• <tt id="c8gu0"></tt>
  • <tt id="c8gu0"><span id="c8gu0"></span></tt>
    <tt id="c8gu0"><span id="c8gu0"></span></tt>

        <strong id="c8gu0"><span id="c8gu0"></span></strong>

        <rt id="c8gu0"></rt>
        ?
        您當前的位置:   首頁 > 新聞中心
        四種云上通用的密鑰管理模型
        發布時間:2021-12-14 08:48:32   閱讀次數:

        1-211214100I4241.png

        云中的密鑰管理模型

        密鑰管理和云計算的解決方案組合有多種可能性。使用哪種組合通常是通過考慮組織當前使用的密鑰管理系統(KMS) 以及使用云服務所需的操作、安全和業務成果來確定的。這里有四種主要的云 KMS 模式組合,在云平臺上進行數據安全和數據保護時值得考慮。


        (A) 原生的云密鑰管理系統

        在這種模式中,公共或私有云服務利用云密鑰管理系統以及所述云中的云硬件安全模塊 (HSM)??蛻舨辉趦炔抗芾砥涿荑€。此模型最容易實施和使用,但可能無法滿足所有合規性要求,例如密鑰滾動(或輪換)周期或撤銷和恢復,因為用戶/消費者幾乎或無法控制 KMS 操作或配置。此外,由于 CSP(云服務提供商)擁有密鑰的所有權,因此這種模式不能確保來自云提供商的客戶數據的隱私。

         

        (B) 外部密鑰來源

        在此模式中,公共或私有云服務通過允許從客戶的內部部署密鑰管理系統和硬件安全模塊 (HSM) 導入密鑰材料來擴展云原生密鑰管理系統。該模型即BYOK(自帶密鑰)的基本期望。


        (C) 使用外部密鑰管理系統的云服務

        在這種模式中,公共或私有云服務有一個帶有私有、專用硬件安全模塊 (HSM) 的云密鑰管理系統,該模塊在客戶的控制之下,但物理托管在云提供商的數據中心內,由第三方或兩者的結合??蛻魮碛袃炔坎渴鸬拿荑€管理系統,例如,攬閣信息提供的Thales HSM和CipherTrust Manager產品。


        (D) 多云密鑰管理系統 (MCKMS)

        在此模式中,客戶擁有一個用于多云 KMS 集成/管理的本地密鑰管理系統。公共或私有云包含私有硬件安全模塊 (HSM)。攬閣信息提供的CipherTrust虛擬化版本(K170V和K470V)可以托管在云端或內部,并鏈接到內部的加密模塊。

        1-211214095AJ36.png

        攬閣信息提供的各種安全性和合規性的方法

        為了提供靈活安全性和合規性,攬閣信息提供的解決方案能夠支持 B、C 和 D 模型的密鑰管理。如果隱私和密鑰使用的真正所有權至關重要,那么模型 C 和 D 將是合適的選擇。


        下面我們將進一步探討這兩種模式,以及客戶如何在這兩種情況下從使用攬閣信息的解決方案中受益。


        使用外部密鑰管理系統的云服務

        如前所述,外部密鑰管理系統使用云服務,但密鑰管理系統在云服務之外托管在客戶的場所,由客戶選擇的第三方,或兩者的組合。無論是客戶還是云提供商擁有硬件,它都僅供客戶使用。云提供商可以為專用的云硬件安全模塊(HSM) 或托管客戶硬件的協同定位模型提供支持。


        客戶管理密鑰管理系統,并同意云提供商的服務級別協議考慮,以防萬一由 KMS 引起的服務事件。為了從提供者那里獲得完整的數據隱私,CSP 不能執行任何密鑰包裝或解包。


        這種模式的好處

        采用外部密鑰管理系統模型有很多好處,包括:

