五大数据中心加密方法 保住你的秘密

来源:机房360   
2011/3/4 14:22:08
加密厂商也开始将密钥管理技术集成到他们的产品中,或者将其作为一项选配功能提供给那些并不急于应用这项技术的用户。以下是目前市面上比较流行的几种存储加密方法。

本文关键字: 数据加密 密钥

4、嵌入式加密设备

嵌入式加密设备放在存储区域网SAN中,介于存储设备和请求加密数据的服务器之间。这种专用设备可以对通过上述这些设备、一路传送到存储设备的数据进行加密,可以保护静态数据,然后对返回到应用的数据进行解密。

嵌入式加密设备很容易安装成点对点解决方案,但扩展起来难度大,或者成本高。如果部署在端口数量多的企业环境,或者多个站点需要加以保护,就会出现问题。这种情况下,跨分布式存储环境安装成批硬件设备所需的成本会高得惊人。此外,每个设备必须单独或者分成小批进行配置及管理,这给管理添加了沉重负担。

5、应用加密

最后一种方法可能也是最安全的方法。将加密技术集成在商业应用中是加密级别的最高境界,也是最接近“端对端”加密解决方案的方法。在这一层,企业能够明确地知道谁是用户,以及这些用户的典型访问范围。企业可以将密钥的访问控制与应用本身紧密地集成在一起。这样就可以确保只有特定的用户能够通过特定的应用访问数据,从而获得关键数据的访问权。任何试图在该点下游访问数据的人都无法达到自己的目的。

在这一层,集成加密技术确实有助于避免数据库层的性能受到影响,因为用户可以改变查询的类型。然而,虽然这种方法是最安全的,但许多数据条目需要通过被多种不同的应用访问,企业对这种应用,甚至不同用户群的变化要进行及时的管理。事实上,如果企业使用厂商提供的打包应用,它们很可能根本无法实施这一层的解决方案,因为企业不可能获得这些应用的源代码。

数据加密形式

每一个提供数据中心产品服务的供应商似乎都是提供他们自己的数据加密形式。信息技术对于终端到终端的安全传输模式控制需要做些什么呢?

数据加密对于信息技术来说是一个正在关切的问题,目前获得这么多关注的原因之一是在信息生命周期中的某个时候,作为云服务供应商所提供的产品在移动数据的过程中会脱离内部IT部门的控制。这个问题不仅仅是对于云技术的,而且从一开始就要知道你的数据在哪里,并确保它处于安全状态下。

如果我必须找到一个用于保护数据的技术,目前似乎这个问题对于供应商来说最受关注,该技术应该是实时加密的某种形式。这个想法似乎借鉴了该技术的透明数据加密特性,它在数据处理过程中被建立,但有一个附加的层,对于该数据的用户来说这是非常不易察觉到的,这增加了数据加密的安全性。

数据保护正出现各种不同的形式,从云技术的应用软件数据加密/解密到传输客户数据,从云技术服务到在英特尔的Xeon5600处理器低端硬件中使用此技术,英特尔的Xeon5600处理器采用英特尔的AES-NI(高级加密标准新指令)借助CPU的特性进行专门的加密处理。

另外,还有一系列的专用产品针对你的网络和通信加密,信息技术决定了这一安全层的特性。这些产品参与到网络及其之间的连接,使之可以连接到外面的世界,并且控制通过他们所传递的数据的安全。

现在的问题变成了“什么样的安全模式是最适合你的数据中心?”如果每一个服务供应商提供他们自己的加密模式,如果这些应用软件使用他们自己的加密进行处理,以及迫于企业内部的压力,坚持要使用加密功能,你怎么做才能使他们一起工作?这是目前我需要寻找答案的问题。

共2页: [1]2 下一页
责编:刘书畅
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map