Par exemple, un CSP peut être en mesure d'utiliser une clé de chiffrement racine générée en dehors de son système, mais il a besoin que le client charge les clés sur ses serveurs. Cette approche pourrait permettre à un CSP de gérer certaines tâches de gestion du chiffrement, telles que la rotation des clés racine pour le compte du client, ce qui donne le contrôle du chiffrement de la racine au fournisseur de services et non au client.
EWE a toutefois pu conserver le contrôle total de tous les aspects de sa clé de chiffrement racine, car Workday BYOK permet au client de posséder et de gérer entièrement cette clé en dehors de Workday. EWE a mis en place un service de gestion des clés géré par le client dans AWS, avec lequel le compte Workday d'EWE est ensuite interfacé.
« Grâce à cette approche de clé gérée par le client, nous avons pu chiffrer toutes nos données Workday et tous nos tenants avec notre propre clé et en avoir le contrôle total », explique Tammo Buss.
Le fournisseur AWS a certifié qu'à aucun moment il ne peut accéder à une clé générée par un client, qu'elle soit utilisée dans son système de gestion des clés ou dans un module de sécurité hybride, le système de traitement cryptographique qui protège les clés digitales. « Il s'agit d'un aspect important pour prouver la conformité lors des audits SOC (System and Organisation Control), souligne Tammo Buss. Notre conseiller juridique a été très satisfait de la documentation fournie. »
Plus grande responsabilité et ROI tangible
Si Workday BYOK apporte une valeur ajoutée évidente en termes de conformité et d'amélioration de la sécurité des données, les entreprises qui envisagent de mettre en place le modèle doivent toutefois bien réfléchir aux éventuelles difficultés.
La plus évidente est que le BYOK implique de plus grandes responsabilités, ce qui peut entraîner des dépenses supplémentaires. L'équipe IT interne de l'organisation peut être amenée à gérer un compte AWS, mais si un partenaire externe a besoin d'accéder à la clé racine, elle devra s'occuper de lui fournir l'accès. Un fournisseur de services IT pourrait également se charger de certaines tâches liées au BYOK, mais une telle délégation va à l'encontre de l'objectif principal du modèle.
Et si l'entreprise perd la clé principale ? Il s'agit là d'un vrai problème.
« Il n'y a pas de solution de secours, rappelle Gautam Roy, Principal Product Manager chez Workday, qui s'est occupé du compte Workday d'EWE. Si le client révoque l'accès à la clé racine, Workday perd l'accès aux données. C'est le principe même du BYOK. Nous ne faisons pas de sauvegarde des clés. Nous avons besoin d'accéder en temps réel aux données par le biais des clés racine ».