我們并不確定公有云是否適合我們,因為我們對數(shù)據(jù)的隱私有的高標準的要求。AWS如何加密數(shù)據(jù)?它提供了哪些關鍵的管理選項?
AWS在其S3服務中提供了256位高級加密標準,但是AWS其它的產品也支持加密。在AWS中使用加密時,要注意區(qū)分數(shù)據(jù)是忙還是閑的狀態(tài)。
運行加密用于在轉換過程中保護數(shù)據(jù),如當管理員上傳數(shù)據(jù)到亞馬遜S3、查詢亞馬遜RDS數(shù)據(jù)庫,或在Elastic MapReduce集群節(jié)點之間共享數(shù)據(jù)時。在S3中,政策控制是一種加密;在RDS中是配置控制加密。例如,S3保護政策可以通過非加密渠道重用連接。用戶可以配置RDS實例來使用加密,然后DB實例存儲、備份、閱讀副本和快照都加密。
數(shù)據(jù)存儲在S3中,關系型數(shù)據(jù)庫或其它長期數(shù)據(jù)存儲應該經驗做加密。以加密的形式存儲的數(shù)據(jù),就是空閑加密的數(shù)據(jù)。云用戶有兩個選項進行空閑加密:客戶端數(shù)據(jù)加密或服務器端數(shù)據(jù)加密。在AWS中使用客戶端加密,管理員對數(shù)據(jù)加要優(yōu)先于發(fā)送,也不用手動加密。管理員管理加密密鑰,同時他也是唯一一個可以解密數(shù)據(jù)的人。在AWS的亞DynamoDB中,用戶可以訪問Java庫進行客戶端加密;開發(fā)人員也可以使用他們自己的加密庫。
使用服務器端加密,用戶傳輸非加密數(shù)據(jù)到AWS上,在上傳到服務端過程圳進行加密。AWS為服務器端加密管理密鑰,減少了用戶的負擔,但這意味著AWS擁有訪問你的加密數(shù)據(jù)的密鑰。
企業(yè)應該考慮AWS CloudHSM,如果他們需要在AWS中進行服務器端加密,以及通過密鑰進行控制的話。CloudHSM使用硬件加密模塊來管理密鑰,但是加密硬件由用戶控制,而非AWS。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網頁分享至朋友圈。