Case Study
Cloud Data Security
Cloud Data Security White Paper Selecting the Right Cloud Crypto and Key Management SolutionTable of Contents Cloud Data Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Cloud Service Provider Crypto and Key Management Services . . . . . . . . . . . . . . . . . . . 2 CSP Key Management Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Cloud HSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Envelope Encryption . . . . . . . . . .