        • 客戶在他們知道并可以配置協議、密鑰長度和算法的地方保持高度控制

        • 除了支持CipherTrust Manager內的活動外,還支持 KMS 和云服務活動的職責分離

        • 密鑰材料永遠不會與云提供商共享

        • 提高了可移植性,因為大多數(如果不是全部)密鑰管理功能都在云之外進行

        • 完全自由地添加或刪除模式

        • 為所有密鑰提供客戶驅動的 FIPS 合規性

        • 滿足客戶密鑰生成要求


        該模型的挑戰和優勢

        是的,選擇外部密鑰管理系統存在挑戰。它不像其他模式那樣經常使用,一些云提供商可能無法適應它。此模型通常與 SaaS 或其他服務不兼容,在這些服務中,云提供商的系統必須以明文形式處理客戶數據,這不利于對客戶數據保密。然而,該方案的優勢集中在像 Microsoft Azure 這樣的云解決方案上,它能夠在不影響密鑰安全性的情況下管理對稱密鑰基礎設施中的加密數據。目前該方案已經明確支持AWS、Azure、Google Cloud、阿里云、華為云,其他云平臺正在逐步測試功能。


        什么時候應該選擇外部密鑰管理?

        建議在以下情況下選擇外部密鑰管理模型:

        • 云提供商沒有本地 KMS

        • 客戶希望在本地和云中使用單個 KMS

        • 需要對云提供商保密明文

        • 需要更高級別的 FIPS 認證


        這通常適用于所有處理關鍵或敏感數據的公司和機構,例如銀行、政府、制造組織、互聯移動提供商等。 


        多云密鑰管理系統

        多云密鑰管理系統模型允許由中央和外部 KMS 控制的混合方法。  


        選擇多云密鑰管理系統模型有多種好處,包括:

        • 歸因因素,例如實施時間、成本、控制、復雜性、性能、規模和互操作性作為其他實施的云 KMS 模式的函數

        • 允許云級容錯,因為它提供了利用一個云的 KMS 作為另一個云的 KMS 的備份的能力

        • 由于對資源和專業知識的投資,可以幫助鼓勵快速采用額外的云服務

        • 數據可以在不同的云和數據中心之間遷移,但仍由一個由數據所有者控制的中央密鑰管理系統進行管理

        • 數據所有者可以從密鑰管理系統的中心位置進行合規性審計。


        該模型的挑戰和優勢

        多云密鑰管理系統模型通常被保留為一種更具戰略性的密鑰管理方法。它確實需要更高水平的專業知識、更多的設計和實施時間,以及更多的運營和/或許可成本投資。但除了這些挑戰之外,該模型還提供了最大程度的容錯性、可移植性和可擴展性,因為客戶正在利用多個公共云提供商。通常它會隨著時間的推移而出現,通常從本地數據中心方法開始,然后逐漸擴展到各種云——而不改變安全架構。


        什么時候應該選擇多云密鑰管理系統?

        建議客戶在以下情況下選擇多云密鑰管理系統:

        • 需要更高水平的彈性和可擴展性

        • 如果組織頻繁收購或剝離,則由于其組織的動態組成需要靈活性

        • 必須滿足安全數據的復雜合規性要求

        • 擁有成熟的技術架構


        有關于在云上管理密鑰的方式和方法,可以參看此文章:《了解自帶密鑰的概念(BYOK,Bring Your Own Key)


        攬閣信息可提供的部分安全產品和解決方案信息

        聯系攬閣信息,您可以獲取到更多滿足全球合規性要求的信息安全產品資料,以及相關的整體解決方案的相關資料。如:


        您還可以得到攬閣信息所提供的優質服務。

        攬閣信息 · 值得您信賴的信息安全顧問!


        相關閱讀

        ?
        購買咨詢電話
        021-54410609
        沙巴体育外围app_软件下载

      1. <tt id="c8gu0"></tt>
      2. <tt id="c8gu0"><span id="c8gu0"></span></tt>
        <tt id="c8gu0"><span id="c8gu0"></span></tt>

            <strong id="c8gu0"><span id="c8gu0"></span></strong>

            <rt id="c8gu0"></rt>

          1. <tt id="c8gu0"></tt>
          2. <tt id="c8gu0"><span id="c8gu0"></span></tt>
            <tt id="c8gu0"><span id="c8gu0"></span></tt>

                <strong id="c8gu0"><span id="c8gu0"></span></strong>

                <rt id="c8gu0"></rt>
                沙巴足球网站 SB沙巴体育 沙巴体育|沙巴体育平台 沙巴足球平台 沙巴体育开户平台_唯一官网 沙巴体育外围app_软件下载 沙巴体育正规网址 - 沙巴体育盘口 沙巴体育-手机版APP下载