跳到主要内容 Skip to complementary content

租户加密

创建租户时,Qlik Cloud 使用多层安全保护来保护您的数据。默认情况下,每个租户通过一组唯一生成的加密密钥与其他租户分开,加密密钥由 Qlik 加密服务管理,以加密租户中的内容。每个租户的密钥与 Qlik 用于保护服务间通信的密钥是分开的。

Qlik Cloud 使用以下加密标准:

  • 进行中—TLS 1.2 加密

  • 静止—AES-256-GCM 加密

  • 在平台内(使用指定的IdP进行身份验证后)- 签名的 JSON Web 令牌 (JWT),以确保完整性、真实性和不可否认性

客户管理的秘钥 (CMK)

一些高度监管的行业,如医疗保健,必须符合安全和合规的严格监管规则。此外,许多商业客户对其市场敏感数据采用数据分类方法,以确定特定数据集是否需要额外的安全技术。这些更严格的安全要求可能包括控制用于加密和解密敏感云数据的加密密钥的要求。Qlik Cloud 允许您使用 客户管理的秘钥 携带自己的密钥 (BYOK) 作为加密选项,以确保您的租户数据在 Qlik 云中的静止。

在租户级别应用以 CMK 加密。租户管理员可以配置租户加密以使用 CMKQlik Cloud 支持以下密钥管理服务 (KMS) 提供程序:

  • Qlik 内部 KMS(默认)

  • Amazon Web Services (AWS) KMS

信息注释Qlik FortQlik Sense Mobile SaaS数据网关 - 直接访问 不支持加密或使用 CMK 加密。CMK 仅支持在租户级别对静止存储的租户数据进行加密。CMK 不用于移动设备、要塞或数据网关上的移动数据或静止数据的加密。
信息注释CMK 不可用于 Qlik Sense Business

客户管理的秘钥HIPAA

如果客户使用 客户管理的秘钥 并签署 HIPAA 商业伙伴协议 (BAA),则 Qlik Cloud 可以托管受 1996 (HIPAA) US 健康保险携带性和责任法案 约束的个人健康信息 (PHI)。虽然 Qlik Cloud 可以通过其 HIPAA 的法规要求为客户提供支持,但使用 Qlik Cloud 的客户须对自己的 HIPAA 合规性负责。必须使用 客户管理的秘钥 才能将 PHI 放入 Qlik Cloud。有关详细信息,请参阅Qlik 的信任和安全

Qlik Cloud 加密体系结构的概述

下图概述了加密租户中数据的 Qlik Cloud 加密服务。如果您的租户使用 AWS KMSCMK 配置,则每次需要 Qlik Cloud 中的服务加密或解密数据时,加密服务都会调用 AWS KMS 并使用您的 AWS KMS 密钥。否则,默认情况下,租户数据使用 Qlik 内部 KMS 生成的数据密钥进行加密。

Qlik Cloud 使用 CMK 加密体系结构

租户加密体系结构,具有自带密钥

对于 客户管理的秘钥 的客户责任

通过 CMK,客户可以完全控制他们的密钥。客户组织负责创建、维护和管理关键生命周期的各个方面,包括以下方面:

AWS KMS 中的密钥设置

  • 创建 AWS 帐户以及使用 KMS

  • 围绕IAM权限和角色创建密钥并建立 AWS KMS 密钥管理策略,以及谁可以执行创建、禁用和删除密钥等功能。

AWS KMS 中的密钥管理

一旦您将租户配置为使用 AWS KMS 密钥加密静止数据,就由您负责管理密钥。保护您的 AWS KMS 密钥不被意外删除或禁用非常重要。Qlik 建议您围绕这些关键管理职能和其他职能建立一个流程。由于这些是客户控制的密钥,Qlik Cloud 无法阻止您禁用或停用您的 CMK

  • 禁用 AWS KMS 密钥。此操作暂时阻止 Qlik CloudAWS KMS 进行 API 调用以生成数据密钥(用于加密)和进行解密操作。例如,在 Qlik Cloud 中后台运行并需要数据加密或解密的计划重新加载或任务将在禁用密钥(或访问密钥)时失败。重新启用密钥将重新建立对租户的访问。

  • 删除 AWS KMS 密钥。此操作将永久禁用 Qlik Cloud 租户。当您计划删除密钥时,租户将立即进入禁用模式。这将阻止访问密钥并锁定租户。AWS KMS 有一个关于删除密钥的广泛控制过程,您可以自定义这些密钥以满足您的需要。例如,您可以在删除密钥之前设置等待期并使用警报,也可以在等待期内取消删除。

  • AWS KMS 中轮换密钥。定义密钥时,可以选择AWS KMS自动密钥轮换选项。这将每年为 KMS 密钥生成一次新的加密材料。AWS KMS 保存所有以前版本的加密材料,以便您可以解密使用 KMS 密钥加密的任何数据。在删除 KMS 密钥之前,AWS KMS不会删除任何轮换的密钥材料。由于 AWS KMS 使用适当的密钥材料进行透明解密,所以您可以安全地使用轮换的 KMS 密钥,并且不会影响您的 Qlik Cloud客户管理的秘钥 集成。

  • 审核密钥使用情况 - 考虑使用 KMS 密钥监控工具(如 AWS CloudTrail)来监控加密操作。

  • 控制密钥访问 - 保护密钥策略以防止不必要的访问或更改。

  • 确保密钥可用性 - 维护并确保密钥处于激活状态。防止可能导致访问丢失的操作。与其他 AWS 服务类似,如果对 AWS KMS 的访问中断,租户数据将不可用。AWS KMS 包括通过区域和高可用性区域实现的内置恢复能力,以实现基础设施的冗余。有关 AWS KMS 安全性的更多信息,请参阅 AWS 密钥管理服务中的弹性

有关详细信息,请参阅 AWS KMS 文档:

CMK 限制和考虑事项

以下部分描述了对于 Qlik CloudCMK 的限制和注意事项:

  • 配置租户加密以使用 CMK 时,租户(无论是新租户还是现有租户)必须没有任何数据。如果租户中有数据,您将在配置期间收到错误。但是,您可以在配置加密之前设置您的 Idp
  • 一旦您将租户配置为使用自己的 CMK,就无法恢复使用 Qlik 内部 KMS 加密。

  • 此版本不支持创建新的 KMS 密钥以用于为 CMK 配置的 Qlik 租户。

  • CMK 仅支持 AWS KMS 作为外部密钥提供程序。

  • CMK 仅支持对称加密密钥。

  • CMK 支持单区域密钥。

  • 客户管理的秘钥 不可用于 Qlik FortQlik Mobile Client数据网关 - 直接访问Qlik Sense Business