关于云安全,在它们在其他人的物理控制或者所有的情况下,可能确保虚拟机密钥安全吗?加密密钥管理在最有利的情况下是一种繁重的挑战。尽管加密可以启用访问控制你的数据,糟糕的密钥管理和存储会导致妥协。当让第三方控制物理和逻辑访问你的基础架构的时候,就增加了风险,让你的加密密钥保持安全就变得更难了。这背后的主要原因是密钥管理和密钥库(key storage)结合在一起。
类似于你租赁了一个银行保险箱,然他们保管钥匙。访问你的加密密钥,让你的提供商可以访问你的数据。 你的提供商的糟糕实践,像脆弱的密钥生成、存储或者管理实践会轻易地泄露密钥。草率的密码实践导致了推特最近的安全问题。
一个不好的员工会在你的机……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
关于云安全,在它们在其他人的物理控制或者所有的情况下,可能确保虚拟机密钥安全吗?加密密钥管理在最有利的情况下是一种繁重的挑战。尽管加密可以启用访问控制你的数据,糟糕的密钥管理和存储会导致妥协。当让第三方控制物理和逻辑访问你的基础架构的时候,就增加了风险,让你的加密密钥保持安全就变得更难了。这背后的主要原因是密钥管理和密钥库(key storage)结合在一起。类似于你租赁了一个银行保险箱,然他们保管钥匙。访问你的加密密钥,让你的提供商可以访问你的数据。
你的提供商的糟糕实践,像脆弱的密钥生成、存储或者管理实践会轻易地泄露密钥。草率的密码实践导致了推特最近的安全问题。一个不好的员工会在你的机器上安装后门,从而访问密钥或者在机器运转时访问你的机器,或者通过非加密的链接进行虚拟机实施迁移。一个不好的员工甚至会暂停机器,并为密钥而搜索内存文件。如果在任何时间你认为密钥被偷了,你的数据就是有风险的。在这种情况下,我建议撤销密钥并通过新密钥重新加密你的数据。
备份为加密密钥管理造成了另一个问题,因为很难追踪你的提供商的存储介质。对于长期的存档存储,我会加密你的数据,然后将其发送到一个云数据存储厂商。这种方式你可以控制密钥关键字。这种加密密钥管理分析从云提供商上托管数据,也创造了分离链,将协助保护云提供商和你可能出现的法规遵从问题。密码粉碎对于迁移云计算风险也是有效的技术。也就是提供商破坏所有的密钥备份,确保你的物理控制之外的任何数据无法访问。如果你管理你自己的密钥,密码粉碎也应该是你的战略中重要的一部分。
云计算引入了密钥管理的其他风险。漏洞已经在所有虚拟化软件中被发现并能够被利用,忽视具体的安全限制或者或获取逐步增加的特权。此外,新技术也意味着我们不能假设现有的流程仍旧是安全的。安全研究员Stamos、Becherer和Wilcox最近探讨虚拟机并不能一直有足够的访问权限,访问所需的随机数字,从而适当的加密数据。这是因为它们比常规的机器拥有较少的资源进行加密,常规机器可以用鼠标移动和键盘创建加密池,用于生成随机加密密钥。这也导致了更易于猜到的加密密钥生成。这不是一种即时的威胁,但是确实高危的,我们仍旧要理解云计算和虚拟化计算导致的安全问题。
最主要的要关注的领域是你的提供商的安全策略多么强壮,实施的有多好。他们是否适用密钥管理生命周期;生成多少密钥、使用多少,存储多少,备份多少,恢复多少,删除多少?一旦不再需要了,他们在采用破坏密钥材料时进行哪些数据清理实践?同你的提供商的合同应该包含“非密钥库(no key storage)”条款声明:“提供使用的任何密钥将不再被保留”,这一条必不可少。这种条款是前所唯有的。支付卡行业数据安全标准声明商家不得存储信用卡CVS数字,即时他们为了认证而使用。如果最终,你还是对于云厂商的合同或者吹不满意,就不要使用。
作者
相关推荐
-
Azure VM Scale集最佳使用时间
Microsoft的Azure VM Scale集是一系列的虚拟机集合,可以作为一个单元进行管理。 在一个规模集合中的虚拟机都以相同的方式配置。
-
容器 VS. 虚拟机:云中应该使用哪一种?
虽然目前大多数的云部署都是基于虚拟机的,但是容器技术为云用户带来了显著的好处。但是,在选择一个取代之前技术的替代品时,了解两者之间的主要区别是很重要的。
-
win10中安装vmware12,虚拟机中所做的修改重启虚拟机后都恢复了。怎么解决? [ 虚拟化]
-
如何看待Google推出的抢占式虚拟机?