集中云數(shù)據(jù)加密能否填補安全漏洞?
大多數(shù)云提供商都提供數(shù)據(jù)加密的服務,但是對某些用戶來說,這些服務還不足以完全的保護云里的企業(yè)數(shù)據(jù)。
數(shù)據(jù)加密,不管是靜態(tài)還是動態(tài)數(shù)據(jù),在云計算中都應該采用標準的做法。無論是企業(yè)內(nèi)部還是通過各種云服務提供商,加密幾乎無處不在,但常見的加密技術并不總能滿足所有組織的要求。
比方說有些企業(yè)受到嚴格的合規(guī)要求,如健康保險流通與責任法案,要求醫(yī)療保健企業(yè)和他們的合作伙伴,包括云供應商之間的正式協(xié)議。雖然云服務提供商也許會滿足一些業(yè)務加密的需求,但許多企業(yè)正求助于云安全提供商來幫助填補差距。
集中云數(shù)據(jù)加密的好處
集中云數(shù)據(jù)加密提供商,如Vaultive和CipherCloud提供企業(yè)級別的技術,讓企業(yè)可以對他們的數(shù)據(jù)進行加密的同時仍然處在值得信賴的企業(yè)網(wǎng)絡中。這確保了所有發(fā)送并存儲到云中的數(shù)據(jù)都是加密的。只有云服務最高級別的管理員可以訪問加密數(shù)據(jù)。如果云提供商被黑客攻擊或因為法律原因必須公開數(shù)據(jù)時,只有加密過的數(shù)據(jù)才被發(fā)布出來。
針對亞馬遜Web服務(AWS)的CipherCloud是專為AWS云設計的加密服務,支持關系數(shù)據(jù)庫服務和RedShift。該服務使用AES 256位加密配合集中密鑰存儲和管理,將加密密鑰存儲在CipherCloud的服務器上。 CipherCloud加密直接植入到應用程序的驅(qū)動中,在點到點之間傳輸前在本地先對數(shù)據(jù)進行加密。
CipherCloud允許管理員在字段的基礎上進行數(shù)據(jù)加密。例如,在線銷售系統(tǒng)可能采用細粒度的CipherCloud工具只對付款信息加密,而讓其他數(shù)據(jù),如送貨地址,保持明文。
CipherCloud的一項高級功能允許管理員生成同未加密的數(shù)據(jù)一樣數(shù)據(jù)類型和大小的加密數(shù)據(jù)。這在企業(yè)需要加密保護,但又不希望修改他們的數(shù)據(jù)庫模式時尤其重要。
有時,一個企業(yè)想要在加密處理時進行職責分離。CipherCloud的密鑰管理功能降低了內(nèi)部人員獲得非法密鑰訪問權限進而獲得加密數(shù)據(jù)的風險。
與CloudCipher類似,Vaultive對單獨的云服務提供商——微軟有一個專門的服務。Vaultive為微軟的一系列服務提供加密,包括Office 365、Yammer、OneDrive和Dynamics CRM Online。
Vaultive以一個無狀態(tài)層的方式作為云服務和用戶端之間的門。比如說,Vaultive,與合作伙伴BitTitan一起為Office 365進入云端的數(shù)據(jù)加密。從那一刻開始,該數(shù)據(jù)一直處于加密的狀態(tài),直到它返回到有權查看的終端用戶那里。往返于Office 365云的傳輸數(shù)據(jù)總是經(jīng)由一個BitTitan管理的網(wǎng)絡加密層傳輸。
作好應對集中加密風險的準備
盡管集中加密服務會帶來各種好處,它們也會在一個組織的基礎設施里引入潛在的故障點。如果一個網(wǎng)關宕掉或加密軟件即服務(SaaS)不可用時,你將不能發(fā)送新的加密數(shù)據(jù)到云中。此外,你在云中的加密數(shù)據(jù)將無法訪問,直到問題得到解決。
部署本地網(wǎng)關時的一種選擇,是利用其高可用性和可擴展性。要做到這一點,運行多個網(wǎng)關,讓它們之間要么做負載平衡要么讓一個待命。另外一種方法是,如果你可以容忍更長的恢復時間,你可以在主網(wǎng)關發(fā)生故障時,人工啟動一個新的網(wǎng)關。
當使用加密的SaaS,請確保其SLA滿足你在可擴展性和可用性方面的期望。SLA還應該指定對于各種故障的賠償來滿足所約定的服務水平。
集中云數(shù)據(jù)加密服務是云計算生態(tài)系統(tǒng)的重要組成部分,將特別有助于那些必須遵從苛刻法規(guī)的公司。然而,在實施的過程中總是要預估到臨時故障的風險并制定相應的計劃。
原文鏈接:http://www.searchcloudcomputing.com.cn/showcontent_90068.htm