摘要:加密密鑰是否屬于云多虧了云技術,所有規模的組織都可以通過外包多租戶環境中的硬件和軟件所有權和維護享受可擴展性易用性和顯著的節約。除非您專門控制數據的加密密鑰,否則可能存在風險。
加密密鑰是否屬于云?tweet多虧了云技術,所有規模的組織都可以通過外包多租戶環境中的硬件和軟件所有權和維護享受可擴展性、易用性和顯著的節約。中型公司不再需要支付建設自己的基礎設施的費用,這使得云對這個市場特別有吸引力。
然而,云仍然存在安全問題。將關鍵數據和應用程序遷移到云端就相當于將您的家庭鑰匙放在門墊下。您不僅外包了基礎設施,而且還外包了敏感數據和文件的加密密鑰。
strong cloud security requires a assessment of encryption key controls.除非您專門控制數據的加密密鑰,否則可能存在風險。不幸的是,云計算并非如此,它是我們繼續收到道歉電子郵件通知我們數據已被泄露的原因之一。每個云服務和軟件即服務提供商都代表著一個巨大的攻擊面,因此是一個嚴重的目標。隨著所有東西都進入云端,您如何使密鑰管理工作?這是一個需要解決的挑戰。
您是否應該將密鑰放在云中?多租戶云解決方案(應用程序、數據庫、文件以及云中托管的其他所有內容)是最簡單的概念,因為很容易理解內部基礎設施如何可視為云實例。組織通常認為這是他們需要的。但是,使用三種常見的基于云的選項中的任何一種將密鑰管理系統(KMS)移動到云上都會帶來重大風險。
在外包的KMS中,云服務提供商擁有密鑰,他們會告訴您所有數據和文件都是安全和加密的。這很好,除非提供商或您提供給提供商的帳戶憑據遭到黑客攻擊(如中所述)。您的文件可能已加密,但如果您將加密密鑰存儲在其中,那么攻擊者也可以解密所有內容,前提是他們的攻擊也獲得了對密鑰的訪問權。
另一個選項是cloud kms,在該選項中您擁有密鑰,但它們重新存儲在cloud software中。基于軟件的多租戶云KMS尤其不適合加密密鑰管理。由于硬件資源在多個客戶機之間共享,因此對這些密鑰的保護存在更高級別的不安全性。Spectre和Meltdown漏洞證明了這一點。
The third approach is cloud hsm:You own the keys,but they re stored in cloud hardware specifically designed for securing cryptographic keys.保護密鑰的黃金標準是安全密碼處理器——硬件安全模塊(HSM)和可信平臺模塊(TPM)。雖然使用基于云的HSM或TPM可以降低某些風險,但事實仍然是,盡管密鑰可能是安全的,但對它們的訪問可能存在風險:訪問這些安全加密處理器的應用程序仍然是多租戶基礎設施的一部分。在攻擊專門構建的硬件加密處理器或應用程序之間在多租戶環境中運行,從攻擊者的角度來看,應用程序始終是更容易受到攻擊的目標。
key laws
cloud providers do provide advanced firewall,invirusion detection and other protective measures,but security does not end there.保護業務敏感數據和文件的核心元素不受侵犯需要使用加密密鑰管理的基本定律進行加密:
Secure CryptoProcessors(hsm/tpm)must control and protect Cryptographic Keys單個組織內的多個密鑰保管人必須獨占控制加密密鑰par使用密碼處理器處理敏感數據的應用程序的TS不能在公共多租戶環境中執行。不僅敏感數據在多租戶環境中已經不受保護,而且驗證應用程序到密碼處理器的機密也在保護中,這可能導致在攻擊中使用安全密碼處理器破壞加密數據。這種情況下的問題在于,沒有任何公共云能夠EET這些基本要求。將安全性完全交給云提供商的組織可能會被一種粗魯的覺醒所喚醒。
The keys to your Kingdom
This does not means,though,that using the public cloud is out of the question.相反,
