Translation not up to date
W produkcie IBM watsonxmechanizmy zabezpieczeń danych, takie jak szyfrowanie, chronią wrażliwe dane klientów i korporacje, zarówno w tranzycie, jak i w stanie spoczynku. Bezpieczne, a inne mechanizmy chronią Twoje cenne dane firmowe. Bezpieczna instancja IBM Cloud Object Storage przechowuje zasoby danych z projektów, katalogów i obszarów wdrażania.
Mechanizm | Cel | Odpowiedzialność | Skonfigurowano |
---|---|---|---|
Konfigurowanie produktu Cloud Object Storage | Do przechowywania zasobów wymagane jest IBM Cloud Object Storage | analiza | IBM Cloud |
Sterowanie dostępem z referencjami usługi | Autoryzowanie instancji Cloud Object Storage dla konkretnego projektu | analiza | IBM Cloud i IBM watsonx |
Szyfrowanie danych rest | Podano domyślne szyfrowanie. Aby zarządzać kluczami, należy użyć IBM Key Protect (IBM Key Protect). | Współużytkowane | IBM Cloud |
Szyfrowanie w danych ruchu | Metody szyfrowania, takie jak HTTPS, SSL i TLS, są używane do ochrony danych w ruchu. | IBM, chmury innych firm | IBM Cloud, dostawcy chmury |
Kopie zapasowe | Użyj programu IBM Cloud Backup , aby zarządzać kopiami zapasowymi dla danych. | Współużytkowane | IBM Cloud |
Konfigurowanie Cloud Object Storage
IBM Cloud Object Storage udostępnia pamięć masową dla projektów, katalogów i obszarów wdrażania. Użytkownik jest zobowiązany do powiązania instancji IBM Cloud Object Storage podczas tworzenia projektów, katalogów lub obszarów wdrażania w celu przechowywania plików dla zasobów, takich jak przesłane pliki danych lub pliki notatnika. Uproszczona instancja planu jest bezpłatna do wykorzystania dla pojemności pamięci masowej do 25 GB na miesiąc.
Dostęp do źródeł danych można także uzyskać w instancji IBM Cloud Object Storage . Aby uzyskać dostęp do danych IBM Cloud Object Storage, należy utworzyć połączenie IBM Cloud Object Storage , jeśli chcesz połączyć się z danymi zapisaną w IBM Cloud Object Storage. Połączenie IBM Cloud Object Storage ma inny cel niż instancja IBM Cloud Object Storage , która jest powiązana z projektem, miejscem wdrożenia lub katalogiem.
Usługa IBM Cloud Identity and Access Management (IAM) w bezpieczny sposób uwierzytelnia użytkowników i kontroluje dostęp do IBM Cloud Object Storage. Instrukcje dotyczące konfigurowania kontroli dostępu dla opcji Cloud Object Storage w chmurze IBM Cloudzawiera sekcja IBM Cloud docs: Getting started with IAM .
Patrz IBM Cloud docs: Getting started with IBM Cloud Object Storage
Kontrolowanie dostępu z referencjami usługi
Referencje Cloud Object Storage składają się z informacji autoryzacyjnych usługi i identyfikatora usługi. Strategie są przypisywane do identyfikatorów usług w celu sterowania dostępem. Referencje są używane do tworzenia bezpiecznego połączenia z instancją Cloud Object Storage , z kontrolą dostępu określoną przez strategię.
Więcej informacji na ten temat zawiera sekcja Kontrolowanie dostępu do rakiet Cloud Object Storage .
Szyfrowanie w danych REST
Domyślnie dane w pozostałych systemach są szyfrowane przy użyciu losowo wygenerowanych kluczy, które są zarządzane przez IBM. Jeśli klucze domyślne są wystarczającą ochroną danych, nie są wymagane żadne dodatkowe działania. Aby zapewnić dodatkową ochronę danych w pozostałych danych, można tworzyć własne klucze i zarządzać nimi za pomocą programu IBM® Key Protect for IBM Cloud™. Key Protect to rozwiązanie do pełnego szyfrowania usług, które umożliwia zabezpieczenie danych i przechowywanie ich w IBM Cloud Object Storage.
Aby zaszyfrować instancję Cloud Object Storage za pomocą własnego klucza, należy utworzyć instancję usługi IBM Key Project z poziomu katalogu IBM Cloud . Nie wszystkie plany produktu Watson Studio obsługują wygenerowane przez klienta klucze szyfrowania.
- Instrukcje dotyczące szyfrowania instancji Cloud Object Storage za pomocą własnego klucza można znaleźć w sekcji Konfigurowanie produktu IBM Cloud Object Storage do użytku z produktem IBM watsonx
- Przegląd sposobów szyfrowania danych za pomocą własnych kluczy zawiera sekcja IBM Cloud docs: Encrypting data with your own keys (IBM Cloud docs: szyfrowanie danych za pomocą własnych kluczy).
- Kompletną dokumentację produktu Key Protectmożna znaleźć w sekcji IBM Cloud docs: IBM Key Protect
- Przegląd sposobów działania szyfrowania w architekturze zabezpieczeń IBM Cloud zawiera sekcja Architektura zabezpieczeń danych .
Szyfrowanie w danych ruchu
Dane są szyfrowane podczas przesyłania przez IBM w sieciach publicznych i w ramach prywatnej sieci centrów przetwarzania danych Usługi Przetwarzania w Chmurze. Metody szyfrowania, takie jak HTTPS, SSL i TLS, są używane do ochrony danych w ruchu.
Kopie zapasowe
Aby uniknąć utraty ważnych danych, należy utworzyć i poprawnie składować kopie zapasowe. Za pomocą programu IBM Cloud Backup można bezpiecznie tworzyć kopie zapasowe danych między serwerami IBM Cloud w jednym lub wielu centrach przetwarzania danych IBM Cloud . Patrz IBM Cloud docs: Pierwsze kroki z IBM Cloud Backup
Więcej informacji Więcej informacji na ten temat zawiera sekcja IBM Cloud docs: Getting started with Security and Compliance Center(Informacje o zabezpieczeniach w chmurze IBM: Pierwsze kroki z komponentem
Temat nadrzędny: Bezpieczeństwo