Wrike Lock
|
Disponibilité : Pinnacle, Apex ; Indisponibilité : Free, Team, Business ; |
Par défaut, toutes les données et pièces jointes de votre espace de travail Wrike sont protégées par un chiffrement de base ; cependant, Wrike Lock fournit une couche de cryptage supplémentaire. Wrike Lock crypte les clés de chiffrement de vos données Wrike grâce à une clé maîtresse stockée via le service de gestion des clés d'Amazon Web Services (AWS KMS) ou dans Microsoft Azure Key Vault, ce qui vous permet de contrôler l'accès à vos données. Vous êtes le propriétaire et vous gérez votre clé de chiffrement maîtresse, stockée via un service externe à Wrike.
-
Vous avez besoin d'un compte AWS KMS ou Microsoft Azure Key Vault pour utiliser Wrike Lock.
-
Il est possible de créer des clés de récupération d'urgence, que vous pourrez utiliser pour décrypter un compte si vous avez perdu votre clé de chiffrement ou votre accès à AWS KMS.
-
Toutes les données de l'espace de travail (notamment les tâches, les dossiers, les projets, les flux de travail, les commentaires et les pièces jointes) sont cryptées.
-
Pour ceux qui sont dans le plan Enterprise Pinnacle : Vous devrez chiffrer séparément vos données de Wrike Analyze.
Wrike Lock avec Bring Your Own Keys (BYOK) ne chiffre pas toutes les données des Whiteboards
Le chiffrement des données avec BYOK ne s’applique pas aux éléments suivants :
-
Toutes les données placées sur les Whiteboards
-
Toutes les métadonnées des Whiteboards (par ex. titre, description du Whiteboard).
-
Certaines données Wrike affichées dans les widgets d’élément de travail des intégrations natives.
Données toujours chiffrées avec BYOK :
-
Données Wrike affichées sur le Whiteboard via des widgets iframe.
-
Vous contrôlez vos données, même si elles sont sur le cloud. Vous suivez, accordez et révoquez l'accès à votre clé de chiffrement/déchiffrement maîtresse via la console AWS.
-
Vous bénéficiez d'un niveau de cryptage supplémentaire ; vos données ainsi que les clés pour les déchiffrer sont cryptées.