因爲規模經濟和易用性,不少的組織現在迅速接受了雲計算,這與將所需的基礎設施外包相比要容易得多,特別是在多租戶環境和中端市場企業中,這些組織很難爲本身的基礎設施得到更多的資金。然而,安全性成爲組織採用雲計算面臨的主要挑戰。這是由於不少組織不只外包了基礎設施,還外包了保護敏感數據和文件的加密密鑰。數據庫
那麼,誰有權訪問組織的加密密鑰?這取決於組織的數據在雲中是否安全。除非組織本身擁有對加密密鑰的獨佔控制權,不然可能面臨風險。不幸的是,狀況並不是如此,這也是不少組織收到電子郵件,得知數據其已被泄露的緣由之一。每一個雲計算服務和軟件即服務提供商都表明着巨大的攻擊面,所以這是一個重要的目標。隨着組織將一切遷移到雲平臺,企業如何更好地管理密鑰?這是一個須要解決的挑戰。安全
密鑰在哪裏?網絡
雲計算解決方案中最簡單的概念是多租戶——應用程序、數據庫、文件以及雲平臺中託管的全部其餘內容。許多組織認爲他們須要多租戶解決方案。這是最簡單的概念,由於很容易理解如何將內部基礎設施可視化爲雲計算的實例。可是,使用三種常見基於雲計算的選項中的任何一種將密鑰管理系統(KMS)移動到雲平臺上都會帶來巨大的風險。框架
Cloud KMS(組織擁有密鑰,但它們存儲在雲平臺軟件中):基於軟件的多租戶雲計算密鑰管理系統(KMS)尤爲不適合加密密鑰管理。因爲硬件資源在多個客戶端之間共享,所以對這些密鑰的保護存在更高的不安全性——「幽靈」(Spectre)和「崩潰」(Meltdown)漏洞就是證實這一點的證實。工具
外包KMS(雲計算服務提供商擁有密鑰):雲計算供應商表示用戶的全部數據和文件都是安全和加密的。這很好——除非提供商或組織提供給提供商的賬戶憑證遭到黑客攻擊。組織的文件可能被加密,但若是其將加密密鑰存儲在其中,那麼攻擊者也能夠解密全部訪問其密鑰的內容。雲計算
Cloud HSM(組織擁有密鑰,但它們存儲在雲平臺硬件中):這是保護加密密鑰的理想方案,即安全密碼處理器——硬件安全模塊(HSM)和可信平臺模塊(TPM)。雖然使用基於雲計算的硬件安全模塊(HSM)或可信平臺模塊(TPM)能夠緩解某些風險,但事實仍然是在雲中,即便使用安全加密處理器的應用程序仍然是多租戶基礎設施的一部分。在攻擊專用硬件加密處理器或在多租戶環境中運行的應用程序之間,從攻擊者的角度來看,應用程序始終是更容易攻擊的目標。加密
瞭解相關法律spa
下一代防火牆的外圍安全、入侵檢測和其餘保護措施是必要的,雲計算提供商能夠提供這些措施。可是,保護業務敏感數據和文件的核心元素不受侵犯須要使用基本的「加密密鑰管理法」進行加密:大連婦科醫院哪家好 http://www.dlgcyy.cn/資源
加密密鑰必須由單個組織內的多個密鑰管理者獨佔控制。基礎
必須在安全加密硬件安全模塊(HSM)或可信平臺模塊(TPM)的控制下保護加密密鑰。
使用加密處理器處理敏感數據的應用程序部分不得在公共多租戶環境中執行。敏感數據不只在多租戶環境中不受保護,並且對應用於加密處理器的應用程序進行身份驗證也是如此,這可能致使在攻擊中使用安全加密處理器而破壞加密數據。
雖然制定相關法律是件好事,但不幸的是,目前尚未可以知足這些基本要求的公共雲。將安全性徹底交給雲計算提供商的組織可能會面臨風險。
邁向更安全的雲平臺
制定解決方案並不困難:將組織的敏感數據和文件存儲在雲平臺中,同時在其安全密碼處理器的保護下保留對加密密鑰的獨佔控制。
使用此框架,即便網絡攻擊者攻擊雲計算服務提供商的雲平臺,也沒法獲取任何內容,由於他們只能訪問對他們沒用的加密信息。在進行數據保護的同時,仍然能夠實現雲計算的優點。這使企業可以在儘量利用雲平臺,私有云或公共雲的同時應用也證實其符合數據安全法規。
對於採用雲計算或遷移到雲平臺的組織而言,糟糕的雲計算安全狀態必須始終處於首位。即便雲計算應用程序使用的數據是加密的,加密密鑰也是真實的。不只信息須要保持安全,並且鑰匙也須要保持安全。
考慮到雲計算環境的現實,中小型組織將經過採用企業級工具和實踐來確保自身更強大的安全性。
任何組織都不該該假設雲計算提供商正在保護他們的數據。與其相反,狀況並不是如此,組織須要尋找解決方案,遵循加密密鑰管理的法律,並在雲中實現更安全的將來。