將您的敏感數據和文件存儲在云中,同時在公共云外的受控環境中,在您自己的安全密碼處理器的保護下保留對其加密密鑰的獨占控制。
如果您的云服務提供商遭受安全漏洞,并且此架構已就位,攻擊者將獲取沒有價值。他們只能訪問加密信息,如果沒有密鑰,這些信息對他們沒有用處。云的好處仍然在維護數據保護的同時實現。這允許公司在盡可能最大限度地利用云(私有或公共)的同時證明對數據安全法規的遵從性。
The benefits of the cloud are real,but so are the security challenges.即使云應用程序使用的數據是加密的,加密密鑰也是非常重要的。不僅信息需要保持安全,密鑰也是如此。因此,中型企業不能假設云服務提供商擁有鐵甲般的安全保障。相反,使用加密密鑰管理法來找到保護關鍵數據和保護公司聲譽的解決方案。
感興趣的行業領導者討論類似的主題,并分享他們的經驗和使用案例?參加即將在硅谷、倫敦和阿姆斯特丹舉行的活動,了解更多。
relevant stories
>
brian jenkins is the vp of product for strongkey,a provider of open-source cryptographic key management solutions.他在多家硅谷高科技初創公司擁有超過20年的經驗,在那里他開始了軟件工程師的職業生涯,并繼續擔任從產品管理到創始人和首席執行官的職位。他畢業于杜克大學,獲得電氣工程和計算機科學學士學位,并在加州大學伯克利分校獲得工商管理碩士學位。Brian在位于北卡羅來納州達勒姆的Strongkey辦公室工作。
Cloud Tech促進來自行業品牌、企業和分析師的行業思想領導力內容,與作者和博客合作,向我們的CIO和IT經理的廣泛受眾提供有關云IT戰略的見解和建議。
Covering Saas News,Cloud Computing jobs、虛擬化策略、云應用程序和企業IT、私有和公共云、系統安全、云應用程序、CRM和云通信、云技術提供了最新的洞察力,使首席信息官能夠對IT策略做出明智的決策。
Please follow this link for our.
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/668.html
摘要:內容主要有四個方面趨勢基礎實踐調試。一趨勢這一章節主要介紹近幾年和未來的趨勢,包括兩大瀏覽器和對的態度,以及淘寶天貓和阿里云的實踐情況。完整性是指為了避免網絡中傳輸的數據被非法篡改,使用算法來保證消息的完整性。 摘要: 本文邀請阿里云CDN HTTPS技術專家金九,分享Tengine的一些HTTPS實踐經驗。內容主要有四個方面:HTTPS趨勢、HTTPS基礎、HTTPS實踐、HTTPS...
摘要:使用約定好的計算握手消息,并使用生產的隨機數對消息進行加密,最后將之前生成的所有消息發送給網站。之后所有的通信數據將由之前瀏覽器生成的隨機密碼并利用對稱加密算法進行加密。支持四個異步事件。 由于HTTP沒有加密機制,其傳輸的內容很容易泄漏,并且HTTP協議沒法確認通信方,也無法保證接收到的報文在傳輸過程中是否被篡改,因此HTTPS是在HTTP協議的基礎上提供了加密、認證和完整性保護的功...
摘要:阿里云視頻點播提供了完善的內容安全保護機制,可以滿足不同業務場景的安全需求。通用性標準加密阿里云視頻加密標準加密可適配所有播放場景阿里云視頻加密僅支持阿里云播放器。 摘要: 如何保障視頻內容的安全,不被盜鏈、非法下載和傳播,是困擾眾多企業已久的問題,特別是獨播劇、在線教育、財經金融、行業培訓等在線版權視頻領域尤為迫切,處理不好會造成極為嚴重的經濟損失,甚至法律風險。阿里云視頻點播提供了...
閱讀 1492·2021-10-14 09:43
閱讀 1456·2021-10-09 09:58
閱讀 1951·2021-09-28 09:42
閱讀 3741·2021-09-26 09:55
閱讀 1770·2021-08-27 16:23
閱讀 2771·2021-08-23 09:46
閱讀 919·2019-08-30 15:55
閱讀 1444·2019-08-30 15:54