精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:云計算行業(yè)動態(tài) → 正文

對于安全云計算需要控制加密密鑰

責(zé)任編輯:zsheng |來源:企業(yè)網(wǎng)D1Net  2019-03-13 08:16:19 本文摘自:機房360

對于投資云計算或遷移到云計算的組織而言,糟糕的云安全狀態(tài)必須必須是首要考慮的問題。由于其規(guī)模經(jīng)濟和易用性,各組織已迅速接受云計算。外包所需的基礎(chǔ)設(shè)施要容易得多,特別是在多租戶環(huán)境和中等市場企業(yè)中,這些企業(yè)很難為自己的基礎(chǔ)設(shè)施融資。

然而,安全性成為云平臺不堪重負的任務(wù)。使用云計算就像把房門鑰匙留在門墊下面。企業(yè)不僅外包了基礎(chǔ)設(shè)施,還外包了保護敏感數(shù)據(jù)和文件的加密密鑰。

誰有權(quán)訪問加密密鑰?對此的答案決定了企業(yè)的數(shù)據(jù)在云中是否安全。除非擁有對加密密鑰的獨占控制權(quán),否則可能面臨風(fēng)險。不幸的是,云計算情況并非如此,這也是人們繼續(xù)收到抱歉電子郵件通知數(shù)據(jù)已被泄露的原因之一。每個云計算服務(wù)和軟件即服務(wù)提供商都代表著巨大的攻擊面,因此是一個令人關(guān)注的目標(biāo)。隨著企業(yè)將一切遷移到云端,如何使密鑰管理工作?這是一個需要解決的挑戰(zhàn)。

密鑰在哪?

云計算解決方案中最簡單的概念是多租戶——應(yīng)用程序、數(shù)據(jù)庫、文件以及云中托管的所有其他內(nèi)容。許多組織認為他們需要多租戶解決方案。這是最簡單的概念,因為很容易理解如何將內(nèi)部基礎(chǔ)設(shè)施可視化為云計算實例。但是,使用三種常見的基于云計算的選項中的任何一種將密鑰管理系統(tǒng)(KMS)移動到云上都會帶來巨大的風(fēng)險。

CloudKMS(企業(yè)擁有密鑰,但它們存儲在云軟件中):基于軟件的多租戶云KMS特別不適合加密密鑰管理。由于硬件資源在多個客戶端之間共享,因此對這些密鑰的保護存在更高的不安全性,Spectre和Meltdown漏洞就是這一點的證明。

外包KMS(云服務(wù)提供商擁有密鑰):云計算供應(yīng)商表示所有數(shù)據(jù)和文件都是安全和加密的。這很好,除非提供商的帳戶憑據(jù)被黑客攻擊(正如優(yōu)步在AWS中所做的那樣)。企業(yè)的文件可能已加密,但如果使用加密密鑰存儲加密密鑰,則攻擊者也可以解密所有內(nèi)容,如果他們也可以訪問企業(yè)的密鑰。

CloudHSM(企業(yè)擁有密鑰,但它們存儲在云硬件中):這是保護加密密鑰的理想方案,即安全密碼處理器-硬件安全模塊(HSM)和可信平臺模塊(TPM)。雖然使用基于云計算的HSM或TPM可以緩解某些風(fēng)險,但事實仍然是,在云中,即使使用安全加密處理器的應(yīng)用程序仍然是多租戶基礎(chǔ)設(shè)施的一部分。在攻擊專用硬件加密處理器或在多租戶環(huán)境中運行的應(yīng)用程序之間,從攻擊者的角度來看,應(yīng)用程序始終是更容易攻擊的目標(biāo)。

了解法律

具有下一代防火墻,入侵檢測和其他保護措施的周邊安全性是必要的,云計算提供商可以提供它。但要保護業(yè)務(wù)的核心元素敏感數(shù)據(jù)和文件,防止違規(guī)需要使用基本的“加密密鑰管理法則”進行加密:

加密密鑰必須由單個組織內(nèi)的多個密鑰管理者獨占控制。

必須在安全加密處理器(HSM/TPM)的控制下保護加密密鑰。

使用密碼處理器處理敏感數(shù)據(jù)的應(yīng)用程序部分不得在公共多租戶環(huán)境中執(zhí)行。不僅敏感數(shù)據(jù)在多租戶環(huán)境中已不受保護,而且用于向加密處理器驗證應(yīng)用程序的機密也要受到保護,這可能導(dǎo)致在攻擊中使用安全加密處理器破壞加密數(shù)據(jù)。

