企業安全性的基本原則是健壯的密鑰管理,并確保無論數據駐留在哪里,關鍵數據都通過管理良好的加密過程得到保護。
企業必須始終對端到端的安全基礎架構承擔責任和控制,這一要求隨著云的出現而變得越來越復雜。由于使用加密密鑰來解鎖數據,因此企業必須保持對密鑰的控制,并具有不透氣的保護措施,以防止它們受到任何形式的破壞。
多云使用趨勢
在過去的一年中,我們看到越來越多的組織,尤其是金融服務組織,將其數據遷移到云中。向更廣泛接受基于云的加密和密鑰管理的趨勢將繼續加速。
企業通常利用來自應用程序和組織單位的多個云來實現多樣化并滿足要求和法規。
隨著企業將更多的計算工作負載移至公共云,加密密鑰管理的重要性日益提高。企業希望云提供商能夠維護包括加密API在內的強大的密鑰管理服務。
每個云提供商都擁有自己的API集和用于傳輸密鑰的加密方法,這增加了管理的復雜性。結果,用于管理密鑰的過程,過程和方法在整個云中是不同的,不僅是從API的角度來看,還是從體系結構和過程的角度來看。
公共云供應商(包括AWS,Google Cloud Platform和Microsoft Azure)在數據訪問,密鑰管理和數據保留策略方面取得了長足的進步,但是目前還沒有“萬能的”。
對于組織而言,保持對密鑰的控制為什么很重要?
監管問題。通常,組織需要維護所有應用程序使用的所有密鑰的托管,特別是在某些高風險環境(包括PCI,FDIC和HIPAA)范圍內的應用程序
跨多個云提供商的多個位置。應用程序和數據可能會散布
同步。通過維護密鑰的所有權和托管,組織可以確保多個云提供商之間的同步
一種流行的方法是自帶密鑰(BYOK),它使組織可以使用自己的密鑰(在云提供商的保險庫中維護)對云服務內的數據進行加密,同時仍繼續利用云提供商的本機加密服務來保護其數據。
密鑰是在本地或云硬件安全模塊(HSM)中生成,托管,旋轉和淘汰的。最佳實踐是使用FIPS 140-2 3級HSM來更全面地解決合規性和報告要求。
BYOK提供了增強的控制能力,同時還具有在多云環境中放大的其他密鑰管理職責:每個組織都應維護直接在企業或云中使用的所有密鑰的清單。為了促進這項工作,與云提供商基礎架構本地集成的最新企業密鑰管理系統變得可用,可以節省時間和金錢,同時確保一致的密鑰管理實踐。
在探索密鑰管理解決方案的使用時,請確保您遵循最佳實踐,以通過多云生態系統集中和簡化密鑰管理功能:
整體的。使用密鑰管理系統,該系統可以管理企業密鑰和云密鑰。將此管理集中在一個高度可用的冗余系統中,該系統可以滿足組織中密鑰管理的所有用例。這將減少密鑰泄露的風險,并允許組織對密鑰清單有一個整體的了解。
驗證。將密鑰存儲在經過FIPS 140-2 3級認證的設備中;如果管理任何類型的PCI數據,PCI HSM均已驗證。
集中。確保您使用的是與所有需要的云提供商集成的集中式系統。
組織應向其云提供商提出的問題:
您是否使用BYOK技術提供外部密鑰管理?
您是否提供一種使云密鑰管理系統直接與外部密鑰管理系統聯系以進行加密操作的方法?
如何保持對密鑰的完全控制?
流程和策略是否一致,以便我們可以最小化對IT組織的影響?
隨著我們進入2021年,信息安全行業正朝著更多的選擇和靈活性發展。當涉及到云時,組織越來越多地獲得對其密鑰的更多控制,甚至可以從一個云提供商轉移到另一個云提供商。
無論是管理工作負載,處理突發事件,提供災難恢復,保持數據靜止還是滿足審計要求,擁有強大的密鑰管理系統作為您的安全基礎架構的一部分都是至關重要的,尤其是在多云的世界中。








