当前位置: 首页 > 科技观察

云计算安全需要对加密密钥的控制

时间:2023-03-14 00:58:22 科技观察

今天,由于规模经济和易用性,许多组织正在迅速采用云计算,这比外包所需的基础设施要容易得多,尤其是在多租户环境和中端市场中企业,这些组织努力为自己的基础设施争取额外资金。然而,安全性成为采用云计算的组织面临的主要挑战。这是因为许多组织不仅外包基础设施,还外包保护敏感数据和文件的加密密钥。那么,谁有权访问组织的加密密钥?这取决于您组织的数据在云中的安全程度。除非组织本身对加密密钥具有独占控制权,否则它可能会面临风险。不幸的是,情况并非如此,这也是许多组织收到其数据已被泄露的电子邮件的原因之一。每个云计算服务和软件即服务提供商都代表着巨大的威胁,因此这是一个重要的目标。随着组织将一切都转移到云端,企业如何才能更好地管理密钥?这是一个需要解决的挑战。钥匙在哪里?云计算解决方案中最简单的概念是多租户——应用程序、数据库、文件和托管在云中的所有其他内容。许多组织认为他们需要多租户解决方案。这是最简单的概念,因为很容易理解如何将内部基础设施可视化为云计算的一个实例。但是,使用三种常见的基于云的选项中的任何一种将密钥管理系统(KMS)迁移到云端都会带来重大风险。CloudKMS(组织拥有密钥,但它们存储在云平台软件中):基于软件的多租户云计算密钥管理系统(KMS)特别不适用于加密密钥管理。由于硬件资源在多个客户端之间共享,因此对这些密钥的保护更加不安全——Spectre和Meltdown漏洞就是证明。外包KMS(云服务提供商拥有密钥):云提供商表示用户的所有数据和文件都是安全和加密的。这很好——除非提供商或组织提供给提供商的帐户凭证被黑客破坏。一个组织的文件可能是加密的,但如果它在其中存储加密密钥,黑客就可以解密访问其密钥的所有内容。CloudHSM(组织拥有密钥,但它们存储在云平台硬件中):这是保护加密密钥的理想解决方案,即安全加密处理器——硬件安全模块(HSM)和可信平台模块(TPM)。虽然可以通过使用基于云的硬件安全模块(HSM)或可信平台模块(TPM)来减轻一些风险,但事实仍然是,在云中,即使使用安全加密处理器的应用程序仍然是多租户基础设施。部分。在专用硬件加密处理器或在多租户环境中运行的应用程序之间,从黑客的角度来看,应用程序总是更容易成为威胁的目标。边界安全、检测和其他保护措施是了解相关合法下一代防火墙所必需的,云计算提供商可以提供这些措施。然而,保护业务敏感数据和文件的核心元素免遭侵犯需要使用基本的“加密密钥管理法”进行加密:加密密钥必须由单个组织内的多个密钥保管人独家控制。加密密钥必须在安全加密硬件安全模块(HSM)或可信平台模块(TPM)的控制下受到保护。使用加密处理器处理敏感数据的应用程序部分不得在公共多租户环境中执行。不仅敏感数据在多租户环境中不受保护,而且应用于加密处理器的应用程序的身份验证也是如此,这可能导致加密数据在使用安全加密处理器的威胁中受损。虽然有适当的法律是件好事,但不幸的是,没有满足这些基本要求的公共云。将安全性完全交给云计算提供商的组织可能会面临风险。转向更安全的云平台设计一个解决方案并不难:将组织的敏感数据和文件存储在云中,同时在其安全加密处理器的保护下保留对加密密钥的独占控制。使用这个框架,即使黑客进入了云平台,他们也什么也得不到,因为他们只能访问对他们没有用的加密信息。您仍然可以在保护数据的同时实现云计算的优势。这使企业能够利用私有或公共云平台,同时证明符合数据安全法规。对于采用或迁移到云的组织来说,糟糕的云安全状况必须始终排在首位。即使云计算应用程序使用的数据是加密的,加密密钥也是真实的。不仅信息需要保持安全,而且密钥也需要保持安全。鉴于云计算环境的现实,中小型组织将通过采用企业级工具和实践来确保自身更强的安全性。任何组织都不应假设云计算提供商正在保护他们的数据。相反,情况并非如此,组织需要找到遵循加密密钥管理法则的解决方案,并在云中实现更安全的未来。