浅谈加强数据中心安全程序保护的方法

安全 数据安全
最近,NIST(美国国家标准与技术研究所)出版了《关键基础设施网络安全框架改善》白皮书。距离奥巴马总统签署网络安全行政令正好一年。

最近,NIST(美国国家标准与技术研究所)出版了《关键基础设施网络安全框架改善》白皮书。距离奥巴马总统签署网络安全行政令正好一年。现在,数据中心的每一位基础设施和硬件的管理人员都在正试图确定该标准将会对他们的工作产生什么样的影响,以及他们所在数据中心的框架到底属于那一“层面”。

[[112177]]

该框架的核心包括五个功能:识别,保护,检测,响应和恢复。数据中心管理人员,系统管理员和首席信息安全官们都知道,如果在数据“保护”方面花费更多的时间,那么,在“响应”和“恢复”方面的时间必然将会有所减少。本着这一精神,在本文中,我们将为大家介绍有一些方法,以加强对于您不断变化的数据中心的安全程序的保护的同时,又不会损失数据的有效性。

数据保护的层次

很大一部分的数据“保护”工作都涉及到数据加密。在数据中心中,数据可以有三种状态:休息,运行和被使用。最常见的加密是在设备层面的加密,以便保护那些处于休息和运行状态的数据。通常,设备层面进行加密相对容易实现,但其也只是提供了最低水平的数据保护。

大多数人认为,当数据保护是实现全磁盘加密(包括磁盘驱动器本身的加密或者文件系统的加密)就自然实现了对处于休息状态的数据加密。但我们将这种方法仅仅视为对设备的保护,因为如果您拔出磁盘驱动器,所有磁盘上的数据固然均是加密的,只有那些有私人密钥能够解密数据的才可以访问。但当磁盘被操作时,整盘加密或加密文件系统没有提供任何保护。当文件被读取或复制,其会自动解密,而当这些数据被转移到另一个平台,加密并不会同时随之转移。

运行中的数据加密通常被认为是通过协议,如SSL/TLS保障的。在运行中的数据保护是通过这些协议的嗅探。而没有私人密钥,将无法解密数据。

另一种考虑对休息和运行状态数据保护的互补的方案是以数据为中心,而非以设备为中心的加密。如果对单个文件进行了加密,那么,就算某人删除了驱动设备或试图在传输过程中拦截敏感数据数据仍然是受保护的。只要在休息和运行状态的数据被锁定,那么你将不再依赖于单个设备或传输协议来为加密的数据提供保护,因为无论到哪里,以何种传输方式,其在本地存储,SAN或NAS,或云中均是受保护的。

以数据为中心的方法?

以数据为中心的保护方法在技术上并不比设备加密更难。在过去,有关加密障碍和以数据为中心的保护的某些误解主要是由于诸如企业缺乏有实力可以处理或加密大型机的内部人员等因素造成的。因此首先,我们将向大家介绍有关于以数据为中心的加密和设备级加密之间的差异的一些基本知识。

对于设备级加密,通常需要X.509证书以便在加密操作中提供密钥,通常用很少的配置。从这点上看,既然已经对整体进行了加密,就没有必要选择对个别证书进行加密了,因为该设备已经采用了相同的通用加密。其执行是很容易的,也并非完全没有价值,但其越来越受到高级攻击或不必要的“访客”威胁。

而另一方面,以数据为中心的加密保护单个文件,利用特定的认证确保每个文件只有那些具有特定访问权限的人才能访问。以数据为中心的安全性要求以一个经纪人协商的身份组合应用程序,密钥和加密算法。身份验证,要求您首先告知应用程序您是谁,然后关联相应的密钥认证您的身份。接下来,应用程序利用密钥与适当的加密算法通过使用平台,并利用相应的密钥对数据进行加密解密。以数据为中心的加密解决方案都能够使用多种键控源,以及联系特定的键进行身份识别。他们还可以利用硬件加密的优势,这将尽可能高效地进行数据加密。如主键访问等功能使密钥管理更加容易,并且能够在非常大的规模来实现。

在实践中的保护

安全就是纵深防御。以数据为中心的加密是对以设备为中心的加密的互补,但鉴于当今世界数据移动的大趋势,我们必须着眼于数据第一,然后才是设备。因此,在数据传输过程中的数据保护远比单纯确保设备的安全更有效。

了解一些以数据为中心的安全的级联效应,如从存储的角度来看到影响是非常重要的。一个鲜为人知的事实是,压缩加密数据是不可能。根据定义,加密数据是高度随机的,因此其不能被压缩。如果你要对数据进行加密,最好是在加密的同时进行压缩,因为除此之外你就没有压缩加密数据的机会了。

值得一提的是,加密应该从您企业的敏感数据开始。实施更广泛的加密方法固然有价值,但要煮沸一大片海水可能会错过某些精致(和现实)业务数据的安全性。例如,您可以实施数据分类或将其与一个SAN和NAS上批量数据的DLP解决方案结合使用。但你会希望把重点放在敏感数据处理方面,并确保对休息和运行状态数据的加密。

以层为出发点

新的NIST框架的第一个版本,避免陷入数据安全的纷争,如建议加密类型。然而,在固体的方面之一:“层”系统,能够让企业和数据管理人员评估他们的风险偏好和分层的安全需求。较之许多其他的安全措施,其只是努力减少数据安全的预期,这是一个起点。而随着密码学作为“分层”的安全方法的一部分,数据中心管理人员可以建立自己的框架来保护敏感的商业信息安全。

责任编辑:蓝雨泪 来源: 机房360
相关推荐

2021-10-16 07:27:19

数据中心安全数据安全安全威胁

2015-10-20 19:33:37

软件定义数据中心安全FortiGate V

2013-03-12 09:54:40

谷歌数据中心安全保护

2015-08-12 09:33:37

2015-08-14 13:42:45

2010-12-21 17:31:02

2011-07-20 13:32:33

2011-07-22 13:27:09

2012-01-09 11:16:31

2022-08-12 13:12:00

数据中心安全超低延迟

2018-07-04 13:05:35

2020-12-01 10:54:55

数据中心

2015-12-02 09:41:55

数据中心数据中心安全

2019-02-22 21:42:35

2012-11-19 14:54:45

2010-04-22 14:42:10

2010-04-22 15:50:39

2012-04-27 09:44:46

2017-02-13 21:30:25

数据中心安全保护异构性

2017-12-04 10:00:11

点赞
收藏

51CTO技术栈公众号