在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何使用KMaaS應對多云密鑰管理挑戰

姚小熊27 ? 來源:51cto ? 作者:51cto ? 2020-12-28 11:58 ? 次閱讀

如今的應用程序都運行在加密技術之上,而在云平臺中運行應用程序,需要SSH密鑰來訪問虛擬機,并采用API密鑰來與外部服務交互,以及Web服務器的X.509v3證書。組織需要驗證Web服務的安全客戶端證書、加密存儲數據的加密密鑰,以及中間或后端數據存儲的密碼。

安全地存儲數據對于組織來說是一個重大的挑戰,特別是在當今的云計算世界。而且,隨著多云變得司空見慣,組織面臨的挑戰將會加劇。

云計算對傳統的加密管理方法帶來挑戰

在以往,組織內部使用的硬件安全模塊(HSM)通過提供可防篡改的物理安全設施保護數據。同樣,加密密鑰管理(通常以服務的形式)有助于為密鑰和密鑰存儲提供一個集中的、安全的存儲庫。

但是,云計算加劇了加密管理的挑戰。傳統加密方法的應用性稍差,這是由于云計算對技術底層的抽象程度較低。

例如,考慮將應用程序部署到IaaS中。操作系統下的所有內容都由云計算提供商提供。物理附加服務(如HSM)的實施不受客戶的直接控制。因此,客戶可以使用云服務提供商提供的硬件安全模塊(HSM)產品

對于PaaS和SaaS,硬件安全模塊(HSM)是不可選擇的,除非云服務提供商提供這些服務,其基礎設施也超出范圍。這意味著從客戶的角度來看,無法通過云計算提供商使用API進行密鑰管理服務。

許多云服務提供商提供了一些選項來幫助進行云計算加密管理。例如,微軟Azure提供密鑰庫,AWS提供密鑰管理服務,谷歌云平臺提供云密鑰管理服務。這些產品都可以幫助解決云計算提供商的云服務中的安全存儲問題。

盡管這些云計算提供商提供的服務運行良好,但它們是特定于云計算提供商的,并且它們在提供給客戶的接口方面都有所不同。

那么,當客戶需要跨多個云計算提供商或混合環境的加密管理服務時會發生什么呢?IT領導者必須了解多云密鑰管理如何應對這些挑戰,以及如何成功實施它以保護混合和多云基礎設施。

多云密鑰管理即服務功能

多云密鑰管理涉及將密鑰管理功能擴展到使用多個不同云平臺中。云密鑰管理即服務(KMaaS)模型應運而生,以快速配置基于云計算的服務。

根據云密鑰管理即服務(KMaaS)產品的不同,可以通過密鑰管理互操作性協議(從密鑰管理服務器請求密鑰的標準)通過使用云計算提供商提供的存根模塊的REST API來請求密鑰,例如使用密鑰管理服務的公鑰加密標準。

這樣做的優點之一是它可以規范與密鑰管理機制的接口。因此,使用基礎密鑰管理器的應用程序變得更加可移植。例如,應用程序組件用于請求訪問密鑰或其他機密的機制與當前托管在數據中心的應用程序相同,即使該組件可能會遷移到云平臺。無論是出于災難恢復或安全需求,還是將其遷移到公共云或在公共云之間遷移,都是如此。這可以通過運行環境之間移動的最小化或將數據導出到另一個位置時重新加密來增強安全性。

除了編程接口的標準化,KMaaS還規范了管理。其管理要素(例如記帳,批準流程,關鍵庫存的維護和其他任務)是集中的。這可以實現集中可見性,并減少與管理人員進行管理工作流有關的成本。

多云KMaaS實施的4個注意事項

IT領導者需要認識到,使用KMaaS工具并不意味著組織的使用是安全的。徹底審查和驗證KMaaS選項是很重要的。

進入KMaaS市場時,需要注意以下4個事項:

