從資料的傳輸到落地的資料保密方式
資料加密這件事不管在地端機房或雲端平台一定是避免不掉的,從軍用等級的資料密到您的execl 檔案用密碼保護.無處不存在著資料加密只是加密的強度不一樣故防護能力也不盡相同.哪麼在雲端平台上的加密又是該怎麼做呢?
大概有兩點
1. 良好的加密金鑰管理系統
2. 一套安全的加密金鑰週期管理
如何選擇加密的解決方案呢?
一般的經驗法則來看資料的重要性及安全性來看,也就是說先對您的資料做分級再來決定加密與否與加密的方式.整個加密的終極目標就是“安全與合法的資訊存取”與“加強阻絕非法的存取”.
然而控制得越多可能會造成公司業務經營上的困難,例如用戶需要記不一樣的系統的密碼造成用戶困擾及業務中斷.完全不採取作為資訊就就有可能外洩.如何採取適當的加密解決方案.就要依據您公司的政策/業務/風險/資料分級等等方面來考量.
以下我們來說明整個雲端平台中有兩個面向需要做加密處理
1. Data in Transit –資料在傳輸的過程中
這邊是指資料從一個點移動到另一個點,可能是資料庫移動到程式端也可能是系統A到系統B或者是系統到終端用戶.這些通通都算資料的傳輸.哪麼是不是每一個點到點都需要加密呢?
這個視您你對這一段傳輸的路徑信不信任.是不是有可能被攔截/監聽/未授權的人可以連線等等.若這個風險越高表示您需要加密的程度與力道就需要更強.
在雲端平台中特別需要制定您的”信任範圍”.ㄧ但定義好,接下來在這些端點上的資料加密相關程序就需要靠加密金鑰管理系統來做了.
一般傳輸過程中大家熟知的SSL/TLS這些用在Https加密協定中.不管是終端用戶到網頁伺服器或只是服務器之間的溝通甚至是雲端平台到地端機房都可以使用.
另外還有使用IPsec VPN / SSL VPN等加密方式也適用於上述所說的情況.
在GCP中,也提供了這些加密方式且不需要您自建系統來管理.
2. Data at Rest –資料落地
這邊是指資料在儲存狀態,不論是在您的一般或檔案服務器/資料庫等等的靜止狀態都可以屬於落地.哪在落地狀況下的加密我們該如何評估呢?
大部分我們取決於”加密的強度”與“效能”,有些狀況下加密的強度太高是可能會影響資料存取的效能的.
資料落地的加密最主要其實就是防止未授權的讀取,並加有權限使用這的稽核能力.
GCP平台基本已啟用的加密服務有: Storage/Persistent Disks/SQL 等服務.
而在GCP中有兩種加密方式
customer managed encryption keys (or CMEK)
以及customer supplied encryption keys (or CSEK) .
這兩種方式的不同處在哪裡呢?
簡單來說就是一種GCP會幫您保管金鑰,另一種需要您自行保管.所以若您自行保管的金鑰不見了,哪用該把金鑰加密的資料就將再也無法復原了.這一點需要特別注意.
確定我們要的各項加密方式,接下來我們要來決定我們的金鑰管理系統了
在老舊傳統的銀行業中,金庫通常由兩把鑰匙分別由不同的人保管.這通常是為了分散風險以及相互監控所設計的.
加密與SoD(Separation of duties)職責分離是緊密相連的.同理金鑰管理系統也必需是分開控管的,在雲端平台中金鑰系統通常獨立由資安人員負責。
最後我們介紹在雲端平台中的KMS(Key management service)大該有兩種模式
1. 雲端平台業者幫你建立KMS服務,您本身不需要建立KMS系統.只需要決定金鑰是否由您自行保管
2. 自行於自家機房建置KMS系統,就是完全掌控KMS系統.但這一方式有兩點需要注意.由於雲端資料的加解密都需要靠這一套系統.故需要建立系統的高可用度另外在金鑰傳輸的過程中“即時”提供金鑰也變得很重要.故有可能需要跟雲端平台建立專線.
以上的說明希望能幫助你在符合貴公司的政策與要求下建立一套良好的雲端資料加密機制.