然制定法律是件好事,但不幸的是,目前還沒有能夠滿足這些基本要求的公共云。將安全性完全交給云計算提供商的組織可能需要為其業(yè)務(wù)的安全性擔(dān)憂。

邁向更安全的云

解決方案的制定不需要工程學(xué)博士學(xué)位:將企業(yè)的敏感數(shù)據(jù)和文件存儲在云中,同時在企業(yè)自己的安全密碼處理器的保護下,在公共云外的受控環(huán)境中保留對加密密鑰的獨占控制。

使用此框架,即使攻擊者攻擊云計算服務(wù)提供商的云平臺,攻擊者也無法獲取任何內(nèi)容,因為他們只能夠訪問沒有密鑰的加密信息。云計算的好處仍然在維護數(shù)據(jù)保護的同時實現(xiàn)。這使得企業(yè)能夠在盡可能最大限度地利用云計算(私有云或公共云)的同時證明遵守了數(shù)據(jù)安全法規(guī)。

對于投資于云計算或遷移到云計算的組織來說,糟糕的云安全狀態(tài)必須是首要考慮的。即使云計算應(yīng)用程序使用的數(shù)據(jù)是加密的,加密密鑰也是真實的。不僅信息需要保持安全,而且鑰匙也需要保持安全。

考慮到云環(huán)境的現(xiàn)實,中型組織將通過采用企業(yè)級工具和實踐來確保自身更強大的安全性。

企業(yè)不應(yīng)該假設(shè)云計算提供商正在保護他們的數(shù)據(jù)。相反,假設(shè)情況并非如此,并找到適用加密密鑰管理法則的解決方案,以便在云中實現(xiàn)更安全的未來。

關(guān)鍵字:加密云計算安全

本文摘自:機房360

x 對于安全云計算需要控制加密密鑰 掃一掃
分享本文到朋友圈
當(dāng)前位置:云計算行業(yè)動態(tài) → 正文

對于安全云計算需要控制加密密鑰

責(zé)任編輯:zsheng |來源:企業(yè)網(wǎng)D1Net  2019-03-13 08:16:19 本文摘自:機房360

對于投資云計算或遷移到云計算的組織而言,糟糕的云安全狀態(tài)必須必須是首要考慮的問題。由于其規(guī)模經(jīng)濟和易用性,各組織已迅速接受云計算。外包所需的基礎(chǔ)設(shè)施要容易得多,特別是在多租戶環(huán)境和中等市場企業(yè)中,這些企業(yè)很難為自己的基礎(chǔ)設(shè)施融資。

然而,安全性成為云平臺不堪重負的任務(wù)。使用云計算就像把房門鑰匙留在門墊下面。企業(yè)不僅外包了基礎(chǔ)設(shè)施,還外包了保護敏感數(shù)據(jù)和文件的加密密鑰。

誰有權(quán)訪問加密密鑰?對此的答案決定了企業(yè)的數(shù)據(jù)在云中是否安全。除非擁有對加密密鑰的獨占控制權(quán),否則可能面臨風(fēng)險。不幸的是,云計算情況并非如此,這也是人們繼續(xù)收到抱歉電子郵件通知數(shù)據(jù)已被泄露的原因之一。每個云計算服務(wù)和軟件即服務(wù)提供商都代表著巨大的攻擊面,因此是一個令人關(guān)注的目標(biāo)。隨著企業(yè)將一切遷移到云端,如何使密鑰管理工作?這是一個需要解決的挑戰(zhàn)。

密鑰在哪?

云計算解決方案中最簡單的概念是多租戶——應(yīng)用程序、數(shù)據(jù)庫、文件以及云中托管的所有其他內(nèi)容。許多組織認為他們需要多租戶解決方案。這是最簡單的概念,因為很容易理解如何將內(nèi)部基礎(chǔ)設(shè)施可視化為云計算實例。但是,使用三種常見的基于云計算的選項中的任何一種將密鑰管理系統(tǒng)(KMS)移動到云上都會帶來巨大的風(fēng)險。

CloudKMS(企業(yè)擁有密鑰,但它們存儲在云軟件中):基于軟件的多租戶云KMS特別不適合加密密鑰管理。由于硬件資源在多個客戶端之間共享,因此對這些密鑰的保護存在更高的不安全性,Spectre和Meltdown漏洞就是這一點的證明。

