Contents

什麼是自帶鑰匙,為什麼它很重要?

雲加密是保護數據免遭洩露的最有效技術之一。然而,將數據遷移到雲的組織面臨加密困境,因為雲服務提供商 (CSP) 默認保留對其客戶加密密鑰及其數據的訪問權限。

將數據管理外包給第三方可能會導致數據保護方面的漏洞。然而,通過採用 BYOK 方法(代表“自帶密鑰”),組織可以保護其加密密鑰並保護存儲在雲中的敏感信息。

什麼是 BYOK?

/bc/images/key-cloud.jpg 圖片來源:Freepik

自帶密鑰,也稱為自帶加密,是一種數據安全方法,其中云服務客戶端使用自己的加密密鑰管理軟件並對其加密密鑰保持完全自主。

BYOK 使客戶能夠利用其首選的密鑰管理軟件將密鑰保存在雲外部,從而加強對加密密鑰管理的監督。

BYOK 如何運作?

BYOK 的核心概念涉及將鎖(即云服務提供商 (CSP) 提供的加密)與本地存儲的密鑰隔離。這種分離是通過利用生成密鑰加密密鑰 (KEK) 的第三方來實現的,該密鑰隨後用於加密 CSP 生成的數據加密密鑰 (DEK)。

上述過程稱為密鑰包裝,即用密鑰加密密鑰 (KEK) 封裝數據加密密鑰 (DEK),以確保只有云服務客戶才具有解密 DEK 並獲得訪問權限的能力。雲服務提供商(CSP ) 中包含的信息。

選擇第三方來生成密鑰加密密鑰 (KEK) 和密鑰包裝時,可以在本地硬件安全模塊 (HSM) 或基於軟件的密鑰管理系統 (KMS) 之間進行選擇。

為什麼 BYOK 很重要?

/bc/images/locked-cloud.jpg 圖片來源:kjpargeter/Freepik

數據對所有人都具有重要價值,這強調了使用自帶密鑰 (BYOK) 作為保護數據的手段的必要性。以下列舉了採用 BYOK 的主要動機:

提高數據安全性

BYOK 通過將加密數據與其相應的加密密鑰隔離,為機密信息提供補充級別的保護。通過利用 BYOK,公司能夠通過其加密密鑰管理工具包在外部保存加密密鑰。這種方法保證只有他們才有能力訪問其存儲的數據,從而增強整體數據安全措施。

增強合規性

遵守行業特定法規是多個行業的企業在加密密鑰管理方面的要求。

事實上,醫療保健和銀行等監管部門要求嚴格遵守信息保護準則。通過採用自帶密鑰 (BYOK),企業可以有效地監督其加密密鑰管理,同時滿足這些嚴格的期望。

確保數據安全是維護客戶隱私的一個重要方面,特別是在外部各方控制加密密鑰的情況下。遵守監管要求和行業標準對於維護組織聲譽至關重要。

BYOK 提供數據訪問和刪除方面的透明度,這對於遵守 GDPR 等監管要求至關重要,特別是在與個人信息相關的被遺忘權方面。

提高靈活性和數據控制

BYOK 使組織可以根據其具體要求靈活地選擇在本地或云環境中存儲和管理其加密密鑰。

此外,這種方法使組織能夠以最適合其需求的方式利用其信息,無論是內部協作、基於雲的數據分析還是外部共享,同時確保在整個過程中保持強大的安全措施。傳統上,存儲在雲中的數據是使用雲服務提供商 (CSP) 控制的加密密鑰進行加密的,這限制了公司對其自己數據的自主權。

BYOK 加密提供增強的密鑰管理功能,可以根據需要撤銷最終用戶或云服務提供商 (CSP) 的訪問權限。

集中密鑰管理

集中式密鑰管理對於克服跨數據中心、雲提供商和多雲環境等各種平台管理多個加密密鑰所帶來的挑戰至關重要。通過實施自帶密鑰 (BYOK) 加密,組織能夠將所有密鑰管理任務整合到一個平台中,從而簡化加密方法。這包括加密密鑰的創建、輪換和歸檔,從而提高運營效率。

可能省錢

BYOK 提供了在組織自己的基礎設施內管理加密密鑰的靈活性。控制這些密鑰可以幫助企業繞過向外部供應商支付密鑰管理服務費用的需要,從而避免與訂閱或許可費用相關的任何潛在的持續費用。

此外,BYOK 加密旨在使網絡犯罪分子和冒充雲管理員的個人等惡意個人無法訪問數據。通過這樣做,它試圖避免與潛在數據洩露相關的費用,這些費用可能導致代價高昂的信息洩露或違規處罰,最終維護客戶信任並維持健康的業務關係。

哪些 CSP 支持 BYOK?

