大多數云服務提供商提供數據加密服務,但是對一些用戶來說,這種服務還不足以全面保護云端的企業數據。
針對靜態數據和傳輸中數據采取的數據加密應該是云計算界的一種標準做法。但是盡管加密技術在企業內部和云服務提供商當中幾乎司空見慣,但是常見的加密技術對一些企業組織來說并非總是足夠安全。
比如說,一些公司受制于嚴格的監管法規,比如《健康保險可攜性及責任性法案》,這些法規要求醫療機構與合作伙伴(包括云服務提供商)簽訂正式的協議。雖然云服務提供商可能滿足企業組織的一些加密要求,但是許多企業求助于云安全提供商,以幫助填補漏洞。
集中式云數據加密的優點
Vaultive和CipherCloud等集中式云數據加密提供商提供企業級技術,數據仍在可依賴的企業網絡上時,讓公司企業能夠對數據進行加密。這確保了發送到云端和存儲在云端的所有數據都經過了加密。只有云服務的最高級管理員才有權訪問加密的數據。如果云服務提供商遭到黑客攻擊或者因法律原因而需要交出數據,只有加密的數據才被交出。
面向亞馬遜網絡服務(AWS)的CipherCloud是一項專門為AWS云設計的加密服務,它支持關系數據庫服務和Redshift。該服務使用AES 256位加密技術,并輔以集中式密鑰存儲和管理,將加密密鑰存儲在CipherCloud服務器上。CipherCloud加密功能內置在應用程序驅動程序上,它在本地加密數據,之后將數據在節點之間傳輸。
CipherCloud讓管理員可以根據每個字段對數據進行加密。比如說,在線銷售系統可能使用細粒度的CipherCloud工具,只對支付信息進行加密,任由其他數據(比如發貨地址)處于明文格式。
CipherCloud的一項高級功能讓管理員可以生成使用與非加密數據同一數據類型和大小的加密數據。當公司想要保護加密內容,但又不想入動數據庫模式時,這項功能就顯得特別重要。
有時候,公司在處理加密時想要做到責任分離。CipherCloud的密鑰管理功能緩解了內部人員擅自訪問密鑰、因而擅自訪問加密數據的風險。
與CloudCipher相似的是,Vaultive也有一項專門針對微軟這一家云服務提供商的集中式服務。Vaultive為諸多微軟服務提供了加密功能,包括Office 365、Yammer、OneDrive和Dynamics CRM Online等服務。
Vaultive作為無狀態層來運行,它在云服務和用戶端點設備之間充當了一道大門。比如說,Vaultive以及合作伙伴BitTitan在數據進入云時,為Office 365加密數據。之后,數據一直處于加密狀態,直到它回到有權查看數據的最終用戶。進出Office 365云的數據始終通過由BitTitan管理的網絡加密層來進行傳輸。
準備防范集中式加密風險
盡管集中式加密服務具有諸多優點,但是它們也會在企業組織的基礎設施中帶來潛在的故障點。如果網關出現故障或加密軟件即服務(SaaS)無法使用,你就無法將新的加密數據發送到云端。此外,只有問題得到了解決,你才可以訪問云端的加密數據。
部署內部部署型網關時考慮使用的一個選項就是,使用其高可用性和可擴展性。為此,運行多個網關,在這些網關之間實行負載均衡機制,或者讓一個網關處于待命模式。另外,如果你能忍受較長的恢復時間,那么主網關出現故障時,也可以手動啟用一個新的網關。
使用加密SaaS時,務必要確保服務級別協議(SLA)滿足你在可擴展性和可用性方面的預期目標。SLA還應該指定出現故障后的補償方案,以滿足約定的服務級別。
集中式云數據加密服務是云生態系統中的一個重要部分,對需要滿足嚴格監管法規的公司來說特別大有幫助。然而,總是要事先料到出現臨時故障的風險,并作好相應的規劃。