外包KMS(云服務(wù)提供商擁有密鑰):云計算供應(yīng)商表示所有數(shù)據(jù)和文件都是安全和加密的。這很好,除非提供商的帳戶憑據(jù)被黑客攻擊(正如優(yōu)步在AWS中所做的那樣)。企業(yè)的文件可能已加密,但如果使用加密密鑰存儲加密密鑰,則攻擊者也可以解密所有內(nèi)容,如果他們也可以訪問企業(yè)的密鑰。

CloudHSM(企業(yè)擁有密鑰,但它們存儲在云硬件中):這是保護加密密鑰的理想方案,即安全密碼處理器-硬件安全模塊(HSM)和可信平臺模塊(TPM)。雖然使用基于云計算的HSM或TPM可以緩解某些風(fēng)險,但事實仍然是,在云中,即使使用安全加密處理器的應(yīng)用程序仍然是多租戶基礎(chǔ)設(shè)施的一部分。在攻擊專用硬件加密處理器或在多租戶環(huán)境中運行的應(yīng)用程序之間,從攻擊者的角度來看,應(yīng)用程序始終是更容易攻擊的目標(biāo)。

了解法律

具有下一代防火墻,入侵檢測和其他保護措施的周邊安全性是必要的,云計算提供商可以提供它。但要保護業(yè)務(wù)的核心元素敏感數(shù)據(jù)和文件,防止違規(guī)需要使用基本的“加密密鑰管理法則”進行加密:

加密密鑰必須由單個組織內(nèi)的多個密鑰管理者獨占控制。

必須在安全加密處理器(HSM/TPM)的控制下保護加密密鑰。

使用密碼處理器處理敏感數(shù)據(jù)的應(yīng)用程序部分不得在公共多租戶環(huán)境中執(zhí)行。不僅敏感數(shù)據(jù)在多租戶環(huán)境中已不受保護,而且用于向加密處理器驗證應(yīng)用程序的機密也要受到保護,這可能導(dǎo)致在攻擊中使用安全加密處理器破壞加密數(shù)據(jù)。

然制定法律是件好事,但不幸的是,目前還沒有能夠滿足這些基本要求的公共云。將安全性完全交給云計算提供商的組織可能需要為其業(yè)務(wù)的安全性擔(dān)憂。

邁向更安全的云

解決方案的制定不需要工程學(xué)博士學(xué)位:將企業(yè)的敏感數(shù)據(jù)和文件存儲在云中,同時在企業(yè)自己的安全密碼處理器的保護下,在公共云外的受控環(huán)境中保留對加密密鑰的獨占控制。

使用此框架,即使攻擊者攻擊云計算服務(wù)提供商的云平臺,攻擊者也無法獲取任何內(nèi)容,因為他們只能夠訪問沒有密鑰的加密信息。云計算的好處仍然在維護數(shù)據(jù)保護的同時實現(xiàn)。這使得企業(yè)能夠在盡可能最大限度地利用云計算(私有云或公共云)的同時證明遵守了數(shù)據(jù)安全法規(guī)。

對于投資于云計算或遷移到云計算的組織來說,糟糕的云安全狀態(tài)必須是首要考慮的。即使云計算應(yīng)用程序使用的數(shù)據(jù)是加密的,加密密鑰也是真實的。不僅信息需要保持安全,而且鑰匙也需要保持安全。

考慮到云環(huán)境的現(xiàn)實,中型組織將通過采用企業(yè)級工具和實踐來確保自身更強大的安全性。

企業(yè)不應(yīng)該假設(shè)云計算提供商正在保護他們的數(shù)據(jù)。相反,假設(shè)情況并非如此,并找到適用加密密鑰管理法則的解決方案,以便在云中實現(xiàn)更安全的未來。

關(guān)鍵字:加密云計算安全

本文摘自:機房360

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 许昌县| 四平市| 洱源县| 阿克苏市| 从化市| 河津市| 遂宁市| 绵阳市| 城口县| 泗水县| 宜章县| 灵山县| 都昌县| 忻州市| 神农架林区| 石家庄市| 海南省| 教育| 海兴县| 新化县| 凤庆县| 台东市| 科尔| 昌吉市| 白银市| 苏尼特左旗| 长顺县| 铜梁县| 汉寿县| 巫山县| 岳阳市| 河间市| 天柱县| 沁阳市| 贵港市| 疏勒县| 苏尼特左旗| 万州区| 共和县| 游戏| 大同县|