/bc/images/cloud-storage.jpg 圖片來源:rawpixel/Freepik

Google Cloud Platform (GCP)、Amazon Web Services (AWS) 和 Microsoft Azure 等主要雲服務提供商已在其平台中與眾多軟件即服務 (SaaS) 供應商集成了自帶密鑰 (BYOK) 功能。

儘管 BYOK 提供了更多的自主權,但它需要額外的關鍵管理職責,特別是在多雲環境中。對於雲管理員來說,了解每個雲服務提供商(CSP)(例如Google Cloud Platform (GCP)、Amazon Web Services (AWS) 和Microsoft Azure)所採用的特定加密方法和密鑰管理服務(KMS)至關重要,因為每個都有自己獨特的特徵和細微差別。

Google 在 GCP 中使用 Cloud KMS,Microsoft 在 Azure 中使用 Azure Key Vault,而 AWS 在 AWS 中使用 AWS KMS。

BYOK 實施的關鍵考慮因素

使用自帶密鑰 (BYOK) 使用戶能夠更好地控制自己的信息和加密密鑰,儘管這要求他們承擔更高程度的責任。鑑於密鑰保護的監督屬於數據所有者的職權範圍,因此需要用戶的勤奮管理,因此 BYOK 的執行可能會很困難。

雖然 BYOK 降低了傳輸過程中數據丟失的可能性,但這取決於企業保護加密密鑰以確保安全的能力。

減少由於加密密鑰丟失或洩露而造成永久性數據丟失的可能性至關重要。一種方法是在這些密鑰初始創建和持續輪換後實施定期備份系統。此外,除非絕對必要,否則請務必避免刪除加密密鑰,因為這樣做可能會導致無法恢復對受保護信息的訪問。最後,制定明確的計劃來管理加密密鑰從生成到過期的整個生命週期,將有助於確保您的組織保持安全並遵守相關法規。

實施有效的管理計劃(包括密鑰輪換協議、安全存儲解決方案、強大的撤銷流程和嚴格的訪問控制措施)對於維護組織 IT 基礎設施的安全狀況至關重要。為了加快此類策略的執行,明智的做法是尋求在實施自帶密鑰 (BYOK) 計劃方面擁有豐富經驗的可靠供應商的指導。這種方法不僅簡化了流程,還確保所選供應商擁有必要的能力來有效支持公司的 BYOK 目標。

應該承認,並非每個自帶密鑰 (BYOK) 解決方案都能與通信服務提供商 (CSP) 緊密集成。在評估的初始階段進行細緻的調查對於確保在與供應商進行談判之前選擇最佳解決方案至關重要。

考慮實施自帶密鑰 (BYOK) 策略的相關成本也很重要。此類費用可能包括密鑰的管理和維護,以及任何必要的支持資源。 BYOK 的實施可能會帶來挑戰,需要額外的人員或硬件安全模塊 (HSM),從而導致組織承擔更多的財務義務。

為了提高效率並最大限度地減少開支,多方面的戰略受到一些組織的青睞。建議盡可能避免完全依賴單一的雲服務提供商,以避免被鎖定於特定供應商的產品,並充分利用採用雲技術的優勢。

BYOK 增強雲數據安全

利用基於雲的存儲具有許多優勢,但是,對此類數據的安全性和保密性的合理擔憂並不少見。一旦信息上傳到雲端,個人就放棄了對其的直接監督。

BYOK 旨在解決通信服務提供商 (CSP) 或軟件即服務 (SaaS) 供應商提供的數據保護不足的普遍問題,儘管他們能夠隨時解密客戶數據。該解決方案允許企業保持對其加密密鑰和存儲的雲信息的控制,從而增強雲環境中此類數據的整體安全性。