正是由于愛德華·斯諾登對付美國國度安詳局的揭破;索尼蒙受到全面的黑客入侵;以及正在一連舉辦的存儲在云中的電子郵件到底是屬于發件人照舊處事托管機構的法令糾紛,促使越來越多的云處事遷移到了加密數據。有些甚至更進一步,提供了帶上您本身的密鑰(BYOK)的選項,使得用戶擁有本身的云數據的加密密鑰。
去年夏天,谷歌計較引擎開始為用戶本身的密鑰加密的數據和計較提供預覽處事,而亞馬遜則同時為EC2和S3云處事實例提供軟鍵打點和價值更高的(配置較慢)云硬件安詳模塊處事(Cloud HSM service),用戶的密鑰被存在亞馬遜的云的專用硬件安詳模塊。Adobe創意云此刻支持用戶打點的數據加密密鑰,用來掩護同步到創意云帳戶的內容。而微軟的密鑰庫是一個單一的、經審核的、有相應版本的安詳庫,團結了Azure勾當目次舉辦身份驗證。密鑰庫答允用戶存儲暗碼、設置細節、API密鑰、證書、毗連字符串、簽名密鑰、SSL密鑰和Azure權限打點的加密密鑰、SQL Server TDE、Azure存儲、Azure磁盤加密、用戶本身在Azure上的.NET應用措施以及利用EMC的CloudLink安詳虛擬機加密的虛擬機。在密鑰庫的密鑰要么可以作為軟鍵存儲,在一個HSM中由系統密鑰加密;要么直接從用戶本身的HSM加載到微軟HSM(在一個選定的地理區域),所以您可以在您企業內部建設密鑰,并將他們轉移到密鑰庫。
Dan Plastina所運行的微軟信息掩護組就包羅密鑰庫。他指出了以同樣的方法打點差異系統的密鑰的利益。“這個中吸引人的處所就在于:假如您企業有這樣一個機制,其合用于Office 365的事情負載,包羅Exchange、SharePoint和OneDrive業務,那么,同樣的機制也將合用于業務線應用措施,其將被用于虛擬機、將奧秘填充到虛擬機、CRM、SQL Server、HD Insight,您將開始以很是相似的一種范式來打點您的微軟事情負載,而其培訓也長短常相似的。”他說,假如您企業因為擔憂失去您的密鑰的危險而正在思量BYOK是至關重要的。
“您正在尋找可以或許輔佐您實現環抱式處理懲罰技能的對象,然后培訓您的員工去這么做,因為您不想失去您的密鑰,然后再失去了您的數據。”Plastina說。當您利用HSM支持的鍵時,就像在Azure密鑰庫的云HSM或BYOK一樣,密鑰從您的HSM直接上傳,,而云處事從來也看不到密鑰。這意味著他們無法把您的密鑰交給一個進攻者或一個當局的觀測機構。但這同時也意味著他們無法將密鑰交還給您。
“假如您失去了您的密鑰,所有被該密鑰加密的數據便永遠消失一去不復返了。”Plastina說。“當密鑰是從他們的基本設施轉移到我們的HSM時,是以我們看不見方法完成的,因此假如某位客戶返來匯報我們說,他們的辦公修建焚毀了,HSM也沒有了,那么,這就意味著所有的密鑰也都丟失了,一切都竣事了。俗話說,本領越大責任越大。人們假如想要參加進來,就需要執行相應的任務。”
處事托管的密鑰可以向您的擔保,其每位租戶和每個訂購的密鑰都是打點職責和審計職責疏散的,而沒有打點密鑰的頭疼問題。“可是,借助BYOK,我們要求客戶以重要的方法參加進來。” Plastina說。“這意味著配置密鑰庫并打點庫;在某些環境下,需要HSM支持的密鑰,以便他們可以或許在企業內部采購一款HSM,他們必需運行他們本身法定人數的打點員的智能卡和PIN碼,而且必需在正確的處所生存智能卡。這必定增加了他們的承擔。”
假如您企業正在思量回收攜帶本身的密鑰的政策是否適合您企業的業務的話——這也意味著確保您本身的密鑰安詳,您需要思量的第一個問題即是您企業是否籌備好成為一家銀行。因為您企業將不得不回收同樣的嚴格要求來運行您的要害基本設施,甚至包羅思量您企業辦公人員的觀光打算。假如您企業有三名授權的人員可以或許利用智能卡會見您企業的密鑰,您必定不會想讓他們三位都同時呈現。
掩護密鑰的承擔意味著盡量一些微軟的客戶,出格是在汽車制造行業的用戶選擇了回收BYOK政策,“有人說我們相信微軟將做的是正確的工作,”Plastina說。“他們都以’我想要擁有節制權’作為他們的開場白,但當他們看到需要包袱的相應責任,并相識了微軟包袱了相當多的責任時,他們會說’您為什么不做’。他們不想成為一個鏈條上較弱的一環。”
甚至一些紐約的金融機構,最初也曾想回收BYOK來輔佐他們打點企業內部的HSM,而當他們思量到哪些大概出問題的規模時,他們開始果斷阻擋了,Rich暗示說。“一款HSM大概已經封鎖,會漏出大量的用戶根基信息。他們很快想到,這大概是一個潛在的龐大的拒絕處事進攻,由公司內部的惡意進攻者執行。這些都是我們最先進的高度敏感的顧主,這不只是一個龐大的責任,同時也潛在的具有粉碎的威脅,無論是意外的或是惡意的。”