您当前的位置:   首页 > 新闻中心
银行业将关键业务加密技术迁移到云中时需要考虑的因素
发布时间:2020-02-18 10:37:45   阅读次数:

银行业将关键业务加密技术迁移到云中时需要考虑的因素(图1)

如今,金融机构受到一个战略问题的驱动:它们如何在保持可信赖的银行级密码安全级别的同时,享受云的灵活和可扩展的按需服务的好处?本文着眼于金融机构在考虑是否将其业务关键型应用程序和加密技术迁移到云时所面临的一些趋势,挑战和安全问题。


为了清楚起见,此处描述的方案和应用程序涉及高安全性加密,通常需要硬件安全模块HSM)来安全地生成、保护和使用加密密钥。


市场走向

在过去的几年中,越来越多的银行和金融机构已经实施了私有云架构,以管理位置和应用程序的分散和异构环境。这些数据中心中的一些位于企业内部,或位于地理位置独立的拥有的位置。 


银行和金融机构越来越感到将IT服务从内部,自我管理的数据中心迁移到公共云服务的压力。承诺以更低的成本来改善底线,拥抱云计算可以为银行和金融部门带来的本机弹性和弹性绝对具有显着优势。这些优势与快速,灵活地开发和交付产品和服务,使银行和其他银行从竞争中脱颖而出的现代目标非常吻合。


但是,对于许多关键业务金融应用程序而言,安全问题是云计算采用的最大障碍。在可公开访问的平台上聚合敏感数据,关键业务流程和其他公司IP会产生需要大量缓解措施的风险。


在C级领域,这些紧张关系可被描绘为金融和商业领域寻求效率和业务敏捷性,而风险和合规官员则希望管理可能的负债。即使在IT领域内,也可能存在相反的派系。最近的以“云原生”为基础的计算机科学专业的毕业生将弹性服务视为常态,与经验丰富的IT安全从业人员相互抵触,他们对“良好安全实践”的定义是固定的。 


这是许多企业和金融机构都在努力解决的一个普遍悖论:是否要继续采用云计算来提高效率和创新,而企业责任则应谨慎地保护敏感数据和流程。 


挑战性  

在云中安全有效地运行关键业务加密有多个障碍。


数据安全与隐私

决定将敏感数据放置在云中后,数据安全性和隐私保证在一定程度上取决于托管公司。软件和硬件基础结构(IT体系结构),IT体系结构及其外围(物理基础结构)的物理保护级别以及所涉及的人员及其与安全相关的过程(过程)都是至关重要的考虑因素。 


在银行无法控制的托管环境中,数据可能会暴露给托管提供商的人员或第三方(在银行不知情的情况下)。


供应商锁定

云服务提供商可以处理数据和通信的保护。但是,如果云基础架构提供商拥有数据加密密钥,则可能导致粘滞的锁定情况。将来提供商之间的任何转换都可能很困难,并可能导致数据丢失或繁琐的迁移过程。


多云

当使用多云环境进行存储甚至用于应用程序时,数据的端到端旅程可能会经过各种托管环境。这带来了密钥所有权的困境。将不同服务提供商在一个或多个云服务平台上提供的SaaS添加到组合中时,这一挑战变得更加复杂。


可审核性和合规性

受到严格监管的金融和银行业面临的主要挑战是监管水平高。在年度审计中,银行需要提供符合安全标准的证明(例如PCI DSS)。当加密和密钥失控时,被审核的组织证明合规性可能很繁琐,甚至不可能。


云中安全操作的密码学注意事项

密码术是任何重要应用程序的安全基础-保护数据和通信以及验证流程和人员。但是,对于许多银行应用程序而言,它们的核心价值实际上是通过密码术实现的:

  • 银行和金融交易最终由加密功能组成

  • 一组密钥的所有权完全定义了银行的在线存在


因此,大多数组织强烈依赖加密技术。但是,银行和金融机构对高安全性加密流程特别感兴趣,因为任何妥协都可能导致欺诈,这些欺诈可将资金直接转移到攻击者的帐户中。银行和金融机构正确地担心通过采用公共云服务可能使自己面临更大的脆弱性和风险。


