谁有权访问组织的加密密钥?这取决于组织的数据在云中是否安全。除非组织对加密密钥具有独占控制权,否则可能存在风险。不幸的是,事实并非如此,这也是许多组织收到电子邮件并意识到数据已被泄露的原因之一。
由于规模和易用性的经济,许多企业正在迅速采用云计算,这比外包必要的基础设施更容易,尤其是在多租户环境和中间市场公司。您自己的基础设施很难获得更多资金。
但是,安全性是组织采用云计算的主要挑战。这是因为许多组织不仅外包基础设施,还外包保护机密数据和文件的加密密钥。
那么,谁有权访问组织的加密密钥?这取决于组织的数据在云中是否安全。除非组织对加密密钥具有独占控制权,否则可能存在风险。不幸的是,事实并非如此,这也是许多组织收到电子邮件并意识到数据已被泄露的原因之一。作为服务提供商的每个服务和云计算软件都代表着一个巨大的攻击面,因此这是一个重要的目标。随着企业将一切都迁移到云端,企业如何才能更好地管理密钥?这是一个必须解决的挑战。
关键在哪里?
最简单的解决方案是云计算——多用户应用程序,数据库,文件以及云中任何其他内容托管平台的概念。许多组织认为他们需要多用户解决方案。这是最简单的概念,因为很容易理解如何将内部基础架构可视化为云计算的一个示例。但是,使用基于云的三种常见选项中的任何一种将密钥管理系统(KMS)移动到云平台都会带来很大的风险。
因此,虽然它刚刚用于加密,但人工智能正变得越来越普遍。
基于多租户云软件KMS(该组织有钥匙,但都存储在软件平台云)管理系统(KMS)特别不足以管理加密密钥。由于硬件资源在多个客户端之间共享,因此在保护这些密钥时存在更高级别的不安全性。——“Spectrum”和“Fusion”漏洞证明了这一点。
KMS外包(服务提供商的云计算是一个关键的)提供的云计算表明,所有用户数据和文件的安全性和加密。除非提供者或组织向提供者提供的帐户凭据被黑客攻击,否则这是好的——。组织的文件可以加密,但如果它们将加密密钥存储在其中,攻击者也可以解密访问其密钥的所有内容。
云HSM(该组织有钥匙,但存储在云中的硬件平台上):这是一种用于保护加密密钥,安全模块硬件(HSM)安全密码处理器——和可信的理想解决方案平台模块(TPM)。虽然硬件安全模块(HSM)或基于云的可信平台模块(TPM)可以减轻一些风险,但事实是,在云中,甚至应用程序使用安全的加密处理器继续是一个多用户基础设施。攻击一个处理器专用的加密硬件或在多租户环境中运行的应用程序,从攻击者的角度之间的一部分,应用程序始终是一个容易攻击的目标。了解相关法律
周边安全,入侵检测和下一代防火墙的其他保护是必要的,云计算提供商可以提供这些措施。但是,保护对侵权公司敏感的数据和文件的中心元素需要通过管理加密密钥的基本方法进行加密:
加密密钥必须由单个组织内的多个密钥管理器专门控制。
必须在安全加密硬件安全模块(HSM)或可信平台模块(TPM)的控制下保护加密密钥。
使用加密处理器处理机密数据的应用程序不应在多租户公共环境中运行。敏感数据不仅在多租户环境中不受保护,同时也适用于用于加密处理器的应用程序,这可能导致在使用安全的加密处理器的攻击破坏加密数据。
云安全
不幸的是,尽管制定相关法律是好事,但目前还没有能够满足这些基本要求的公共云。将安全性完全留给云计算提供商的组织可能面临风险。
迈向云平台更安全。
开发解决方案并不困难:在云平台上存储组织的机密数据和文件,同时在其安全加密处理器的保护下保持对加密密钥的独占控制。
有了这个框架,即使网络攻击者攻击云计算服务提供商的云平台,也无法获得任何东西,因为您只能访问对他们无用的加密信息。在实施数据保护的同时,云计算的优势仍然可以实现。这允许公司尽可能使用云中的云,私有云或公共云来证明符合数据安全标准。
对于采用云计算或迁移到云平台的组织而言,云计算的安全状况应始终处于首位。即使云计算应用程序使用的数据是加密的,加密密钥也是如此。信息不仅必须保持安全,而且钥匙也必须保持安全。
鉴于云计算环境的现实,中小型组织将通过采用企业级工具和实践来确保更高的安全性。
任何组织都不应该假设云计算提供商正在保护他们的数据。相反,情况并非如此,组织需要找到解决方案,遵循加密密钥管理的规律,在云中实现更加安全的未来。
上海IT外包服务网 链接:http://www.linemore.com