曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精

<delect id="ygmw2"><rp id="ygmw2"></rp></delect>
      1. <object id="ygmw2"><option id="ygmw2"></option></object>
        <object id="ygmw2"><option id="ygmw2"></option></object>

        您當前的位置:   首頁 > 新聞中心
        數據安全加密方法可提供不同級別的多云數據安全
        發布時間:2020-10-21 10:10:34   閱讀次數:

        1-201021101523911.png

        根據Gartner的調查,81%的企業正在采用混合云和多云策略。在公共/私有云、SaaS和本地環境中保護數據和使用加密的挑戰增加了復雜性、成本和安全風險。新的數據安全加密技術使組織能夠在保持對敏感數據和私有數據的控制的同時獲得公共云的好處,這對于確保公共云部署和成功的數字轉換至關重要。


        有多種加密方法可以利用公共云提供商的數據安全功能來解決跨多個云的公共云數據保護問題。


        云原生加密

        云原生加密依靠云提供商來保護數據,通常作為默認數據加密方案提供。在這種方法下,云提供商將生成并擁有用于加密云中靜態數據的密鑰。這種方法最容易實現,并且具有與其他云原生服務集成的好處,但是它無法為客戶提供對加密密鑰的任何控制或管理。它具有許多安全方面的缺點,包括:

        1. 云提供商可以訪問加密密鑰,從而可以訪問存儲在云中的數據。

        2. 客戶無法刪除密鑰并在需要時立即刪除訪問權限,例如,如果存在違規行為且需要切斷訪問權限以確保合規性。

        3. 如果密鑰丟失,則客戶將無法恢復密鑰或訪問其數據。

        4. 客戶不能使用相同的密鑰來加密不同的數據塊。例如,他們可能需要在同一密鑰下加密不同的數據,以便他們可以以一致的方式對該數據進行操作。

        5. 客戶無法以一致的方式對跨多云的關鍵管理策略設置細粒度的控制。

        6. 客戶無法獲得用于多云密鑰管理的單一平臺。每個云的策略框架和審核將有所不同。


        云平臺密鑰管理

        云平臺密鑰管理還允許云提供商生成,擁有和管理數據加密密鑰,但是使用云本機密鑰管理服務來生成和管理主密鑰或“密鑰加密密鑰”(KEK)。這些主密鑰用于對“數據加密密鑰”(DEK)進行加密,以在將DEK存儲在云中之前對其進行保護。云提供商內部管理所有DEK并執行數據加密。這種方法提供了更高級別的安全性和控制力-例如,客戶可以刪除主密鑰,以防止任何人訪問云中的數據。盡管比云原生加密更安全,但此方法還具有一些數據安全危險信號,包括:

        1. 如果刪除了主密鑰,則無法取回該密鑰。使用該密鑰加密的所有數據都將丟失。

        2. 云提供商仍然擁有主密鑰,并有權訪問加密的數據。這要求對云提供商及其員工的信任度可能違反內部安全策略和/或外部法規。

        3. 跨多個云區域存儲數據的部署不能使用相同的密鑰,從而使關鍵應用程序的訪問復雜化。


        帶上自己的鑰匙(BYOK)

        自帶密鑰(BYOK)是增強公共云安全性的常用方法。在這種方法下,客戶帶來或導入自己的主密鑰,云提供商將其存儲在其密鑰管理系統(KMS)中。云KMS生成許多DEK來加密云數據,并通過將DEK與客戶的主密鑰包裝在一起來保護DEK。


        該方法允許客戶保留主密鑰的所有權,從而解決了云平臺密鑰管理的一些缺點。如果需要刪除密鑰以阻止正在進行的破壞,則可以稍后將其重新導入到云KMS中以回收數據。如果存儲的主密鑰丟失,則可以使用副本,以便客戶檢索其數據。當駐留在不同位置的數據需要由同一應用程序處理時,可以在多個帳戶和區域中使用同一密鑰。但是,這些功能可能會增加管理復雜性。盡管比云平臺密鑰管理更安全,但BYOK仍使云提供商可以訪問主密鑰,因此仍保留了具有訪問權限的第三方的合規性和安全風險。


