如何使用KMaaS應(yīng)對(duì)多云密鑰管理挑戰(zhàn)

2022-10-04    分類: 網(wǎng)站建設(shè)

如今的應(yīng)用程序都運(yùn)行在加密技術(shù)之上,而在云平臺(tái)中運(yùn)行應(yīng)用程序,需要SSH密鑰來訪問虛擬機(jī),并采用API密鑰來與外部服務(wù)交互,以及Web服務(wù)器的X.509v3證書。組織需要驗(yàn)證Web服務(wù)的安全客戶端證書、加密存儲(chǔ)數(shù)據(jù)的加密密鑰,以及中間或后端數(shù)據(jù)存儲(chǔ)的密碼。

安全地存儲(chǔ)數(shù)據(jù)對(duì)于組織來說是一個(gè)重大的挑戰(zhàn),特別是在當(dāng)今的云計(jì)算世界。而且,隨著多云變得司空見慣,組織面臨的挑戰(zhàn)將會(huì)加劇。

如何使用KMaaS應(yīng)對(duì)多云密鑰管理挑戰(zhàn)

云計(jì)算對(duì)傳統(tǒng)的加密管理方法帶來挑戰(zhàn)

在以往,組織內(nèi)部使用的硬件安全模塊(HSM)通過提供可防篡改的物理安全設(shè)施保護(hù)數(shù)據(jù)。同樣,加密密鑰管理(通常以服務(wù)的形式)有助于為密鑰和密鑰存儲(chǔ)提供一個(gè)集中的、安全的存儲(chǔ)庫(kù)。

但是,云計(jì)算加劇了加密管理的挑戰(zhàn)。傳統(tǒng)加密方法的應(yīng)用性稍差,這是由于云計(jì)算對(duì)技術(shù)底層的抽象程度較低。

例如,考慮將應(yīng)用程序部署到IaaS中。操作系統(tǒng)下的所有內(nèi)容都由云計(jì)算提供商提供。物理附加服務(wù)(如HSM)的實(shí)施不受客戶的直接控制。因此,客戶可以使用云服務(wù)提供商提供的硬件安全模塊(HSM)產(chǎn)品。

對(duì)于PaaS和SaaS,硬件安全模塊(HSM)是不可選擇的,除非云服務(wù)提供商提供這些服務(wù),其基礎(chǔ)設(shè)施也超出范圍。這意味著從客戶的角度來看,無法通過云計(jì)算提供商使用API??進(jìn)行密鑰管理服務(wù)。

許多云服務(wù)提供商提供了一些選項(xiàng)來幫助進(jìn)行云計(jì)算加密管理。例如,微軟Azure提供密鑰庫(kù),AWS提供密鑰管理服務(wù),谷歌云平臺(tái)提供云密鑰管理服務(wù)。這些產(chǎn)品都可以幫助解決云計(jì)算提供商的云服務(wù)中的安全存儲(chǔ)問題。

盡管這些云計(jì)算提供商提供的服務(wù)運(yùn)行良好,但它們是特定于云計(jì)算提供商的,并且它們?cè)谔峁┙o客戶的接口方面都有所不同。

那么,當(dāng)客戶需要跨多個(gè)云計(jì)算提供商或混合環(huán)境的加密管理服務(wù)時(shí)會(huì)發(fā)生什么呢?IT領(lǐng)導(dǎo)者必須了解多云密鑰管理如何應(yīng)對(duì)這些挑戰(zhàn),以及如何成功實(shí)施它以保護(hù)混合和多云基礎(chǔ)設(shè)施。

多云密鑰管理即服務(wù)功能

多云密鑰管理涉及將密鑰管理功能擴(kuò)展到使用多個(gè)不同云平臺(tái)中。云密鑰管理即服務(wù)(KMaaS)模型應(yīng)運(yùn)而生,以快速配置基于云計(jì)算的服務(wù)。

根據(jù)云密鑰管理即服務(wù)(KMaaS)產(chǎn)品的不同,可以通過密鑰管理互操作性協(xié)議(從密鑰管理服務(wù)器請(qǐng)求密鑰的標(biāo)準(zhǔn))通過使用云計(jì)算提供商提供的存根模塊的REST API來請(qǐng)求密鑰,例如使用密鑰管理服務(wù)的公鑰加密標(biāo)準(zhǔn)。

