Cette page a été traduite par l'API Cloud Translation.
Switch to English

Séparation des tâches

La séparation des tâches est un principe d'organisation permettant de s'assurer qu'une personne ne sera pas en mesure d'obtenir toutes les autorisations nécessaires à la réalisation d'une action malveillante. Dans Cloud Key Management Service, il peut s'agir d'une action telle que l'utilisation d'une clé pour accéder et déchiffrer des données auxquelles l'utilisateur ne devrait normalement pas avoir accès.

La séparation des tâches est une solution de contrôle d'entreprise généralement utilisée dans les grandes organisations, dans l'optique d'éviter les incidents et les erreurs compromettant la sécurité ou la confidentialité des données. Cette approche est considérée comme une bonne pratique.

Pour plus d'informations, consultez notre documentation sur l'utilisation sécurisée d'Identity and Access Management.

Configurer Cloud KMS dans un projet distinct

Cloud KMS peut être exécuté dans un projet existant, par exemple your-project. Cela peut être judicieux si les données chiffrées avec des clés dans Cloud KMS sont stockées dans le même projet.

Toutefois, dans un tel cas de figure, tout utilisateur disposant d'un accès owner sur ce projet peut également gérer des clés (et chiffrer/déchiffrer des données) avec Cloud KMS pour ce projet. Cela est imputable au fait que les clés appartiennent au projet, pour lequel l'utilisateur dispose d'un accès owner.

Pour garantir la séparation des tâches, vous pouvez exécuter Cloud KMS dans son propre projet, par exemple your-key-project. En fonction de la rigueur de vos exigences de séparation, vous pouvez ensuite opter pour l'une ou l'autre des approches suivantes :

  • (recommandé) Créez your-key-project sans owner au niveau du projet, et désignez un administrateur de l'organisation dont le rôle est attribué au niveau de l'organisation. Contrairement à un owner, un administrateur de l'organisation ne peut pas gérer, ni utiliser de clés directement. Il peut simplement définir des stratégies IAM, qui limitent les utilisateurs autorisés à gérer et à utiliser les clés. À l'aide d'un nœud au niveau de l'organisation, vous pouvez restreindre davantage les autorisations relatives aux projets de votre entreprise.
  • (non recommandé) Si vous devez continuer à utiliser le rôle owner, assurez-vous qu'il est attribué à un membre réel de your-key-project, différent du membre owner de your-project. Le owner peut toujours utiliser des clés, mais uniquement dans un seul projet.