すべての記事

Wrike Lock

EnterpriseおよびWrike for Marketers Enterpriseのアカウントは、Wrike Lockをアドオンとして購入できます。

概要

初期設定では、Wrike作業スペースのデータおよび添付ファイルは基本的な暗号化により保護されていますがWrike Lockにより暗号化レイヤーをさらに加えることでセキュリティを強化しています。 この暗号化レイヤーでは、Amazon Web Servicesのキー管理サービス(AWS KMS)で保管されているマスター暗号化キーにより、暗号化済のWrikeデータのキーを暗号化しています。 マスター暗号化キーを所有し管理するのはあなたであり、Wrikeの外部に常在します。

Keys.png

重要な情報

  • Wrike Lockを使用するには、AWS KMSアカウントが必要です。
  • 暗号化キーを紛失したり、AWS KMSにアクセスできない場合は、アカウントの暗号を解読するための緊急リカバリーキーを作成することができます。
  • Wrike作業スペースのデータ(タスク、フォルダー、プロジェクト、ワークフロー、コメント、添付ファイルを含む)はすべて暗号化されます。

Wrike Lockを使用するメリット

  • データがクラウドに存在する場合でもデータを管理します。 AWSコンソールを使用して、暗号化/暗号解読マスターキーへのアクセスを監視、付与、および無効化することができます。
  • 暗号化レイヤーが補強されます。 データおよびそのデータのキーが暗号化されます。

AWS KMSでWrike Lockをセットアップする

ステップ1: Amazon KMSのキーへのWrikeのアクセスを許可する

  1. 暗号化キーを 次の地域のいずれかに作成します:
    • 米国東部1
    • 米国東部2
    • 米国西部1
    • 米国西部2
    • EU西部1
    • EU中央1
    • EU中央2
    • EU西部3
  2. キーのAmazonリソース名をコピーしてどこかに保存します。

ステップ2: 緊急リカバリーキーを作成(オプション)

  1. 非対称RSAキーペアを作成して、Base64エンコーディングでエンコードされたDER形式で公開キーをエクスポートします。 推奨するキーの長さは、2048ビット以上です。
    サンプルコマンド(Linux/Unix/Mac OS):
    > openssl genrsa -des3 -out wrike-recovery.pem 2048.
    > openssl rsa -in wrike-recovery.pem -pubout -outform DER | base64>wrike-recovery.der
  2. 緊急リカバリーキーは安全な場所に確実に保管してください。 HSMを使用してキーを保管できます。 あなた専用のキーはWrikeではお使いいただけません。
  3. 公開キーをDER形式でコピーして、どこかに保管してください。

ステップ3: Wrikeデータを暗号化する

  1. support@team.wrike.comまでご連絡いただき、アカウントの暗号化を有効化する旨をお知らせください。 提供物:
    • ステップ1で取得したキーのARN。
    • (ステップ2で緊急リカバリーキーを作成した場合)公開緊急リカバリーキーはDER形式です。
  2. 当社のサポートチームは、WrikeのAWSアカウントIDを提供します。 キーへのアカウントIDのアクセスを付与します
  3. 当社は暗号化を行う最適な時期の選択をサポートし、アカウントデータを暗号化します。

緊急リカバリー

マスター暗号化キーを紛失したり、アクセスができない場合は、support@team.wrike.comまでご連絡ください。

0件のコメント

記事コメントは受け付けていません。

トップ