由于其規模經濟和易用性,各組織已迅速接受云計算。外包所需的基礎設施要容易得多,特別是在多租戶環境和中等市場企業中,這些企業很難為自己的基礎設施融資。
然而,安全性成為云平臺不堪重負的任務。使用云計算就像把房門鑰匙留在門墊下面。企業不僅外包了基礎設施,還外包了保護敏感數據和文件的加密密鑰。
![](http://www.guanglexin.cn/uploadfile/2019/0313/20190313094026503.jpg)
誰有權訪問加密密鑰?對此的答案決定了企業的數據在云中是否安全。除非擁有對加密密鑰的獨占控制權,否則可能面臨風險。不幸的是,云計算情況并非如此,這也是人們繼續收到抱歉電子郵件通知數據已被泄露的原因之一。每個云計算服務和軟件即服務提供商都代表著巨大的攻擊面,因此是一個令人關注的目標。隨著企業將一切遷移到云端,如何使密鑰管理工作?這是一個需要解決的挑戰。
密鑰在哪?
云計算解決方案中最簡單的概念是多租戶——應用程序、數據庫、文件以及云中托管的所有其他內容。許多組織認為他們需要多租戶解決方案。這是最簡單的概念,因為很容易理解如何將內部基礎設施可視化為云計算實例。但是,使用三種常見的基于云計算的選項中的任何一種將密鑰管理系統(KMS)移動到云上都會帶來巨大的風險。
CloudKMS(企業擁有密鑰,但它們存儲在云軟件中):基于軟件的多租戶云KMS特別不適合加密密鑰管理。由于硬件資源在多個客戶端之間共享,因此對這些密鑰的保護存在更高的不安全性,Spectre和Meltdown漏洞就是這一點的證明。
外包KMS(云服務提供商擁有密鑰):云計算供應商表示所有數據和文件都是安全和加密的。這很好,除非提供商的帳戶憑據被黑客攻擊(正如優步在AWS中所做的那樣)。企業的文件可能已加密,但如果使用加密密鑰存儲加密密鑰,則攻擊者也可以解密所有內容,如果他們也可以訪問企業的密鑰。
CloudHSM(企業擁有密鑰,但它們存儲在云硬件中):這是保護加密密鑰的理想方案,即安全密碼處理器-硬件安全模塊(HSM)和可信平臺模塊(TPM)。雖然使用基于云計算的HSM或TPM可以緩解某些風險,但事實仍然是,在云中,即使使用安全加密處理器的應用程序仍然是多租戶基礎設施的一部分。在攻擊專用硬件加密處理器或在多租戶環境中運行的應用程序之間,從攻擊者的角度來看,應用程序始終是更容易攻擊的目標。
了解法律
具有下一代防火墻,入侵檢測和其他保護措施的周邊安全性是必要的,云計算提供商可以提供它。但要保護業務的核心元素敏感數據和文件,防止違規需要使用基本的“加密密鑰管理法則”進行加密:
加密密鑰必須由單個組織內的多個密鑰管理者獨占控制。
必須在安全加密處理器(HSM/TPM)的控制下保護加密密鑰。
使用密碼處理器處理敏感數據的應用程序部分不得在公共多租戶環境中執行。不僅敏感數據在多租戶環境中已不受保護,而且用于向加密處理器驗證應用程序的機密也要受到保護,這可能導致在攻擊中使用安全加密處理器破壞加密數據。
然制定法律是件好事,但不幸的是,目前還沒有能夠滿足這些基本要求的公共云。將安全性完全交給云計算提供商的組織可能需要為其業務的安全性擔憂。
邁向更安全的云
解決方案的制定不需要工程學博士學位:將企業的敏感數據和文件存儲在云中,同時在企業自己的安全密碼處理器的保護下,在公共云外的受控環境中保留對加密密鑰的獨占控制。
使用此框架,即使攻擊者攻擊云計算服務提供商的云平臺,攻擊者也無法獲取任何內容,因為他們只能夠訪問沒有密鑰的加密信息。云計算的好處仍然在維護數據保護的同時實現。這使得企業能夠在盡可能最大限度地利用云計算(私有云或公共云)的同時證明遵守了數據安全法規。
對于投資于云計算或遷移到云計算的組織來說,糟糕的云安全狀態必須是首要考慮的。即使云計算應用程序使用的數據是加密的,加密密鑰也是真實的。不僅信息需要保持安全,而且鑰匙也需要保持安全。
考慮到云環境的現實,中型組織將通過采用企業級工具和實踐來確保自身更強大的安全性。
企業不應該假設云計算提供商正在保護他們的數據。相反,假設情況并非如此,并找到適用加密密鑰管理法則的解決方案,以便在云中實現更安全的未來。