<sup id="dulk5"><noscript id="dulk5"></noscript></sup>
<div id="dulk5"></div>
    <div id="dulk5"></div>
    <em id="dulk5"></em>

    <div id="dulk5"></div>

    <dl id="dulk5"></dl>
      <sup id="dulk5"></sup>

      机房360首页
      当前位置:首页 ? 云安全 ? 对于安全云计算需要控制加密密钥

      对于安全云计算需要控制加密密钥

      来源:机房360 作者:Harris编译 更新时间:2019/3/12 6:53:57

      摘要:对于投资云计算或迁移到云计算的组织而言,糟糕的云安全状态必须必须是首要考虑的问题。

           对于投资云计算或迁移到云计算的组织而言,糟糕的云安全状态必须必须是首要考虑的问题。
        
        由于其规模经济和易用性,各组织已迅速接受云计算。外包所需的基础设施要容易得多,特别是在多租户环境和中等市场企业中,这些企业很难为自己的基础设施融资。
        
        然而,安全性成为云平台不堪重负的任务。使用云计算就像把房门钥匙留在门垫下面。企业不仅外包了基础设施,还外包了保护敏感数据和文件的加密密钥。
        
        谁有权访问加密密钥?对此的答案决定了企业的数据在云中是否安全。除非拥有对加密密钥的独占控制权,否则可能面临风险。不幸的是,云计算情况并非如此,这也是人们继续收到抱歉电子邮件通知数据已被泄露的原因之一。每个云计算服务和软件即服务提供商?#21363;?#34920;着巨大的攻击面,因此是一个令人关注的目标。随?#29260;笠到?#19968;切迁移到云端,如?#38382;?#23494;钥管理工作?这是一个需要解决的挑战。
        
        密钥在?#27169;?br />
        
        云计算解决方案中最简单的概念是多租户——应用程序、数据库、文件以及云中?#27844;?#30340;所有其他内容。许多组织认为他们需要多租户解决方案。这是最简单的概念,因为很容易理解如何将内部基础设施可视化为云计算实例。但是,使用三种常见的基于云计算的选项中的任何一种将密钥管理系?#24120;↘MS)移动到云上都会带来巨大的风险。
        
        CloudKMS(企业拥有密钥,但它们存储在云软件中):基于软件的多租户云KMS特别不适合加密密钥管理。由于?#24067;?#36164;源在多个客户端之间共享,因此对这些密钥的保护存在更高的不安全性,Spectre和Meltdown漏洞就是这一点的证明。
        
        外包KMS(云服务提供商拥有密钥):云计算供应商表示所有数据和文件都是安全和加密的。这很好,除非提供商的帐户凭据被黑客攻击(正如优步在AWS中所做的那样)。企业的文件可能已加密,但如果使用加密密钥存储加密密钥,则攻击者?#37096;?#20197;解密所?#24515;?#23481;,如果他们?#37096;?#20197;访问企业的密钥。
        
        CloudHSM(企业拥有密钥,但它们存储在云?#24067;?#20013;):这是保护加密密钥的理想方案,即安全密码处理器-?#24067;?#23433;全模块(HSM)和可信平台模块(TPM)。虽然使用基于云计算的HSM或TPM可以?#33322;?#26576;些风险,但事?#31561;?#28982;是,在云中,即?#25925;?#29992;安全加密处理器的应用程序仍然是多租户基础设施的一部分。在攻击专用?#24067;?#21152;密处理器或在多租户环境中运行的应用程序之间,从攻击者的角度来看,应用程序始终是更容易攻击的目标。
        
        了解法律
        
        具有下一代防火墙,入侵检测?#25512;?#20182;保护措施的周边安全性是必要的,云计算提供商可以提供它。但要保护业务的核心元素敏感数据和文件,防止违规需要使用基本的“加密密钥管理法则”进行加密:
        
        加密密钥必须由单个组织内的多个密钥管理者独占控制。
        
        必须在安全加密处理器(HSM/TPM)的控制下保护加密密钥。
        
        使用密码处理器处理敏感数据的应用程序部分不得在公共多租户环境中执?#23567;?#19981;仅敏感数据在多租户环境中已不受保护,而且用于向加密处理器验证应用程序的机密也要受到保护,这可能导致在攻击中使用安全加密处理器破坏加密数据。
        
        然制定法律是件好事,但不幸的是,目前还没?#24515;?#22815;满足这些基本要求的公共云。将安全性完全交给云计算提供商的组织可能需要为其业务的安全性担忧。
        
        迈向更安全的云
        
        解决方案的制定不需要工程学博士学位?#33322;?#20225;业的敏感数据和文件存储在云中,同时在企业自己的安全密码处理器的保护下,在公共云外的受控环境中保留对加密密钥的独占控制。
        
        使用此框架,即使攻击者攻击云计算服务提供商的云平台,攻击者也无法获取任?#25991;?#23481;,因为他们只能?#29615;?#38382;没有密钥的加密信息。云计算的好处仍然在维护数据保护的同时实现。这使得企?#30340;?#22815;在尽可能最大限度地利用云计算(?#25509;?#20113;或公共云)的同时证明遵守了数据安全法规。
        
        对于投资于云计算或迁移到云计算的组织来?#25285;?#31967;糕的云安全状态必须是首要考虑的。即使云计算应用程序使用的数据是加密的,加密密钥也是真实的。不仅信息需要保持安全,而且钥匙也需要保持安全。
        
        考虑到云环境的现实,中型组织将通过采用企?#23548;?#24037;具和?#23548;?#26469;确保自身更强大的安全性。
        
        企业不应该假设云计算提供商正在保护他们的数据。相反,假设情况并非如此,并找到适用加密密钥管理法则的解决方案,以便在云中实现更安全的未来。
        
        编辑:Harris

      机房360微信公众号订阅
      扫一扫,订阅更多数据中心资讯

      本文地址:http://www.8526174.com/news/2019312/n7255116843.html 网友评论: 阅读次数:
      版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
      相关评论
      正在加载评论列表...
      评论表单加载中...
      • 我要分享
      广东十一选五胆拖计算器
      <sup id="dulk5"><noscript id="dulk5"></noscript></sup>
      <div id="dulk5"></div>
        <div id="dulk5"></div>
        <em id="dulk5"></em>

        <div id="dulk5"></div>

        <dl id="dulk5"></dl>
          <sup id="dulk5"></sup>

          <sup id="dulk5"><noscript id="dulk5"></noscript></sup>
          <div id="dulk5"></div>
            <div id="dulk5"></div>
            <em id="dulk5"></em>

            <div id="dulk5"></div>

            <dl id="dulk5"></dl>
              <sup id="dulk5"></sup>