现有的本地服务

现有本地应用程序使用的加密可能由未明确记录的遗留系统和过程执行。实现这些旧系统的员工可能不再是组织的一部分。由于担心担心破坏此类服务的成本和风险可能会超过向前发展的收益,因此通常采取“如果不破产,就不要解决”的态度。但是,云迁移计划需要对所有应用程序(包括旧版应用程序)进行清晰的思考。


只有三个要考虑的结果:

  1. 在本地保留现有系统

  2. 将应用程序迁移到云 

  3. 将相关用户/服务移至云中新的功能等效的应用程序


安全问题

当ICT的任何部分“走出家门”时,自然会担心安全性。在涉及多个实体,国家和标准的任何复杂的ICT运营中,安全风险都会增加,还可能存在监管问题,例如不同国家或地区的法律保护不同。当然,通常存在一系列技术问题。这些问题往往来自多租户,国际数据和代码分发以及相关的人力资源问题。 


其中一些安全问题涉及:

  • 国际和国家/地区合规性:体系结构需要符合国际金融标准,例如:PCI DSS,FIPS 140-2和-3,通用标准以及其他可能适用的国家法规。一些国家法规可能还会限制用户数据离开管辖区域。

  • 互操作性:例如关于服务级别和安全性的通用标准。

  • 安全策略管理和加密敏捷性:由于策略随着感知到的威胁而变化,并且由于云环境是如此动态,因此策略也需要动态。

  • 早期检测:应在早期阶段检测到对服务,数据和资源安全的故障和攻击。

  • 隔离工作负载:高安全性可能需要使用适当的安全策略在特定位置进行隔离和执行。

  • 数据和计算环境的复制:出于安全原因或为了提高分布式位置的性能而可能需要复制数据的实例-需要找到一致性,可用性,分区容限(CAP定理)和数据安全性之间的正确折衷。


在加密和密钥管理方面,保持对加密数据保护的控制至关重要。特别是关于应用程序的加密密钥。造成这种情况的主要原因是:

  • 云服务提供商可能会多次更改,拥有加密密钥可防止被锁定,潜在的数据丢失或大量(且成本很高)的数据迁移带来的影响。

  • 云服务提供商是第三方,他们不一定遵循银行和金融机构要求的相同监管安全标准。他们永远都不能访问未加密的数据。

  • 需要以端到端的方式保护数据。这意味着银行应该能够在整个数据生命周期中对数据进行加密和解密


构建决策

有许多体系结构和概念可以保留对密钥的控制。自带密钥(BYOK)和自带密钥(MYOK)是重要的示例,我们将在以后的文章中更深入地介绍它们。但是,还有其他一些重要方面需要根据具体情况进行决策,例如:

  • 应的密钥管理系统(KMS)位于内部部署还是在云中?换句话说,控制和管理密钥的生命周期和分配的系统应放置在哪里?

  • 提供密钥的物理和逻辑保护并允许应用程序安全使用密钥的硬件安全模块(HSM)是位于内部还是在云端?

  • KMS和HSM会位于相同的物理位置吗?

  • 是将KMS托管在单个物理服务器上还是在多租户环境中?

  • 如何实现加密敏捷性?

  • 审核将如何进行?

  • 法规,标准和合规性要求将施加哪些限制?


结论

显然,这里需要做出一些重大的方案构建、成本核算和政策决策。无论决策如何,只有极少数供应商足够灵活地提供解决方案。


揽阁信息所提供的HSM产品和KMS产品,以及相应的解决方案,可以使您轻松面对各类问题。



揽阁信息可提供的部分安全产品和解决方案信息

联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:


您还可以得到揽阁信息所提供的优质服务。

揽阁信息 · 值得您信赖的信息安全顾问!


相关阅读

购买咨询电话
021-54410609