Passer au contenu principal
W&B utilise une clé cloud native gérée par W&B pour chiffrer la base de données et le stockage d’objets gérés par W&B dans chaque Cloud dédié, en s’appuyant sur la fonctionnalité de clé de chiffrement gérée par le client (CMEK) propre à chaque cloud. Dans ce cas, W&B agit en tant que client du fournisseur de cloud, tout en vous fournissant la plateforme W&B sous forme de service. L’utilisation d’une clé gérée par W&B signifie que W&B contrôle les clés utilisées pour chiffrer les données dans chaque cloud, ce qui renforce encore son engagement à fournir une plateforme hautement sûre et sécurisée à l’ensemble de ses clients. W&B utilise une clé unique pour chiffrer les données de chaque instance client, ajoutant ainsi une couche d’isolation supplémentaire entre les locataires du Cloud dédié. Cette fonctionnalité est disponible sur AWS, Azure et Google Cloud.
Les instances de Cloud dédié sur Google Cloud et Azure que W&B a provisionnées avant août 2024 utilisent la clé gérée par défaut du fournisseur de cloud pour chiffrer la base de données et le stockage d’objets gérés par W&B. Seules les nouvelles instances créées par W&B à partir d’août 2024 utilisent la clé cloud native gérée par W&B pour le chiffrement concerné.Les instances de Cloud dédié sur AWS utilisent la clé cloud native gérée par W&B pour le chiffrement depuis avant août 2024.
W&B n’autorise généralement pas les clients à apporter leur propre clé cloud native pour chiffrer la base de données et le stockage d’objets gérés par W&B dans leur instance de Cloud dédié, car plusieurs équipes et profils d’une organisation peuvent avoir accès à son infrastructure cloud pour diverses raisons. Certaines de ces équipes ou certains de ces profils peuvent ne pas avoir conscience du rôle critique de W&B dans la pile technologique de l’organisation et peuvent donc supprimer complètement la clé cloud native ou révoquer l’accès de W&B à celle-ci. Une telle action pourrait corrompre l’ensemble des données de l’instance W&B de l’organisation et la rendre irrécupérable. Si votre organisation doit utiliser sa propre clé cloud native pour chiffrer la base de données et le stockage d’objets gérés par W&B afin d’autoriser l’utilisation du Cloud dédié pour vos flux de travail d’IA, W&B peut examiner cette demande à titre exceptionnel. Si elle est approuvée, l’utilisation de votre clé cloud native pour le chiffrement s’inscrira dans le modèle de responsabilité partagée de W&B Dedicated Cloud. Si un utilisateur de votre organisation supprime votre clé ou révoque l’accès de W&B à celle-ci à n’importe quel moment pendant que votre instance de Cloud dédié est active, W&B ne pourra être tenu responsable des pertes ou corruptions de données qui en résulteraient et ne sera pas non plus responsable de leur récupération.