(1) 確保存儲和檢索密鑰的機制從架構的角度有利于組織的使用。例如,計劃部署Java應用程序的組織可能會優先考慮提供Java加密擴展的供應商。

(2) 除了考慮與客戶使用相關的性能和安全要求之外,還要考慮組件和應用程序將如何連接到服務。即使使用REST API(這是與服務接口的最普遍的機制),也要從需要密鑰的位置連接到密鑰管理服務。在其他情況下,則不需要這樣做。例如,沒有直接出站連接的受保護的虛擬私有云。在這種情況下,客戶需要找到一種機制,使其能夠連接、代理請求、使用供應商提供的可以緩存或探索替代方法的組件。

(3) 清點將存儲在KMaaS中的現有數據。如果已經有本地密鑰管理服務,需要檢查其中存儲了什么內容以及如何使用這些數據。這種事先的評估可以幫助IT主管設定期望值,了解轉移使用的難度,并確定哪些訪問方法最有效。除其他特殊要求外,還應特別注意如何驗證和批準訪問請求,以及如何處理密鑰輪換和到期。

(4) 認識到當前的多云密鑰管理流程可能不同。需要注意無法或不需要更換現有組件的情況。例如,如今使用物理HSM的組織可能會發現存儲在其中的密鑰無法導出。而這是大多數HSM的默認設置,因為加密操作是在設備本身中執行的。這意味著密鑰永遠不會離開HSM的邊界,而密鑰管理器(即KMaaS或其他方式)的行為方式也不相同。一些組織可能具有合法的安全性或使用要求,而這是有利的。在根據業務風險和需求確定正確的方法時,了解密鑰為何以保護密鑰的方式進行保護是重要的要素。
責任編輯:YYX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 云計算
    +關注

    關注

    39

    文章

    7824

    瀏覽量

    137456
  • 存儲
    +關注

    關注

    13

    文章

    4317

    瀏覽量

    85878
  • 密鑰管理
    +關注

    關注

    0

    文章

    23

    瀏覽量

    7619
收藏 人收藏

    評論

    相關推薦

    海外HTTP安全挑戰應對策略

    海外HTTP安全挑戰應對策略是確保跨國網絡通信穩定、安全的關鍵。
    的頭像 發表于 10-18 07:33 ?246次閱讀

    統一多云管理平臺怎么用?

     統一多云管理平臺的使用主要涉及資源納管、費用控制和智能運維等方面。統一多云管理平臺是一種能夠同時管理多種公有云、私有云以及傳統IT環境的資
    的頭像 發表于 08-14 11:28 ?233次閱讀

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰刪除C C++

    為保證數據安全性,當不需要使用該密鑰時,應該刪除密鑰
    的頭像 發表于 07-18 15:47 ?301次閱讀

    鴻蒙開發:Universal Keystore Kit 密鑰管理服務 獲取密鑰屬性ArkTS

    HUKS提供了接口供業務獲取指定密鑰的相關屬性。在獲取指定密鑰屬性前,需要確保已在HUKS中生成或導入持久化存儲的密鑰
    的頭像 發表于 07-17 10:46 ?314次閱讀

    鴻蒙開發:Universal Keystore Kit 密鑰管理服務 獲取密鑰屬性C C++

    HUKS提供了接口供業務獲取指定密鑰的相關屬性。在獲取指定密鑰屬性前,需要確保已在HUKS中生成或導入持久化存儲的密鑰
    的頭像 發表于 07-17 09:47 ?366次閱讀
    鴻蒙開發:Universal Keystore Kit <b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 獲取<b class='flag-5'>密鑰</b>屬性C C++

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰派生C、C++

    以HKDF256密鑰為例,完成密鑰派生。具體的場景介紹及支持的算法規格,請參考[密鑰生成支持的算法]。
    的頭像 發表于 07-11 14:28 ?302次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 <b class='flag-5'>密鑰</b>派生C、C++

    鴻蒙開發:Universal Keystore Kit 密鑰管理服務 密鑰協商 C、C++

    以協商密鑰類型為ECDH,并密鑰僅在HUKS內使用為例,完成密鑰協商。具體的場景介紹及支持的算法規格,請參考[密鑰生成支持的算法]。
    的頭像 發表于 07-10 14:27 ?360次閱讀
    鴻蒙開發:Universal Keystore Kit <b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 <b class='flag-5'>密鑰</b>協商 C、C++

