自带密钥加密
Atlassian 在此处提供了面向用户的信息,说明如何发起数据访问或删除请求。
数据加密是 Atlassian Cloud 作为其针对网络威胁的深度防御原则的一部分而应用的标准数据保护层。对称密钥和信封加密用于保护客户静态数据。
Atlassian Cloud 默认在 AWS 密钥管理服务 (KMS) 中管理加密密钥。为更好管控您的 Atlassian 数据,我们针对选定数据类型提供自带密钥 (BYOK) 加密功能。
自带钥匙 (BYOK)
BYOK 加密模式允许您使用托管在自己 AWS KMS 中的密钥对 Atlassian 应用数据进行加密。这就实现了与其他客户数据的加密隔离,并提供了额外的控制,例如撤销 Atlassian 对您加密密钥的访问权限,以保护您的云数据。AWS KMS 可与您 AWS 帐户中的 AWS CloudTrail 集成,为您提供密钥使用情况的日志。
BYOK 加密模式的一些优势包括:
- 增强安全治理:您可以通过 AWS CloudTrail 记录和监控对您的 AWS 帐户中托管的加密密钥的访问,以便在必要时采取措施。
- 增强对数据访问的控制:您可以在不依赖供应商的情况下撤销对加密密钥的访问,并暂停对应用的访问。这样,您就可以随时降低未经授权访问的风险。
- 增强合规性态势:托管自己的加密密钥可让您更好地控制云数据,满足合规性要求。
在 Atlassian 应用上启用 BYOK 加密时,您需要设置 AWS KMS 帐户和具体的服务角色。此帐户必须专用于 Atlassian 应用。
本文描述的内容旨在概述我们的总体应用方向,仅供参考。该内容并非对提供任何材料、代码或功能的承诺,也不应作为制定采购决策时的依据。此处描述的所有特性或功能的开发、发布和时间安排均由 Atlassian 自行决定,且可能会发生变更。