浅谈加强数据中心安全程序保护的方法

来源:机房360  
2014/4/25 11:33:35
数据"保护"工作都涉及到数据加密。在数据中心中,数据可以有三种状态:休息,运行和被使用。最常见的加密是在设备层面的加密,以便保护那些处于休息和运行状态的数据。

本文关键字: 数据中心
而另一方面,以数据为中心的加密保护单个文件,利用特定的认证确保每个文件只有那些具有特定访问权限的人才能访问。以数据为中心的安全性要求以一个经纪人协商的身份组合应用程序,密钥和加密算法。身份验证,要求您首先告知应用程序您是谁,然后关联相应的密钥认证您的身份。接下来,应用程序利用密钥与适当的加密算法通过使用平台,并利用相应的密钥对数据进行加密解密。以数据为中心的加密解决方案都能够使用多种键控源,以及联系特定的键进行身份识别。他们还可以利用硬件加密的优势,这将尽可能高效地进行数据加密。如主键访问等功能使密钥管理更加容易,并且能够在非常大的规模来实现。
 
在实践中的保护
 
安全就是纵深防御。以数据为中心的加密是对以设备为中心的加密的互补,但鉴于当今世界数据移动的大趋势,我们必须着眼于数据第一,然后才是设备。因此,在数据传输过程中的数据保护远比单纯确保设备的安全更有效。
 
了解一些以数据为中心的安全的级联效应,如从存储的角度来看到影响是非常重要的。一个鲜为人知的事实是,压缩加密数据是不可能。根据定义,加密数据是高度随机的,因此其不能被压缩。如果你要对数据进行加密,最好是在加密的同时进行压缩,因为除此之外你就没有压缩加密数据的机会了。
 
值得一提的是,加密应该从您企业的敏感数据开始。实施更广泛的加密方法固然有价值,但要煮沸一大片海水可能会错过某些精致(和现实)业务数据的安全性。例如,您可以实施数据分类或将其与一个SAN和NAS上批量数据的DLP解决方案结合使用。但你会希望把重点放在敏感数据处理方面,并确保对休息和运行状态数据的加密。
 
以层为出发点
 
新的NIST框架的第一个版本,避免陷入数据安全的纷争,如建议加密类型。然而,在固体的方面之一:"层"系统,能够让企业和数据管理人员评估他们的风险偏好和分层的安全需求。较之许多其他的安全措施,其只是努力减少数据安全的预期,这是一个起点。而随着密码学作为"分层"的安全方法的一部分,数据中心管理人员可以建立自己的框架来保护敏感的商业信息安全。
共2页: [1]2 下一页
责编:李玉琴
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918