企业正在把比以往任何时候更多的数据迁往
云主机,其中涵盖了多种不同的服务模式类型。随着迁入
云主机数据的敏感性和重要性日益增加,安全专家们正在积极地寻求使用加密技术保护这类数据,而他们所采用的技术正是他们多年来在他们数据中心内一直使用并信任的技术。但是,在某些情况下,这一目标也不易实现,或者需要使用一些不同的方法和工具,尤其是对于加密安全管理而言。
在本文中,我们将探讨今时今日
云主机加密安全管理的一些状况。
云主机安全管理:有些什么不同
企业数据中心安全管理和
云主机安全管理之间的主要区别在于密钥的所属权和管理。在传统的数据中心内,所有的安全管理功能和工具都是由一支内部IT运营团队来配置和维护的。而在
云主机环境中,有可能采用的是一种密钥共享模式或者是完全由供应商管理和维护的。
云主机安全管理程序很大程度上取决于若干因素。在某些情况下,所使用
云主机服务的类型将决定可用安全管理的类型。IaaS
云主机为数字签名虚拟机镜像模板来维护内部安全管理。使用公共密钥基础设施(PKI)用于API命令签名和授权访问虚拟机镜像。在这种结构中的私钥需要由
云主机消费者来维护,这类密钥可被保存在传统安全管理平台内部。
对于PaaS和SaaS云主机服务模式来说,大部分安全管理功能都是由
云主机供应商内部管理的,而用于访问应用程序和系统的私钥都是可以被分配给消费者以便于访问数据、应用程序或数据库等云主机资源的。在公共密钥部署中,安全管理和安全都是共享的,即密钥分发给消费者的控制权都在于消费者本身。而其他所有的安全管理的责任则主要是由供应商承担的。
对于混合
云主机,安全管理也很有可能是共享的,而私有
云主机通常是在内部网络环境中配备安全管理工具和程序。
云主机安全管理:应向供应商提哪些问题
对于需要供应商管理加密安全管理的
云主机服务,企业用户应当向供应商对供应商的安全管理安全程序和控制措施提哪些问题?
首先,服务供应商应当阐明他们用于保存密钥所使用的工具和产品类型。最重要的安全管理基础设施包括:一个硬件安全模块,或HSM,它可允许专用存储设备以高性能密钥访问来执行加密与解密操作。
其次,企业需要询问
云主机供应商,密钥是被谁以及如何被访问的。理论上,安全管理不应完全由单个人员掌控,任何的密钥访问都应由内部团队中两个或以上的可信成员共同管理,同时还应建立深入的审计凭据。
企业还应当询问供应商如何恢复密钥。目前,很多供应商都不允许在客户的控制下恢复私钥,但是如果今后他们允许了,那么他们应当严格控制恢复密钥所涉及的程序以及对客户请求恢复私钥的审批。
最后,如果服务供应商数据库或应用程序访问要求多个密钥访问,那么应当询问供应商是如何维护控制措施和每个密钥的分发,以及他们是如何确保密钥是被正确地创建、管理、更新或销毁的。
在一个理想情况下的多租户环境中,每个组户都拥有一个被共同管理的单独密钥。但是,很多供应商所采用的架构都涉及了多个密钥(每个租户有一个或多个),然后对内部某个资源都有一个“访问密钥”。在这种情况下,任何主密钥或“访问密钥”的管理都应被严格控制和记录,并附有任何访问和与这些密钥相关的详细审计凭据。任何共享密钥访问都具有较大的风险,尤其是这一密钥以任何的方式被泄露。
云主机安全管理:新兴技术
近期,NIST发布了一个关于
云主机安全管理的内部白皮书,其中主要涉及不同
云主机服务模式中安全管理潜在风险和架构解决方案的详细信息。市场上正在不断涌现许多新的产品和服务,以方便实现
云主机中更安全的安全管理。
亚马逊网络服务于近日发布其CloudHSM服务,它可以让企业用户能够在他们的
云主机环境中充分利用他们的专用硬件设施。Porticor公司是另一家提供安全管理服务的供应商,它采用了分体式密钥和同态加密技术,它可让系统对已加密数据执行数学运算。
目前,
云主机加密安全管理挑战仍然是在
云主机供应商环境中保存敏感数据的一个主要障碍。但是,
云主机供应商和消费者都已开始着手解决这个问题,可以想见,在今后的如果一段时间内,安全管理将成为
云主机安全的一大重点区域。随着权威群体意见以及成熟供应商产品和服务的不断涌现,在
云主机中存储敏感数据一定会随着时间的推移而变得更易于实施。