曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精

<delect id="ygmw2"><rp id="ygmw2"></rp></delect>
      1. <object id="ygmw2"><option id="ygmw2"></option></object>
        <object id="ygmw2"><option id="ygmw2"></option></object>

        您當前的位置:   首頁 > 新聞中心
        縮小外部密鑰管理存儲安全性的差距
        發布時間:2020-12-18 08:16:38   閱讀次數:

        縮小外部密鑰管理存儲安全性的差距(圖1)

        對數據安全性的擔憂持續上升。在全球市場上,私有數據的數量在增加,存儲數據的物理位置分布廣泛。公司運營一個單一的,受嚴格保護的數據中心的日子已經一去不復返了,那里訪問受到限制,并且服務器硬件的物理安全得到了保證。為了滿足快速響應時間和災難恢復計劃的需要(并遵循強制執行岸上私有數據存儲的法規要求),大多數組織都有多個運行私有云的數據中心。使用這種分布式多數據中心體系結構,存儲的數據甚至整個服務器的物理安全性面臨更高的風險。


        自加密驅動器(SED)可對服務器和存儲上的數據進行即時,透明的加密。如果驅動器被盜,這種數據保護形式的靜態數據使私人客戶和公司信息無法訪問。盡管這種數據保護策略非常有效,但是黑客可以用來獲取訪問權限的安全性方面存在潛在的漏洞。


        這樣的差距之一是在何處以及如何管理和存儲私有加密密鑰。私鑰是“鎖定” SED的根源。授權用戶可以訪問解密和解鎖SED中存儲的數據所需的密鑰。不幸的是,使用板載密鑰管理軟件可能意味著密鑰與數據存儲在同一服務器或存儲設備上。如果整個服務器走出數據中心,那么敵對行動者可能會找到密鑰并獲得對加密數據的訪問權限。


        外部密鑰管理

        戴爾技術公司通過其新的安全企業密鑰管理(SEKM)功能幫助彌合這一差距。SEKM將Dell的SED與Thales的CipherTrust Manager和Luna硬件安全模塊HSM)結合在一起。使用SEKM,可以生成,管理和存儲加密密鑰,并將其存儲在服務器或存儲陣列的外部,而無需存儲數據。因此,無論黑客的工具多么精致,私有加密密鑰都存儲在HSM的外部,并且受保護的私有數據仍然是安全的。實際上,在Dell最近的文章《簡化PowerEdge服務器的數據安全性》一文中,也有介紹。


        CipherTrust Manager是Thales的CipherTrust數據安全平臺的中央管理點。它管理關鍵的生命周期任務,包括生成,輪換,銷毀,導入和導出。它提供對密鑰和策略的基于角色的訪問控制,支持強大的審核和報告,并提供開發人員友好的REST API。Luna本地和云HSM是堅固的,防篡改的硬件設備,可通過生成密鑰,加密和解密數據以及創建和驗證數字簽名來增強加密實踐。


        由于CipherTrust Manager在Dell SED的外部,因此密鑰具有最高的可用性,并且它們在許多系統中都可以利用其增強數據安全性的功能。這種可擴展性擴展了關鍵管理組件的價值。在整個組織中部署此關鍵管理解決方案還可以簡化策略管理和法規遵從性審核。集成Thales Luna HSM可以增強最強的信任根,生成的密鑰的高熵以及FIPS 140-2 3級認證的硬件保險庫來保存這些關鍵私鑰。


        Dell Technologies的SEKM通過行業標準KMIP協議與Thales產品集成,因此,沒有鎖定策略-沒有專有的掛鉤來限制您的選擇。SEKM增強了Dell的SED安全性,增加了可伸縮性,并簡化了存儲安全性管理。


        要了解更多信息,請閱讀《使用Thales CipherTrust Manager保護Dell EMC PowerEdge Server內的數據


        攬閣信息可提供的部分安全產品和解決方案信息

        聯系攬閣信息,您可以獲取到更多滿足全球合規性要求的信息安全產品資料,以及相關的整體解決方案的相關資料。如:


        您還可以得到攬閣信息所提供的優質服務。

        攬閣信息 · 值得您信賴的信息安全顧問!


        相關閱讀

        購買咨詢電話
        021-54410609
        曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精