    鴻蒙開發:Universal Keystore Kit 密鑰管理服務 密鑰協商ArkTS

    以協商密鑰類型為X25519 256,并密鑰僅在HUKS內使用為例,完成密鑰協商。
    的頭像 發表于 07-10 09:22 ?336次閱讀
    鴻蒙開發:Universal Keystore Kit <b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 <b class='flag-5'>密鑰</b>協商ArkTS

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 加密導入密鑰C、C++

    以加密導入ECDH密鑰對為例,涉及業務側加密密鑰的[密鑰生成]、[協商]等操作不在本示例中體現。
    的頭像 發表于 07-08 15:26 ?363次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 加密導入<b class='flag-5'>密鑰</b>C、C++

    鴻蒙開發:Universal Keystore Kit 密鑰管理服務 加密導入密鑰 ArkTS

    以加密導入ECDH密鑰對為例,涉及業務側加密密鑰的[密鑰生成]、[協商])等操作不在本示例中體現。
    的頭像 發表于 07-08 14:22 ?368次閱讀
    鴻蒙開發:Universal Keystore Kit <b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 加密導入<b class='flag-5'>密鑰</b> ArkTS

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰導入介紹及算法規格

    如果業務在HUKS外部生成密鑰(比如應用間協商生成、服務器端生成),業務可以將密鑰導入到HUKS中由HUKS進行管理密鑰一旦導入到HUKS中,在
    的頭像 發表于 07-06 10:45 ?688次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 <b class='flag-5'>密鑰</b>導入介紹及算法規格

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 生成密鑰ArkTS

    以生成DH密鑰為例,生成隨機密鑰。具體的場景介紹及支持的算法規格
    的頭像 發表于 07-05 15:17 ?327次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 生成<b class='flag-5'>密鑰</b>ArkTS

    鴻蒙開發:Universal Keystore Kit密鑰管理服務簡介

    Universal Keystore Kit(密鑰管理服務,下述簡稱為HUKS)向業務/應用提供各類密鑰的統一安全操作能力,包括密鑰管理
    的頭像 發表于 07-04 14:20 ?461次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務簡介

    LKT安全芯片密鑰管理與分散過程簡單描述

    密鑰管理是數據加密技術中的重要一環,密鑰管理的目的是確保密鑰的安全性(真實性和有效性)。
    的頭像 發表于 02-23 13:43 ?458次閱讀

    密鑰分層管理體制

    密鑰用于加密密鑰交換密鑰和數據密鑰作本地存儲。
    的頭像 發表于 01-24 10:05 ?787次閱讀
    <b class='flag-5'>密鑰</b>分層<b class='flag-5'>管理</b>體制
    主站蜘蛛池模板: 亚洲黄色网址在线观看| 四虎影永久在线观看精品| 999www成人免费视频| 色色色色色色网| 国产在播放一区| 正在播放国产巨作| 亚洲国产精品乱码一区二区三区| 婷婷深爱| 色狠狠狠狠综合影视| 拍拍免费视频| 天天色天天摸| 美女把尿口扒开让男人桶出水 | 欧美三级在线观看黄| 免费大片黄日本在线观看| 四虎影院一级片| 日本最色视频| 黄色三级网站免费| 小屁孩和大人啪啪| 国产伦精品一区二区三区高清| 人人干网站| аⅴ资源中文在线天堂| 在线视频观看一区| 一级做a爱| 在线观看你懂的网址| 四虎精品影院2022| 久久综合色综合| 一级片免费在线观看视频| 乱人伦xxxx国语对白| 国产人成午夜免费噼啪视频| 美女扒开尿囗给男生桶爽| 四虎在线电影| 黄www片| 天天做夜夜爱| 日本69xxxxx| 34看网片午夜理| 在线视频一区二区| 一卡二卡三卡四卡无卡在线| 日本一卡二卡≡卡四卡精品 | 中文一级黄色片| 色多多·com| 成年人在线网站|