O IDrive® e2 segue os melhores modelos de segurança e práticas de design do setor

  • HTTPS é compatível para upload/download seguro de dados
  • Os buckets só podem ser acessados pelos criadores do bucket e do objeto
  • Suporte à autenticação de usuários para controlar o acesso aos dados
  • Chaves de acesso com políticas podem ser usadas para conceder permissões de forma seletiva a usuários e grupos de usuários
  • Autenticação de dois fatores para controlar o acesso aos dados via console web

Saiba mais sobre os métodos de criptografia em repouso do IDrive® e2 (também conhecidos como DARE ou data-at-rest-encryption) na seção a seguir.

O IDrive® e2 criptografa os dados do objeto antes de gravá-los em um disco nos buckets com criptografia ativada

Diagrama de criptografia do IDrive e2
A criptografia é feita usando uma chave AES de 256 bits que pode ser fornecida de duas maneiras diferentes:
  • Se o aplicativo cliente fornecer uma chave de criptografia na solicitação REST S3 PUT Object Data (a abordagem SSE-C descrita aqui), essa chave será usada para criptografar os dados do objeto antes de serem gravados no disco. Após a conclusão da operação PUT Object, a chave é descartada. O aplicativo cliente deve fornecer a mesma chave de criptografia em uma solicitação REST S3 GET Object para acessar os dados. Neste modo, o IDrive® e2 não mantém uma cópia/armazenamento da chave de criptografia.
  • Se nenhuma chave de criptografia for fornecida pelo aplicativo cliente (ou seja, a abordagem SSE-C não for usada), o sistema faz fallback para SSE-S3 e uma chave AES aleatória de 256 bits é gerada usando uma rotina criptograficamente aleatória no IDrive® e2. Uma chave de criptografia diferente é gerada para cada objeto armazenado no sistema. Essa chave AES-256 bits é armazenada na camada segura de metadados do IDrive® e2 (até você excluir esse objeto) e é usada novamente para descriptografar quando você faz uma chamada GET para o(s) seu(s) objeto(s), e assim você recebe os mesmos dados de volta no formato nativo.