這樣做的優(yōu)點(diǎn)之一是它可以規(guī)范與密鑰管理機(jī)制的接口。因此,使用基礎(chǔ)密鑰管理器的應(yīng)用程序變得更加可移植。例如,應(yīng)用程序組件用于請(qǐng)求訪問密鑰或其他機(jī)密的機(jī)制與當(dāng)前托管在數(shù)據(jù)中心的應(yīng)用程序相同,即使該組件可能會(huì)遷移到云平臺(tái)。無論是出于災(zāi)難恢復(fù)或安全需求,還是將其遷移到公共云或在公共云之間遷移,都是如此。這可以通過運(yùn)行環(huán)境之間移動(dòng)的最小化或?qū)?shù)據(jù)導(dǎo)出到另一個(gè)位置時(shí)重新加密來增強(qiáng)安全性。

除了編程接口的標(biāo)準(zhǔn)化,KMaaS還規(guī)范了管理。其管理要素(例如記帳,批準(zhǔn)流程,關(guān)鍵庫(kù)存的維護(hù)和其他任務(wù))是集中的。這可以實(shí)現(xiàn)集中可見性,并減少與管理人員進(jìn)行管理工作流有關(guān)的成本。

多云KMaaS實(shí)施的4個(gè)注意事項(xiàng)

IT領(lǐng)導(dǎo)者需要認(rèn)識(shí)到,使用KMaaS工具并不意味著組織的使用是安全的。徹底審查和驗(yàn)證KMaaS選項(xiàng)是很重要的。

進(jìn)入KMaaS市場(chǎng)時(shí),需要注意以下4個(gè)事項(xiàng):

(1) 確保存儲(chǔ)和檢索密鑰的機(jī)制從架構(gòu)的角度有利于組織的使用。例如,計(jì)劃部署Java應(yīng)用程序的組織可能會(huì)優(yōu)先考慮提供Java加密擴(kuò)展的供應(yīng)商。

(2) 除了考慮與客戶使用相關(guān)的性能和安全要求之外,還要考慮組件和應(yīng)用程序?qū)⑷绾芜B接到服務(wù)。即使使用REST API(這是與服務(wù)接口的最普遍的機(jī)制),也要從需要密鑰的位置連接到密鑰管理服務(wù)。在其他情況下,則不需要這樣做。例如,沒有直接出站連接的受保護(hù)的虛擬私有云。在這種情況下,客戶需要找到一種機(jī)制,使其能夠連接、代理請(qǐng)求、使用供應(yīng)商提供的可以緩存或探索替代方法的組件。

(3) 清點(diǎn)將存儲(chǔ)在KMaaS中的現(xiàn)有數(shù)據(jù)。如果已經(jīng)有本地密鑰管理服務(wù),需要檢查其中存儲(chǔ)了什么內(nèi)容以及如何使用這些數(shù)據(jù)。這種事先的評(píng)估可以幫助IT主管設(shè)定期望值,了解轉(zhuǎn)移使用的難度,并確定哪些訪問方法最有效。除其他特殊要求外,還應(yīng)特別注意如何驗(yàn)證和批準(zhǔn)訪問請(qǐng)求,以及如何處理密鑰輪換和到期。

(4) 認(rèn)識(shí)到當(dāng)前的多云密鑰管理流程可能不同。需要注意無法或不需要更換現(xiàn)有組件的情況。例如,如今使用物理HSM的組織可能會(huì)發(fā)現(xiàn)存儲(chǔ)在其中的密鑰無法導(dǎo)出。而這是大多數(shù)HSM的默認(rèn)設(shè)置,因?yàn)榧用懿僮魇窃谠O(shè)備本身中執(zhí)行的。這意味著密鑰永遠(yuǎn)不會(huì)離開HSM的邊界,而密鑰管理器(即KMaaS或其他方式)的行為方式也不相同。一些組織可能具有合法的安全性或使用要求,而這是有利的。在根據(jù)業(yè)務(wù)風(fēng)險(xiǎn)和需求確定正確的方法時(shí),了解密鑰為何以保護(hù)密鑰的方式進(jìn)行保護(hù)是重要的要素。

當(dāng)前文章:如何使用KMaaS應(yīng)對(duì)多云密鑰管理挑戰(zhàn)
當(dāng)前地址:http://www.bm7419.com/news18/201468.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供小程序開發(fā)、ChatGPT網(wǎng)站策劃、用戶體驗(yàn)、企業(yè)建站、網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

成都app開發(fā)公司