您当前的位置:   首页 > 新闻中心
缩小外部密钥管理存储安全性的差距
发布时间:2020-12-18 08:16:38   阅读次数:

缩小外部密钥管理存储安全性的差距(图1)

对数据安全性的担忧持续上升。在全球市场上,私有数据的数量在增加,存储数据的物理位置分布广泛。公司运营一个单一的,受严格保护的数据中心的日子已经一去不复返了,那里访问受到限制,并且服务器硬件的物理安全得到了保证。为了满足快速响应时间和灾难恢复计划的需要(并遵循强制执行岸上私有数据存储的法规要求),大多数组织都有多个运行私有云的数据中心。使用这种分布式多数据中心体系结构,存储的数据甚至整个服务器的物理安全性面临更高的风险。


自加密驱动器(SED)可对服务器和存储上的数据进行即时,透明的加密。如果驱动器被盗,这种数据保护形式的静态数据使私人客户和公司信息无法访问。尽管这种数据保护策略非常有效,但是黑客可以用来获取访问权限的安全性方面存在潜在的漏洞。


这样的差距之一是在何处以及如何管理和存储私有加密密钥。私钥是“锁定” SED的根源。授权用户可以访问解密和解锁SED中存储的数据所需的密钥。不幸的是,使用板载密钥管理软件可能意味着密钥与数据存储在同一服务器或存储设备上。如果整个服务器走出数据中心,那么敌对行动者可能会找到密钥并获得对加密数据的访问权限。


外部密钥管理

戴尔技术公司通过其新的安全企业密钥管理(SEKM)功能帮助弥合这一差距。SEKM将Dell的SED与Thales的CipherTrust Manager和Luna硬件安全模块HSM)结合在一起。使用SEKM,可以生成,管理和存储加密密钥,并将其存储在服务器或存储阵列的外部,而无需存储数据。因此,无论黑客的工具多么精致,私有加密密钥都存储在HSM的外部,并且受保护的私有数据仍然是安全的。实际上,在Dell最近的文章《简化PowerEdge服务器的数据安全性》一文中,也有介绍。


CipherTrust Manager是Thales的CipherTrust数据安全平台的中央管理点。它管理关键的生命周期任务,包括生成,轮换,销毁,导入和导出。它提供对密钥和策略的基于角色的访问控制,支持强大的审核和报告,并提供开发人员友好的REST API。Luna本地和云HSM是坚固的,防篡改的硬件设备,可通过生成密钥,加密和解密数据以及创建和验证数字签名来增强加密实践。


由于CipherTrust Manager在Dell SED的外部,因此密钥具有最高的可用性,并且它们在许多系统中都可以利用其增强数据安全性的功能。这种可扩展性扩展了关键管理组件的价值。在整个组织中部署此关键管理解决方案还可以简化策略管理和法规遵从性审核。集成Thales Luna HSM可以增强最强的信任根,生成的密钥的高熵以及FIPS 140-2 3级认证的硬件保险库来保存这些关键私钥。


Dell Technologies的SEKM通过行业标准KMIP协议与Thales产品集成,因此,没有锁定策略-没有专有的挂钩来限制您的选择。SEKM增强了Dell的SED安全性,增加了可伸缩性,并简化了存储安全性管理。


要了解更多信息,请阅读《使用Thales CipherTrust Manager保护Dell EMC PowerEdge Server内的数据


揽阁信息可提供的部分安全产品和解决方案信息

联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:


您还可以得到揽阁信息所提供的优质服务。

揽阁信息 · 值得您信赖的信息安全顾问!


相关阅读

购买咨询电话
021-54410609