L'appareil inclut un keystore LOCAL intégré et permet de se connecter aux keystores OKM et KMIP. Chaque pool, projet ou partage chiffré nécessite une clé d'encapsulation provenant d'un keystore. Les clés de chiffrement des données sont gérées par l'appareil de stockage, stockées de manière permanente et chiffrées par la clé d'encapsulation provenant du keystore.
Oracle Key Manager (OKM) est un système de gestion de clés (KMS) complet, conçu pour répondre aux besoins sans cesse croissants des entreprises en matière de chiffrement des données basé sur le stockage. Développé en conformité avec les normes de sécurité ouvertes, OKM fournit la capacité, l'évolutivité et l'interopérabilité nécessaires pour gérer de manière centrale les clés de chiffrement à travers des infrastructures de stockage largement distribuées et hétérogènes.
OKM répond aux défis uniques de la gestion des clés de stockage, notamment :
Conservation de clés à long terme : OKM assure la disponibilité ininterrompue des données et conserve de manière sécurisée les clés de chiffrement pendant la totalité du cycle de vie des données.
Interopérabilité : OKM fournit l'interopérabilité nécessaire à la prise en charge d'une gamme étendue de périphériques de stockage, qui peuvent être connectés à des mainframes ou des plates-formes de systèmes ouverts sous un service unique de gestion des clés de stockage.
Haute disponibilité : fournit une haute disponibilité grâce au clustering actif à N noeuds, l'équilibrage dynamique de la charge et le basculement automatisé, que les appareils soient dans la même pièce ou répartis dans le monde entier.
Haute capacité : OKM peut gérer un grand nombre de périphériques de stockage et plus encore de clés de stockage. Un appareil en cluster unique peut fournir des services de gestion des clés pour des milliers de périphériques de stockage et des millions de clés de stockage.
Configuration de clé flexible : pour un cluster OKM, les clés peuvent être générées automatiquement ou individuellement pour un keystore LOCAL ou OKM. Les administrateurs de la sécurité sont chargés de fournir les noms de clé qui, combinés avec le keystore, associent une clé d'encapsulation donnée à un pool, un projet ou un partage.
Le keystore KMIP est utilisé conjointement avec les serveurs conformes à KMIP, y compris Oracle Key Vault. Oracle Key Vault est un appareil logiciel installé sur un serveur dédié, qui prend en charge la norme OASIS KMIP.
Lorsque la liste comprend plusieurs serveurs KMIP, l'appareil bascule vers des serveurs de remplacement, si le serveur actuel ne répond pas. Chaque serveur KMIP configuré doit présenter le même jeu de clés à l'appareil et accepter le même certificat que celui présenté par l'appareil pour l'authentification client.
Le jeu de serveurs KMIP et le certificat client peuvent être modifiés sans supprimer les clés du keystore.
Correspondance du nom d'hôte
Lorsque cette option est sélectionnée, le système tente de vérifier si le serveur KMIP spécifié correspond à l'hôte indiqué dans le certificat de serveur pair.
KMIP vous permet d'utiliser le nom d'hôte ou l'adresse IP pour spécifier un serveur KMIP. Si vous indiquez une adresse IP pour le serveur KMIP, et que le nom commun du sujet du certificat signé par une CA comporte uniquement un nom de domaine, la validation de l'hôte pour le certificat échoue. Si l'option BUI Correspondance du nom d'hôte est désactivée ou que la propriété CLI host_match a la valeur false, la validation de l'hôte n'a pas lieu.
Pour renforcer la sécurité, procédez à la validation de l'hôte. Utilisez le nom d'hôte pour spécifier le serveur KMIP et activez l'option de validation de l'hôte.
Supprimer ou conserver une clé sur le serveur
KMIP propose une option permettant de supprimer ou de conserver une clé sur le serveur KMIP lorsque celle-ci est supprimée sur l'appareil. Lorsque cette option est activée, une clé qui est supprimée de la liste de clés reconnues par l'appareil est également supprimée du serveur de clés. Lorsque cette option est désactivée, les clés restent sur le serveur de clés, même si elles sont supprimées de la liste de clés sur l'appareil.
Par exemple, vous pouvez souhaiter conserver des clés sur le serveur après leur suppression de l'appareil lorsque plusieurs appareils distincts sont configurés dans Oracle Key Vault afin de voir le même jeu de clés. Si vous supprimez une clé d'un appareil et que celle-ci est supprimée du serveur de clés, elle reste dans la liste sur les autres appareils et vous ne pouvez pas la supprimer car elle est introuvable et apparaît comme déjà supprimée.
Vous pouvez également souhaiter conserver des clés sur le serveur de clés après leur suppression de l'appareil si vous utilisez la réplication pour destiner l'appareil à une autre utilisation. Vous déplacez (répliquez) toute la source à partir de l'appareil et souhaitez chiffrer la source déplacée à l'aide des mêmes clés. Lorsque le processus de réplication nettoie l'appareil source initial et supprime la clé, les partages situés sur la réplique ne peuvent pas être chiffrés à l'aide de cette clé si elle est supprimée du serveur de clés.
Les partages, les projets et les pools qui utilisent des clés OKM ou KMIP à l'état désactivé demeurent accessibles. Pour empêcher l'utilisation d'une clé OKM ou KMIP, vous devez la supprimer explicitement.
Pour vous assurer que les partages, les projets et les pools chiffrés sont accessibles, sauvegardez vos configurations d'appareil et vos valeurs de clés de keystore LOCAL. Si une clé n'est plus disponible, les partages, les projets ou les pools utilisant cette clé ne sont plus accessibles.
Si la clé d'un pool n'est pas disponible, de nouveaux projets ne peuvent pas être créés dans ce pool.
Si la clé d'un projet n'est pas disponible, de nouveaux partages ne peuvent pas être créés dans ce projet.
Les clés peuvent devenir indisponibles comme suit :
Les clés sont supprimées
Restauration d'une version ne prenant pas en charge le chiffrement
Restauration d'une version où les clés ne sont pas configurées
Réinitialisation des paramètres d'usine
Le serveur OKM ou KMIP n'est pas disponible
Le tableau suivant présente les valeurs et les descriptions des clés de chiffrement de la BUI et de la CLI. Il indique également si le type de chiffrement fonctionne avec la suppression des doublons.
|