主页 > 科技 > 安全迷阵之云计算加密用例【yb5点ac只为非凡】

安全迷阵之云计算加密用例【yb5点ac只为非凡】

AG亚博真人 科技 2021年08月08日
本文摘要:用于在多租户环境中维护数据的一个基本安全工具是加密。如果您很少控制云计算环境,如果运行良好,云计算加密可以保持数据。这对私有云计算和公共云计算都非常有价值。 我想说。特别是与其他用户共享脆弱级别数据不同的存储库的情况。但是,云计算的加密与你几乎有控制权的单租户环境中使用的加密技术完全不同。如果不正确执行,加密技术可能无法构建你想超越的功能和效果。 此外,传统基础架构中罕见的错误也会随着云计算的迁移而产生更大的负面影响。每个加密系统都有三个主要组件:数据、加密引擎和密钥管理。

AG亚博真人

用于在多租户环境中维护数据的一个基本安全工具是加密。如果您很少控制云计算环境,如果运行良好,云计算加密可以保持数据。这对私有云计算和公共云计算都非常有价值。

我想说。特别是与其他用户共享脆弱级别数据不同的存储库的情况。但是,云计算的加密与你几乎有控制权的单租户环境中使用的加密技术完全不同。如果不正确执行,加密技术可能无法构建你想超越的功能和效果。

此外,传统基础架构中罕见的错误也会随着云计算的迁移而产生更大的负面影响。每个加密系统都有三个主要组件:数据、加密引擎和密钥管理。与笔记本电脑部署加密一样,这三个组件都是以完全相同的方向运营或保存的。

在我们的应用体系结构中,如果单一部分破损,整个系统可能会崩溃,所以为了提高这种可能性,经常不尽量分离这三个部分。现在,让我们考虑几个罕见的云计算安全体系结构中这三个部分是如何生产的:在将数据发送到云计算之前展开加密处理,在数据发送之后展开解密例如,云计算备份服务用于在将数据保存到云计算之前,在备份软件中本地加密本地密钥的对数数据. 因为你自己管理加密操作员和密钥,所以用安全备份方式保持密钥副本是其中的工具(这应该是你备份解决方案的密钥管理部分的功能)。

对于存储在IaaS应用程序中的数据的基本加密操作者,可以在你的实例中用于卷标签的加密,并在第二个加密卷标签中保留数据。因为你的钥匙和加密引擎留在你的实例上,这不是最安全的方法,但这种方法显然需要保护你的数据免受非法采访的侵略。例如,假设由于成功创建了实例,因此有一个云计算供应商无法获得许可证运营系统和应用程序(典型的默认设置),无法提供采访加密卷标的密钥。

(唯一值得注意的是他们从内存中找到了钥匙。在大多数威胁模式下,这是非常罕见的。3 .对于更高级的设备加密技术,可以在实例中分离密钥和加密引擎。

在这种三层体系结构中,一个卷标存储在加密数据中,一个实例用于运行加密引擎,第三个密钥管理服务器可以根据需要获取加密密钥。如果你希望钥匙不在实例上,这个方法必须符合你的拒绝。如果密钥在实例中,需要获取此实例副本的攻击者也会自然地获取密钥副本。实例使用的关键点必须反击完全相同的新实例。

另一方面,外部密钥管理服务器仅在满足基于规则的一组基准时才返回密钥。例如,可以手动批准下一个新的操作实例,或者在实例中使用的加密客户端中进行一致性检查,从而可以在以后使用存储器中的实例作为密钥来恢复实例。

通常,此方法仅限于类似的云计算加密产品。本文中描述的用例只是许多云计算加密中的三种,但它代表了三种不同的方法:加密引擎、密钥管理和数据。例如,在SaaS提供者企业网络和代理流量业务产品的虚拟世界专用存储中,社会安全号码等机密数据被加密。由于有这么多不同的云计算服务提供商、内部云计算部署、SaaS、PaaS和IaaS模型,所以不能在此列举。

但是,只要告诉我你在牵制谁,数据、加密引擎和密钥在哪里,即使在非管理的多租户环境中,也可以设计非常安全的体系结构。


本文关键词:安全,迷阵,之,云计算,加密,用例,【,yb5,点,yb5点ac只为非凡

本文来源:AG亚博-www.dsuraj.com

标签: 云计算   加密       用例   安全   迷阵   yb5