数据可以安全地储存在云端…的确如此
投稿人:DigiKey 北美编辑
2020-01-06
云数据存储一直深受青睐。企业选择云存储的主要原因在于它能够提供一个兼具成本效益、可用性、可扩展性和灵活性的平台,使得企业能够跨越多个环境快速配置资源。公有云、私有云和混合云三个选项各具优势,在安全方面的优劣势也各不相同。
鉴于其带宽资源,大型第三方云提供商往往必须关注安全性,但是并非所有提供商都重视数据安全。无论在何种云环境中,内部威胁、被劫持帐户、分布式拒绝服务 (DDoS)、仅凭密码保护作为唯一防御机制,以及始终存在的恶意软件都可能造成安全漏洞。云服务的简易性使其容易受到各种恶意攻击。监控、身份验证、注册过程和网络流量评估等方法均可提高安全检测级别,可解决大多数网络滥用问题。
头条新闻与安全数据存储
云提供商须分担一部分安全风险。迄今为止最严重的云安全漏洞中,许多都来源于 Microsoft、Dropbox、墨西哥国家选举委员会、LinkedIn、Home Depot、Apple iCloud 和 Yahoo。仅 2019 年,漏洞就包括未经授权访问生产使用的数据、人员、技术和工艺。保持可用性以及设法使停机风险降至最低是云提供商的责任。但就安全漏洞而言,所有相关方均难辞其咎。
提高安全性的方法有多种。云服务提供商虽提供了一定级别的安全性,但仍应辅以其他防护措施。此外,还可以聘请安全解决方案公司来加强企业保护。确保数据的准确性以便发现数据异常,防止错误信息出现在服务器上。整合归集您的云信息,确保持续投入、升级、分析防护措施有效性,并在必要时进行更改。
寻找机会实现更高的整合。归根结底,如果仅通过单一控制台工作,为所使用的所有云服务提供统一视图,即可实现更完善的端到端保护。因此,您需要一款好用的第三方安全工具来整合各种不同的环境。常言道:便宜没好货。如果单凭成本最低廉就选择某个解决方案,那么最终发现它不是最佳选项时,也没什么意外。
大量可用的开发选项
市面上有许多强大的新方法可用于保护数据存储安全,以下仅举几例。
Microchip 的 PIC-IoT WG 开发板可将 16 位 PIC 应用连接至 Google Cloud。如图 1 所示,该开发板包含 PIC 微控制器 (MCU)、安全元件 IC 和经认证的 Wi-Fi 网络控制器。该解决方案可消除大型软件框架和实时操作系统 (RTOS) 的固有安全漏洞。
图 1:借助 Microchip 的 PIC-IoT WG 开发板,设计人员可将云连接性扩展至下一代物联网产品。(图片来源:Microchip Technology)
PIC-IoT WG 开发板通过在线门户实现连接。如需获取建立连接的简单说明,请访问 www.PIC-IoT.com。借助这款开发板,开发人员可通过在线门户网站使用该公司深受青睐的 MPLAB 代码配置器 (MCC) 进行应用开发、调试和定制设计,将云连接性扩展至下一代物联网产品。该开发板将超低功耗 (XLP) PIC MCU 与独立于内核的集成外设和安全元件连接,以保护硬件信任根。PIC-IoT WG 开发板由 MPLAB X 集成开发环境 (IDE) 和 MCC 快速原型开发工具提供支持。
对于从边缘到云环境,提供安全身份验证至关重要。Microchip 的 ATECC608A CryptoAuthentication 器件基于硬件的信任根结合了 Google Cloud Platform 的 Google Cloud IoT Core 或 AWS IoT,可提供必要的安全身份验证(图 2)。这主要得益于加密协处理器具有基于硬件的安全密钥存储,可存储多达 16 个密钥。使用 CryptoAuthLib 库可实现无关 MCU 的选择。
图 2:Microchip 的 ATECC608A 安全加密器件为 Google Cloud 和 AWS IoT 平台提供安全身份验证。(图片来源:Microchip Technology)
Microchip 的 ATECC608A 使用硬件安全模块 (HSM) 提供预配置的设备证书。安全元件使用设备证书和随机数发生器 (RNG) 在器件内部生成私钥,因此用户、生产过程或软件都无法接触私钥,从而实现完全保护。
借助 STMicroelectronics 的高连接性 STM32L4 物联网探索套件,构建物联网设备的开发人员能够将其系统快速连接至云服务提供商的产品。设计人员可以利用 ST 的 X-CUBE-AWS 扩展软件快速连接至 Amazon Web Services (AWS) IoT 平台,并访问设备监视和控制、数据分析和机器学习等云端工具和服务。
图 3:STMicroelectronics 的 STM32L4 物联网探索套件为开发人员提供了一条将其系统连接云服务的捷径。(图片来源:STMicroelectronics)
风险在哪里?
Cisco 网络安全报告表明,31% 的组织遭受过网络攻击,IBM 估计 37% 的安全风险存在于应用层。使用云服务提供商的产品时,您只是同一应用程序用户界面的众多用户之一,而该产品从身份验证到加密的安全性都无法完全保障。务必谨记,安全风险不仅涉及数据窃取,也包含数据更改或删除。确保您的提供商采取了严格的安全防护措施。使用身份验证和加密,确切了解云提供商服务的安全性及其安全防护措施迄今为止的有效性。
总结
RedLock 是一家为组织的整个公有云环境提供可视化和威胁检测服务的供应商。据公开信息统计,49% 的数据库未经加密,而平均 51% 的组织至少使用了一项云存储服务。Gartner 断言,到 2022 年,预计至少 95% 的云安全故障都应归咎于客户失误。此外,Forrester 认为 80% 的安全漏洞涉及特权凭证。显然,安全漏洞来源于多方面:云服务提供商和云服务用户是主要责任方。
数据加密和多因素身份验证都是必须采取的防护措施。不过,保护数据安全还涉及限制访问、现有安全等级测评以及为组织各级别提供安全培训。选择实施一个可靠的云安全解决方案,最大限度地减少网络犯罪机会,同时关注企业实践和政策以弥补云服务提供商的安全漏洞。此外,由于安全措施趋于快速发展态势,请持续关注最新动态。
与所有数据存储环境一样,云存储的确存在固有风险,但是采取相应防护措施就能减轻这些风险。无论是具有成本节约优势的经济型公有云,还是将数据按风险等级分类管理的混合云,企业都必须根据需保护的内容价值来制定决策,并实施可提供较高安全级别的技术。
免责声明:各个作者和/或论坛参与者在本网站发表的观点、看法和意见不代表 DigiKey 的观点、看法和意见,也不代表 DigiKey 官方政策。