Védje az adatokat a nyilvános felhőben titkosító eszközökkel

Az egyik legfontosabb kihívás, amelyet a nyilvános felhőalapú szolgáltatások mérlegelésekor szem előtt kell tartani, az adatok titkossága. A szervezeteknek biztosaknak kell lenniük abban, hogy csak engedéllyel rendelkező felhasználók férhetnek hozzá az adatokhoz tranzit, pihenő és használat közben. Az adatok titkosítása itt ment meg.

Titkosító eszközök

Míg az átvitt adatok titkosítása általában a nyilvános felhő szolgáltatóktól elérhető a https vagy az SSL internetprotokoll-kapcsolat használatával, a titkosítás gyakran nem létezik, miközben az adatok tárolva vannak (nyugalomban). Ezen az helyen az adatok továbbra is érzékenyek a különféle veszélyforrásokra. A titkosítatlan virtuális lemezkötetek, amelyek kívül esnek a szervezet biztonsági vezérlésén, könnyen felszerelhetők az adatokhoz való hozzáférés érdekében.

Tehát milyen titkosítási eszközöket alkalmazhatnak a szervezetek a nyilvános felhőben lévő adatok védelmére?

Nos, az IaaS (infrastruktúra mint szolgáltatás) felhőalapú szolgáltatás kis méretű használatához a teljes virtuális lemezkötet titkosítható az adatok nyugalomban történő védelme érdekében ismert titkosítási eszközök, például Truecrypt vagy MS BitLocker alkalmazásával - a Windows 7/2008 operációs rendszerben . Más operációs rendszerek, például a Linux, a UNIX fel vannak szerelve lemez titkosítási képességekkel, valamint a tároló kötetek védelmére. Ez a képesség olyan felhő szolgáltatóktól is elérhető, mint például az Amazon S3 tároló.

Mivel a virtuális lemezt a nyilvános felhőbe történő adatátvitel előtt titkosítják, az ügyfél teljes mértékben ellenőrzi a titkosítási kulcsot. Ez megakadályozza a jogosulatlan adatokhoz való hozzáférést a lemez kötetéhez, miközben a felhőben üzemelnek.

A kulcskezelés azonban sokkal nagyobb kihívást jelenthet, ha az IaaS-rel kibővül, különösen, ha más titkosítási eszközöket használnak. Ezenkívül a SaaS (szoftver mint szolgáltatás) / PaaS (platform mint szolgáltatás) felhőalapú szolgáltatási modellek rossz végrehajtása a szállítóknál gyakran azt eredményezi, hogy sok ügyfél megosztja az egyetlen titkosítatlan adatbázis-tárolást.

A. ábra: Az egyetlen adatbázispéldányt megosztó SaaS-ügyfelek (Képforrás: NIST felhőalapú számítások áttekintése - Vázlat-NIST-SP800-146)

És van egy másik probléma: Még ha az adatbázist is titkosítva egy SaaS-felhő, a titkosítási kulcs a szolgáltatónál rejlik. A titkosítási kulcshoz hozzáférõ rosszindulatú bennfentes személyek visszafejthetik az adatokat, és az ügyfél tudta nélkül eltávolíthatják azokat.

Tehát hogyan telepítheti a titkosítást és elkerülheti a kulcskezelő fájdalmait egyidejűleg?

Titkosítási felhő kialakulása

Valójában ezüst bélés jelenik meg a felhőhorizonton számos új, innovatív termék és szolgáltatás formájában, amelyek megjelennek az adatok titkosításának egyszerűsítése érdekében. Ezek a megoldások valóban megkönnyítik a titkosítási kulcskezelés fájdalmát, és az ügyfelek ellenőrzése alá vonják az adatbiztonságot, legkritikusabban, amikor nyilvános felhőalapú szolgáltatásokat fogadnak el. Vessen egy pillantást az alábbiakban kategorizált számos rendelkezésre álló lehetőségre. Ez nem a felhőadatok titkosítási megoldásainak kimerítő listája, hanem csak néhány példa a rendelkezésre álló felhasználásra.

Felhő alapú titkosítási szolgáltatások

Csakúgy, mint a vírusvédelmi, spam-ellenes és DDoS-védett felügyelt biztonsági szolgáltatások előfizetése, az adatok titkosítása szolgáltatásként elérhető számos felhő-szolgáltatótól - a Biztonság mint szolgáltatás (más néven SecaaS). Az adatokat felhőalapú szolgáltatónál tárolják, míg a titkosítási szolgáltatást egy másik szolgáltatón keresztül nyújtják, teljesítve az illetékbiztonsági követelmény elválasztását. A SaaS, PaaS vagy IaaS nyilvános felhőszolgáltatási modellekben elérhetőek az adatok védelmére szolgáló megoldások.

Ilyen termékek például az EnStratus, a Trend Micro, a Porticor, a Credant

Helyszíni felhő biztonsági átjárók

Az adat titkosítási megoldások e kategóriája úgy működik, mint egy internetes proxy a nyilvános felhő alkalmazásokhoz, például a SaaS. A PaaS és az IaaS megoldásokhoz szintén rendelkezésre állnak megoldások. A kezelt szolgáltatásfelhő-titkosítási megoldásokkal ellentétben a felhőbiztonsági átjárók lehetővé teszik a szervezetek számára, hogy titkosítsák vagy tokenizálják érzékeny adataikkal történő adatátvitelt a nyilvános felhőbe történő továbbítás előtt. Ennek az az előnye, hogy eleget tesz az adatállomány biztonsági és szabályozási követelményeinek, az adatok titkosításának és a kulcskezelésnek a házon belüli ellenőrzése.

Ilyen termékek például a Navajo VPS, a CipherCloud, a SafeNet, a feszültségbiztonság, a PerspecSys

Következtetés

Az eredmény az, hogy mind a meglévő, mind a kialakulóban lévő innovatív titkosítási eszközök csökkentik a biztonsági akadályt a vállalkozások számára a nyilvános felhő bevezetésében, és végül a szervezeteknek adják meg az eszközöket, hogy megőrizzék adatbiztonságukat.

Az adatkezelőként betöltött szervezeteknek, akik elszámoltathatók az adatvédelemért és biztonságért, felhőalapú szolgáltatóikkal szemben kell a megfelelő szintű védelmet igényelniük. A homályos biztonság nem választható.

Az adatok titkosítása és az ökoszisztéma (algoritmus megválasztása, kulcshossz és kulcsbiztonság-menedzsment) - ha helyesen hajtják végre, és integrálva vannak olyan kiegészítő identitáskezelő rendszerekkel, mint például a BeyondTrust vagy a Symplified, akkor fő szerepet játszik az adatok bizalmas kezelésében, nem csak a házon belüli hálózatokban hanem a nyilvános felhőben is, csökkentve az adatok elvesztésének kockázatát mind a külső, mind a bennfentes fenyegetések forrásai miatt, mint például rosszindulatú támadók, potenciális gazember szolgáltatók rendszergazdái vagy akár a csintalan felhő társtulajdonosai is.

© Copyright 2021 | mobilegn.com