BYOKやHSM活用と権限分離
- ターゲット
- データ保護責任者・インフラ責任者
- 訴求ポイント
- データ主権確保、安全性強化
目次(抜粋)
- 1.クラウド暗号化における6つのリスク
- 2.クラウド暗号化の基本構造
- 3.鍵管理モデルの比較
- 4.BYOK(Bring Your Own Key)とは
- 5.HSM(Hardware Security Module)とは
- 6.BYOK・HSM活用の6つのメリット
- 7.鍵管理導入の5ステップ
...全21ページ