        攬閣信息提供的Thales HSM,擁有FIPS 140-2、CC、eIDAS等國際認證,可與各類云平臺進行對接,并支持遠程管理、集群化部署等功能,是最佳的BYOK方案選擇。


        自帶KMS(BYOKMS)

        自帶KMS(BYOKMS)提供了最安全的保護密鑰和云數據的方法之一,同時還提供了與云原生服務的強大集成。在這種方法下,完全在云提供商平臺之外的密鑰管理服務會生成并管理云提供商使用的主密鑰。主密鑰始終安全地存儲在客戶自己的云KMS / HSM中。與BYOK不同,云提供商永遠無法訪問主密鑰。對于云中的數據加密/解密,加密密鑰將與客戶自己的主密鑰進行包裝/解包??梢噪S時撤消對主密鑰的訪問,從而使數據立即在云平臺中不可訪問。盡管此解決方案可為客戶提供對其主密鑰的完整實時控制,


        Thales最新的CipherTrust數據安全平臺是全球領先的KMS系統,提供物理和虛擬化版本,兩個版本都可以通過設備內自帶或外部連接的方式,利用Thales Luna HSM存儲主密鑰,以提升系統中密鑰的安全等級。CipherTrust集成了眾多功能,不近可實現密鑰的全生命周期管理,還可對各種靜態數據、動態數據進行加密、令牌化、屏蔽、假名化、匿名化、數據脫敏等方式的安全保護。其完全兼容KMIP協議,提供TDE或LUKS加密保護功能。


        自加密

        進行自己的加密是保護密鑰和云數據的最安全方法,但可能會影響與其他云原生服務的集成。這種方法提供了數據中心所提供的相同級別的保護,但是具有易于操作和云的可伸縮性??蛻籼峁┧袛祿用苊荑€,并對云中的數據進行加密。


        這種方法的障礙在于,由客戶擁有的數據加密密鑰加密的數據無法被其他云原生服務自由使用。這些服務無法訪問數據加密密鑰,因此無法解密數據。一個有效的自帶加密解決方案需要四個主要組件:

        1. 在所選的公共云平臺上運行的客戶操作的密鑰管理和加密解決方案。

        2. 在本地運行的由客戶操作的密鑰管理系統,用于在數據發送到云并存儲在云中之前對其進行客戶端加密。

        3. 客戶的云KMS與本地KMS之間的集成,以便他們可以共享密鑰并加密/解密已由其他KMS加密/解密的數據。

        4. 客戶的云KMS與云平臺的本地KMS之間的集成。當云原生服務需要使用云中存儲的客戶端加密數據時,客戶的KMS應該將數據從客戶端加密(客戶擁有的DEK)透明地轉換為服務器端加密(云提供商擁有的KEK)。然后,云原生服務可以使用數據并執行所需的操作,然后再使用客戶的密鑰對數據進行重新加密。


        現在必須制定一種應對多云數據安全性的策略。最有可能的是,您現有的數據安全部署旨在在傳統數據中心的控制范圍內保護本地數據。隨著更多基礎架構,工作負載和數據轉移到云中,在遷移過程中重新考慮數據安全性非常重要。大多數組織采用的用于保護本地數據的方法并不容易遷移到公共云基礎架構和工作負載。請記住,不同的工作負載和數據分類可以使用不同的數據安全性方法(云原生、BYOK、BYOKMS、BYOE)來實現云集成和風險緩解的最佳平衡。對于許多組織而言,我們的建議是:請帶上自己的KMS。


        攬閣信息可提供的部分安全產品和解決方案信息

        聯系攬閣信息,您可以獲取到更多滿足全球合規性要求的信息安全產品資料,以及相關的整體解決方案的相關資料。如:


        您還可以得到攬閣信息所提供的優質服務。

        攬閣信息 · 值得您信賴的信息安全顧問!


        相關閱讀

        購買咨詢電話
        021-54410609
        曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精